Bearbeiten

Häufig gestellte Fragen zu Microsoft Entra ID

Microsoft Entra ID ist ein cloudbasierter Identitäts- und Zugriffsverwaltungsdienst. Es handelt sich um einen Verzeichnis- und Identitätsverwaltungsdienst, der in der Cloud arbeitet und Authentifizierungs- und Autorisierungsdienste für verschiedene Microsoft-Dienste wie Microsoft 365, Dynamics 365 und Microsoft Azure bietet.

Weitere Informationen finden Sie unter Was ist Microsoft Entra ID?

Hilfe beim Zugang zu Microsoft Entra ID und Azure

Warum wird „Keine Abonnements gefunden“ angezeigt, wenn ich versuche, im Azure-Portal auf Microsoft Entra Admin Center zuzugreifen?

Für den Zugriff auf das Microsoft Entra Admin Center oder das Azure-Portal benötigt jeder Benutzer Berechtigungen mit einem gültigen Abonnement. Wenn Sie nicht über ein kostenpflichtiges Microsoft 365- oder Microsoft Entra-Abonnement verfügen, müssen Sie ein kostenloses Azure-Konto aktivieren oder ein kostenpflichtiges Abonnement einrichten. Alle Azure-Abonnements, ob kostenpflichtig oder kostenlos, haben eine Vertrauensbeziehung zu einem Microsoft Entra-Mandanten. Alle Abonnements verlassen sich auf den Microsoft Entra-Mandanten (Verzeichnis), um Sicherheitsprinzipale und Geräte zu authentifizieren und zu autorisieren.

Für weitere Informationen finden Sie unter Wie Azure-Abonnements mit Azure AD verknüpft sind.

Was ist die Beziehung zwischen Microsoft Entra ID, Microsoft Azure und anderen Microsoft-Dienste, z. B. Microsoft 365?

Microsoft Entra ID bietet Ihnen allgemeine Identitäts- und Zugriffsfunktionen für alle Webdienste. Unabhängig davon, ob Sie Microsoft-Dienste wie Microsoft 365, Power Platform, Dynamics 365 oder andere Microsoft-Produkte verwenden, Sie verwenden bereits Microsoft Entra-ID, um die Anmelde- und Zugriffsverwaltung für alle Clouddienste zu aktivieren.

Alle Benutzenden, die für die Verwendung von Microsoft-Diensten eingerichtet sind, werden in einer oder mehreren Microsoft Entra-Instanzen als Benutzerkonten definiert, wodurch diese Konten auf die Microsoft Entra ID zugreifen können.

Weitere Informationen finden Sie unter Microsoft Entra ID Pläne und Preise

Kostenpflichtige Microsoft Entra-Dienste wie Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security) ergänzen andere Microsoft-Dienste wie Microsoft 365 mit umfassenden Unternehmensentwicklungs-, Management- und Sicherheitslösungen.

Weitere Informationen finden Sie unter The Microsoft Cloud.

Was sind die Unterschiede zwischen Besitzer und globalem Administrator?

Der Person, die sich für ein Microsoft Entra oder Azure-Abonnement registriert, wird standardmäßig die Rolle „Besitzer“ für Azure-Ressourcen zugewiesen. Ein Besitzer kann entweder ein Microsoft-Konto oder ein Geschäfts-, Schul- oder Unikonto aus dem Verzeichnis verwenden, dem das Microsoft Entra oder Azure-Abonnement zugeordnet ist. Diese Rolle ist auch zum Verwalten von Diensten im Azure-Portal berechtigt.

Anderen Benutzern, die sich mithilfe des gleichen Abonnements anmelden und auf die Dienste zugreifen müssen, können Sie die geeignete integrierte Rolle zuweisen. Weitere Informationen finden Sie unter Hinzufügen oder Entfernen von Azure-Rollenzuweisungen über das Azure-Portal.

Der Person, die sich für ein Microsoft Entra oder Azure-Abonnement registriert, wird standardmäßig die globale Administratorrolle für das Verzeichnis zugewiesen. Der globale Administrator hat Zugriff auf alle Microsoft Entra-Verzeichnisfunktionen. Microsoft Entra ID weist eine andere Gruppe von Administratorrollen zum Verwalten der Features für Verzeichnisse und Identitäten. Diese Administratoren haben Zugriff auf verschiedene Funktionen im Azure-Portal. Die Rolle des Administrators bestimmt, welche Aktionen er ausführen kann. Mögliche Aktionen sind beispielsweise das Erstellen oder Bearbeiten von Benutzern, das Zuweisen von Administratorrollen zu anderen Personen, das Zurücksetzen von Benutzerkennwörtern sowie das Verwalten von Benutzerlizenzen oder Domänen.

Weitere Informationen finden Sie unter Einen Benutzer Administratorrollen in Microsoft Entra ID zuordnen und Zuweisen von Administratorrollen in Microsoft Entra ID.

Gibt es einen Bericht, der zeigt, wann meine Microsoft Entra-Benutzerlizenzen ablaufen?

Nein. Dies ist derzeit nicht verfügbar.

Wie kann ich Microsoft Entra Admin Center-URLs für meine Firewall oder meinen Proxyserver zulassen?

Zur Optimierung der Konnektivität zwischen Ihrem Netzwerk und dem Microsoft Entra Admin Center sowie dessen Diensten wird empfohlen, spezifische Microsoft Entra Admin Center-URLs Ihrer Positivliste hinzuzufügen. Dadurch können Sie die Leistung und Konnektivität von Ihrem LAN (Local Area Network) oder WAN (Wide Area Network) verbessern. Netzwerkadministratoren stellen häufig Proxyserver, Firewalls oder andere Geräte bereit, mit denen der Internetzugriff von Benutzern gesichert und gesteuert werden kann. Regeln, die Benutzer schützen sollen, können gerechtfertigten und geschäftsbezogenen Internetdatenverkehr blockieren oder verlangsamen. Dieser Datenverkehr umfasst die Kommunikation zwischen Ihnen und dem Microsoft Entra Admin Center über die folgenden URLs:

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoft.scloud
  • *.entra.microsoft.eaglex.ic.gov
  • *.entra.microsoftonline.cn

Für weitere Informationen siehe Verwenden von Microsoft Entra-Anwendungsproxys zum Veröffentlichen lokaler Apps für Remotebenutzer. Weitere URLs, die Sie einschließen sollten, finden Sie im Artikel Zulassen der Azure-Portal-URLs auf Ihrer Firewall oder Ihrem Proxyserver.

Hilfe mit Hybrid-Microsoft Entra ID

Gewusst, wie ich einen Mandanten verlasse, wenn ich als Projektmitarbeiter hinzugefügt werde?

Ein Benutzer kann eine Organisation selbst verlassen, ohne diese an einen Administrator wenden zu müssen. In einigen Fällen ist diese Option jedoch nicht verfügbar und Sie müssen ihren Mandantenadministrator kontaktieren, der Ihr Konto in der externen Organisation löschen kann.

Weitere Informationen finden Sie unter Verlassen einer Organisation als externer Benutzer.

Wie kann ich mein lokales Verzeichnis mit Microsoft Entra ID verbinden?

Sie können Ihr lokales Verzeichnis mit Microsoft Entra ID verbinden, indem Sie Microsoft Entra Connect verwenden.

Weitere Informationen finden Sie unter Integrieren Ihrer lokalen Identitäten in Microsoft Entra ID.

Wie richte ich SSO zwischen meinem lokalen Verzeichnis und meinen Cloudanwendungen ein?

Einmaliges Anmelden (Single Sign-On, SSO) muss lediglich zwischen Ihrem lokalen Verzeichnis und Microsoft Entra ID eingerichtet werden. Solange Sie auf Ihre Cloudanwendungen über Microsoft Entra ID zugreifen, wird vom Dienst für die Benutzer automatisch die richtige Authentifizierung mit ihren lokalen Anmeldeinformationen verwendet.

SSO kann in einer lokalen Umgebung mühelos mithilfe von Verbundlösungen wie Active Directory Federation Services (AD FS) oder durch Konfigurieren der Kennworthashsynchronisierung implementiert werden. Mithilfe des Assistenten zum Konfigurieren von Microsoft Entra Connect können Sie problemlos beide Optionen bereitstellen.

Weitere Informationen finden Sie unter Integrieren Ihrer lokalen Identitäten in Microsoft Entra ID.

Bietet Microsoft Entra ID ein Self-Service-Portal für Benutzer in meiner Organisation?

Ja, Microsoft Entra ID bietet Ihnen den Microsoft Entra-ID Zugriffsbereich für den Self-Service- und Anwendungszugriff von Benutzern. Wenn Sie ein Microsoft 365-Kunden sind, finden Sie viele der gleichen Funktionalitäten bereits im Office 365-Portal.

Weitere Informationen finden Sie unter Einführung in den Zugriffsbereich.

Hilft mir Microsoft Entra ID bei der Verwaltung meiner lokalen Infrastruktur?

Ja. Die Microsoft Entra ID P1 oder P2 Edition bietet Ihnen Microsoft Entra Connect Health. Microsoft Entra Connect Health unterstützt Sie bei der Überwachung Ihrer lokalen Identitätsinfrastruktur und Synchronisierungsdienste und vermittelt Ihnen wichtige Einblicke.

Ausführlichere Informationen finden Sie unter Überwachen Ihrer lokalen Identitätsinfrastruktur und Synchronisierung von Diensten in der Cloud.

Hilfe bei der Kennwortverwaltung

Kann ich das Microsoft Entra-Kennwort ohne Kennwortsynchronisierung rückschreiben?

(Ist es zum Beispiel möglich, die Self-Service-Kennwortzurücksetzung von Microsoft Entra mit dem Kennwortrückschreiben-Feature zu verwenden und Kennwörter nicht in der Cloud zu speichern?)

Bei diesem Beispielszenario ist es nicht erforderlich, dass das lokale Kennwort in Microsoft Entra nachverfolgt wird. Das liegt daran, dass Sie Ihre Active Directory-Kennwörter nicht mit Microsoft Entra ID synchronisieren müssen, um das Rückschreiben zu ermöglichen. In einer Verbundumgebung stützt sich Microsoft Entra Single Sign-On (SSO) auf das lokale Verzeichnis, um den Benutzer zu authentifizieren.

Wie lange dauert das Zurückschreiben eines Kennworts in das lokale Active Directory?

Kennwörter werden in Echtzeit zurückgeschrieben.

Weitere Informationen finden Sie unter Erste Schritte mit der Kennwortverwaltung.

Kann ich die Funktion „Kennwort zurückschreiben“ für Kennwörter verwenden, die von einem Administrator verwaltet werden?

Ja. Wenn die Funktion „Kennwort zurückschreiben“ aktiviert ist, werden die von einem Administrator ausgeführten Kennwortvorgänge in Ihre lokale Umgebung zurückgeschrieben.

Weitere Antworten auf kennwortbezogene Fragen finden Sie unter Häufig gestellte Fragen zur Kennwortverwaltung.

Was kann ich tun, wenn ich mein vorhandenes Microsoft 365-/Microsoft Entra-Kennwort ändern möchte, aber das Kennwort vergessen habe?

Für das oben genannte Szenario gibt es eine Reihe von Optionen. Sie können die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), sofern verfügbar, verwenden. Ob die SSPR funktioniert, hängt davon ab, wie sie konfiguriert ist. Weitere Informationen über das Zurücksetzen von Microsoft Entra-Kennwörtern finden Sie unter Wie funktioniert das Portal für die Kennwortzurücksetzung?.

Für Microsoft 365-Benutzer kann der Administrator das Kennwort mithilfe der Anleitung unter Zurücksetzen von Benutzerkennwörtern zurücksetzen.

Für Microsoft Entra-Konten können Administratoren Kennwörter mit einer der folgenden Methoden zurücksetzen:

Hilfe zur Sicherheit

Werden Konten nach einer bestimmten Anzahl misslungener Anmeldeversuche gesperrt, oder wird eine ausgereiftere Strategie angewandt?

Microsoft Entra ID verwendet eine komplexere Strategie zum Sperren von Konten. Sie basiert auf der IP-Adresse der Anforderung und den eingegebenen Kennwörtern. Die Dauer der Sperre wird zudem gemäß der Wahrscheinlichkeit erhöht, dass es sich um einen Angriff handelt.

Bei bestimmten (allgemeinen) Kennwörtern, die abgelehnt werden, gilt dies nur für Kennwörter, die nur im aktuellen Verzeichnis verwendet werden?

Abgelehnte Kennwörter geben die Meldung „Dieses Kennwort wurde zu oft verwendet“ zurück. Dies bezieht sich auf Kennwörter, die global sehr häufig verwendet werden, z. B. alle Varianten von „Password“ und „123456“.

Werden Anmeldeanforderungen aus fragwürdigen Quellen (Botnets zum Beispiel) in einem B2C-Mandanten blockiert, oder setzt dies einen Basic- oder Premium Edition-Mandanten voraus?

Wir haben ein Gateway, das Anforderungen filtert, gewissen Schutz gegen Botnets bietet und für alle B2C-Mandanten gilt.

Hilfe beim Anwendungszugriff

Wo finde ich eine Liste der Anwendungen, die mit Microsoft Entra ID vorintegriert sind, und deren Funktionen?

Microsoft Entra ID verfügt über mehr als 2.600 vorintegrierte Anwendungen von Microsoft, Anwendungsdienstleistern und Partnern. Alle vorab integrierten Anwendungen unterstützen einmaliges Anmelden (Single Sign-On, SSO). Mit SSO können Sie unter Verwendung der Anmeldeinformationen Ihres Unternehmens auf Ihre Apps zugreifen. Einige Anwendungen unterstützen auch die automatisierte Bereitstellung und Aufhebung der Bereitstellung.

Eine vollständige Liste mit integrierten Anwendungen finden Sie unter Azure Marketplace.

Was ist, wenn die Anwendung, die ich benötige, nicht im Microsoft Entra Marketplace enthalten ist?

Mit Microsoft Entra ID P1 oder P2 können Sie jede beliebige Anwendung hinzufügen und konfigurieren. Abhängig von den Funktionen Ihrer Anwendung und Ihren Präferenzen können Sie SSO und die automatische Bereitstellung konfigurieren.

Weitere Informationen finden Sie unter Single Sign-On SAML-Protokoll und Entwicklung und Planung der Bereitstellung für einen SCIM-Endpunkt.

Wie melden sich Benutzer mit der Microsoft Entra ID bei Anwendungen an?

Microsoft Entra ID bietet Nutzern mehrere Möglichkeiten, ihre Anwendungen anzuzeigen und darauf zuzugreifen, z. B:

  • Der Microsoft Entra-Zugriffsbereich
  • Microsoft 365-Anwendungsstartprogramm
  • Direkte Anmeldung bei Verbund-Apps
  • Deep-Links zu verbundenen, kennwortbasierten oder vorhandene Apps

Weitere Informationen finden Sie unter End-user experiences for applications in Azure Active Directory (Benutzeroberflächen von Endbenutzern für Anwendungen in Azure Active Directory).

Welche verschiedenen Möglichkeiten bietet Microsoft Entra ID für die Authentifizierung und die einmalige Anmeldung bei Anwendungen?

Microsoft Entra ID unterstützt viele standardisierte Protokolle für die Authentifizierung und Autorisierung, wie SAML 2.0, OpenID Connect, OAuth 2.0 und Webdiensteverbund. Microsoft Entra ID unterstützt auch die Aufbewahrung von Kennwörtern und automatische Anmeldefunktionen für Anwendungen, die nur formularbasierte Authentifizierung unterstützen.

Weitere Informationen finden Sie unter Identitätsgrundlagen und Einmaliges Anmelden bei Anwendungen in Microsoft Entra ID.

Kann ich Anwendungen hinzufügen, die ich lokal ausführe?

Microsoft Entra Application Proxy bietet Ihnen einen einfachen und sicheren Zugriff auf die von Ihnen gewählten lokalen Webanwendungen. Sie können auf diese Anwendungen auf die gleiche Weise zugreifen wie auf Ihre Software-as-a-Service (SaaS) Anwendungen in Microsoft Entra ID. Ein VPN oder eine Änderung Ihrer Netzwerkinfrastruktur sind nicht erforderlich.

Weitere Informationen finden Sie unter Bereitstellen von sicherem Remotezugriff auf lokale Anwendungen.

Wie kann ich für Benutzer, die auf eine bestimmte Anwendung zugreifen, die mehrstufige Authentifizierung erforderlich machen?

Mit Microsoft Entra Bedingter Zugriff können Sie für jede Anwendung eine eigene Zugriffsrichtlinie festlegen. In Ihrer Richtlinie können Sie die Multi-Faktor-Authentifizierung immer erfordern, oder nur dann, wenn Benutzer nicht mit dem lokalen Netzwerk verbunden sind.

Weitere Informationen finden Sie unter Sicherer Zugriff auf Microsoft 365 und andere Apps, die mit Microsoft Entra ID verbunden sind.

Was ist eine automatisierte Benutzerbereitstellung für SaaS-Apps?

Verwenden Sie Microsoft Entra ID, um die Erstellung, Pflege und Entfernung von Benutzeridentitäten in vielen beliebten Cloud-SaaS-Apps zu automatisieren.

Weitere Informationen finden Sie unter Was ist Bereitstellung in Microsoft Entra ID?.

Kann ich eine sichere LDAP-Verbindung mit Microsoft Entra ID einrichten?

Nein. Microsoft Entra ID bietet keine direkte Unterstützung für das LDAP-Protokoll (Lightweight Directory Access Protocol) und auch nicht für Secure LDAP. Es ist jedoch möglich, eine Microsoft Entra Domain Services-Instanz auf Ihrem Microsoft Entra-Tenant mit ordnungsgemäß konfigurierten Netzwerksicherheitsgruppen über Azure Networking zu aktivieren, um LDAP-Konnektivität zu erreichen.

Weitere Informationen finden Sie unter Konfigurieren von Secure LDAP für eine von Microsoft Entra Domain Services verwaltete Domäne.