Compartir a través de

有关Microsoft Entra ID的常见问题

Microsoft Entra ID是基于云的标识和访问管理解决方案。 它是在云中运行的目录和标识管理服务,为各种Microsoft 服务(例如Microsoft 365、Dynamics 365和Azure)提供身份验证和授权服务。

有关详细信息,请参阅 什么是 Microsoft Entra ID?

有关访问Microsoft Entra ID和Azure的帮助

尝试访问Microsoft Entra 管理中心或Azure门户时,为何会收到“找不到订阅”?

若要访问Microsoft Entra 管理中心或Azure门户,每个用户都需要具有有效订阅的权限。 如果没有付费Microsoft 365或Microsoft Entra订阅,则需要激活免费Microsoft Entra帐户或建立付费订阅。 所有Azure订阅(无论是付费订阅还是免费订阅)都与Microsoft Entra租户建立信任关系。 所有订阅都依赖于 Microsoft Entra 租户(目录)对安全主体和设备进行身份验证和授权。

有关详细信息,请参阅 如何Azure订阅与 Microsoft Entra ID 相关联。

在Microsoft Entra ID、Azure与其他Microsoft服务(如Microsoft 365)之间有什么关系?

Microsoft Entra ID提供对所有 Web 服务的通用标识和访问功能。 无论你使用的是 Microsoft 服务(如 Microsoft 365、Power Platform、Dynamics 365 或其他Microsoft产品),你都已使用Microsoft Entra ID来帮助为所有云服务启用登录和访问管理。

所有被设置为使用 Microsoft 服务的用户都会在一个或多个 Microsoft Entra 实例中被定义为用户帐户,从而使这些帐户可以访问 Microsoft Entra 身份标识。

有关详细信息,请参阅 Microsoft Entra ID 计划和定价

Microsoft Entra 付费服务(如企业移动性与安全性(企业移动性 + 安全性))通过提供全面的企业级开发、管理和安全解决方案,补充了包括 Microsoft 365 在内的其他 Microsoft 服务。

有关详细信息,请参阅 Microsoft Cloud

所有者与全局管理员之间的差异是什么?

默认情况下,为注册Microsoft Entra或Azure订阅的人员分配Azure资源的“所有者”角色。 所有者可以使用与Microsoft Entra或Azure订阅相关的目录中的Microsoft 帐户或工作或学校帐户。 此角色还有权在 Azure 门户中管理服务。

如果其他人需要使用同一个订阅登录和访问服务,则可向他们分配相应的内置角色。 有关详细信息,请参阅使用 Azure 门户分配角色

默认情况下,创建Microsoft Entra租户的用户会自动分配 Global Administrator 角色。 此用户有权访问所有Microsoft Entra目录功能。 Microsoft Entra ID具有一组不同的管理员角色来管理目录和标识相关的功能。 这些管理员有权访问Azure门户中的各种功能。 管理员的角色决定了其所能执行的操作,例如创建或编辑用户、向其他用户分配管理角色、重置用户密码、管理用户许可证,或者管理域。

有关详细信息,请参阅 在 Microsoft Entra ID 中将用户分配为管理员角色在 Microsoft Entra ID 中分配管理员角色

是否有报告显示我的Microsoft Entra用户许可证过期?

不是。 当前没有此类报表可用。

如何在防火墙或代理服务器上允许Microsoft Entra 管理中心 URL?

若要优化网络与Microsoft Entra 管理中心及其服务之间的连接,可能需要将特定的Microsoft Entra 管理中心 URL 添加到允许列表。 此操作可改进局域网或广域网之间的性能和连接性。 网络管理员会经常部署代理服务器、防火墙或其他设备,这样有助于确保用户访问 Internet 时的安全性并控制其访问方式。 旨在保护用户的规则有时候可能会阻止合法的与业务相关的 Internet 流量或降低其速度。 此流量包括通过以下 URL 与Microsoft Entra 管理中心之间的通信:

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoftonline.cn

有关详细信息,请参阅 使用Microsoft Entra应用程序代理发布远程用户的本地应用。 您应包括的其他 URL 已在文章《在您的防火墙或代理服务器上允许 Azure 门户 URL》中列出。

混合 Microsoft Entra ID 的帮助

如果我被添加为协作者,该如何离开原来的租户?

通常可自行离开组织,而无需联系管理员。 但在某些情况下,此选项不可用,需要联系租户管理员(他们可以删除外部组织中的帐户)。

有关详细信息,请参阅以外部用户身份离开组织

如何将本地目录连接到Microsoft Entra ID?

可以使用 Microsoft Entra Connect 将本地目录连接到 Microsoft Entra ID。

有关详细信息,请参阅 将本地标识与 Microsoft Entra ID 集成

如何设置本地目录与云应用程序之间的 SSO?

只需在本地目录和Microsoft Entra ID之间设置单一登录(SSO)。 只要你通过 Microsoft Entra ID 访问云应用程序,该服务就会自动促使用户使用其本地凭据正确进行身份验证。

可以通过联合解决方案(如 Active Directory 联合身份验证服务(AD FS)或配置密码哈希同步,轻松实现从本地实现 SSO。可以使用 Microsoft Entra Connect 配置向导轻松部署这两个选项。

有关详细信息,请参阅 将本地身份与 Microsoft Entra ID 集成

Microsoft Entra ID是否为组织中的用户提供自助服务门户?

是的,Microsoft Entra ID提供用户自助服务和应用程序访问的 Microsoft Entra ID 访问面板。 如果你是Microsoft 365客户,可以在 Office 365 门户中找到许多相同的功能。

有关详细信息,请参阅 访问面板 简介。

关于密码管理的帮助

是否可以在没有密码同步的情况下使用 Microsoft Entra 的密码写回功能?

(例如,是否可以将Microsoft Entra自助密码重置(SSPR)与密码写回一起使用,而不将密码存储在云中?

此示例方案不需要在Microsoft Entra中跟踪本地密码。 这是因为无需将 Active Directory 密码同步到 Microsoft Entra ID 即可实现密码写回功能。 在联合环境中,Microsoft Entra单一登录(SSO)依赖于本地目录对用户进行身份验证。

将密码写回到本地Active Directory需要多长时间?

密码写回实时进行。

有关详细信息,请参阅密码管理入门

是否可以对管理员管理的密码使用密码写回?

可以。如果已启用密码写回,管理员执行的密码操作将写回到用户的本地环境。

有关密码相关问题的详细解答,请参阅密码管理常见问题

如果在尝试更改密码时无法记住现有的Microsoft 365/Microsoft Entra密码,该怎么办?

有以下几种方式。 在可行的情况下,你可以使用自助服务密码重置 (SSPR)。 SSPR 是否适用取决于其配置方式。 有关重置Microsoft Entra密码的详细信息,请参阅 密码重置门户的工作原理

对于Microsoft 365用户,管理员可以使用 Reset 用户密码中所述的步骤重置密码。

对于Microsoft Entra帐户,管理员可以使用以下选项之一重置密码:

有关安全性的帮助

帐户在经过特定次数的失败尝试后被锁定还是使用了更复杂的策略?

Microsoft Entra ID使用更复杂的策略锁定帐户。 这基于请求的 IP 和输入的密码。 锁定的持续时间也会根据存在攻击的可能性而延长。

对于被拒绝的某些(常见)密码,这是否仅适用于当前目录中使用的密码?

拒绝的密码返回消息‘此密码使用次数过多’。 这指的是全局通用的密码,例如“Password”和“123456”的任何变体。

B2C 租户中是否会阻止来自可疑来源(例如僵尸网络)的登录请求,或者这需要基本版或高级版租户才能实现?

我们有一个网关,它会筛选请求并针对僵尸网络提供一定的防护,它适用于所有 B2C 租户。

有关应用程序访问的帮助

在哪里可以找到与Microsoft Entra ID及其功能预先集成的应用程序列表?

Microsoft Entra ID有来自Microsoft、应用程序服务提供商和合作伙伴的 2,600 多个预集成应用程序。 所有预先集成的应用程序都支持单一登录 (SSO)。 SSO 允许用户使用组织凭据来访问应用。 某些应用程序还支持自动预配和自动取消预配。

有关预集成应用程序的完整列表,请参阅 Azure 市场

如果需要的应用程序不在Microsoft Entra市场中该怎么办?

使用 Microsoft Entra ID P1 或 P2,可以添加和配置所需的任何应用程序。 可以根据应用程序的功能和喜好来配置 SSO 和自动预配。

有关详细信息,请参阅 单一登录 SAML 协议开发和计划 SCIM 终结点的预配

用户如何使用Microsoft Entra ID登录到应用程序?

Microsoft Entra ID提供了多种方式供用户查看和访问其应用程序,例如:

  • Microsoft Entra访问面板
  • Microsoft 365应用程序启动器
  • 直接登录联合应用
  • 联合、基于密码或现有的应用的深层链接

有关详细信息,请参阅 应用程序的最终用户体验

Microsoft Entra ID启用对应用程序的身份验证和单一登录的不同方式有哪些?

Microsoft Entra ID支持许多用于身份验证和授权的标准化协议,例如 SAML 2.0、OpenID Connect、OAuth 2.0 和 WS 联合身份验证。 Microsoft Entra ID还支持仅支持基于表单的身份验证的应用的密码保管库和自动登录功能。

有关详细信息,请参阅 身份基础知识Microsoft Entra ID 中应用程序的单一登录

是否可以添加本地运行的应用程序?

Microsoft Entra应用程序代理提供对你选择的本地 Web 应用程序的轻松且安全的访问。 可以访问这些应用程序的方式与在 Microsoft Entra ID 中访问软件即服务(SaaS)应用的方式相同。 不需要设置 VPN 或更改网络基础结构。

有关详细信息,请参阅 如何提供对本地应用程序的安全远程访问

如何要求访问特定应用程序的用户进行多重身份验证?

使用 Microsoft Entra 条件访问,可以为每个应用程序分配唯一的访问策略。 可以在策略中要求用户始终进行多重身份验证,或者在未连接到本地网络时才进行。

有关详细信息,请参阅 确保连接到 Microsoft Entra ID 的 Microsoft 365 和其他应用程序的访问安全

什么是 SaaS 应用的自动化用户预配?

使用Microsoft Entra ID自动创建、维护和删除许多常用云 SaaS 应用中的用户标识。

有关详细信息,请参阅 Microsoft Entra ID 中的应用预配是什么?

是否可以使用 Microsoft Entra ID 设置安全 LDAP 连接?

不是。 Microsoft Entra ID不支持轻型目录访问协议(LDAP)协议或直接安全 LDAP。 但是,通过在Microsoft Entra租户上使用适当配置的网络安全组并通过Azure网络,可以启用Microsoft Entra 域服务实例,实现LDAP连接。

有关详细信息,请参阅 为 Microsoft Entra 域服务 托管域配置安全 LDAP