Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Die Anmeldung bei Microsoft Entra ID mit einer E-Mail-Adresse als alternative Anmelde-ID ist eine öffentliche Previewfunktion von Microsoft Entra ID. Weitere Informationen zu Vorschauen finden Sie unter Ergänzende Nutzungsbedingungen für Microsoft Azure Previews.
Viele Organisationen möchten es Benutzer*innen ermöglichen, sich mit denselben Anmeldeinformationen bei Microsoft Entra ID anzumelden, die sie auch für ihre lokale Verzeichnisumgebung verwenden. Bei diesem Ansatz, der als Hybridauthentifizierung bezeichnet wird, müssen sich Benutzer nur eine Kombination von Anmeldeinformationen merken.
Einige Organisationen sind aus folgenden Gründen nicht auf die Hybridauthentifizierung umgestiegen:
- Der Microsoft Entra-UPN (User Principal Name, Benutzerprinzipalname) wird standardmäßig auf denselben Wert wie der lokale UPN festgelegt.
- Wenn Sie den Microsoft Entra-UPN ändern, stimmen die lokale Umgebung und die Microsoft Entra-Umgebung nicht mehr überein, was zu Problemen mit bestimmten Anwendungen und Diensten führen kann.
- Aus betrieblichen Gründen oder Compliancegründen möchte die Organisation den lokalen UPN nicht für die Anmeldung bei Microsoft Entra ID verwenden.
Zur Umstellung auf die Hybridauthentifizierung können Sie Microsoft Entra ID so konfigurieren, dass sich Benutzer*innen mit ihren E-Mail-Adressen als alternative Anmelde-ID anmelden können. Wenn Contoso beispielsweise zu Fabrikam umgebrandet wurde, anstatt sich mit dem legacy-UPN ana@contoso.com
anzumelden, können E-Mails als alternative Anmelde-ID verwendet werden. Für den Zugriff auf eine Anwendung oder einen Dienst würden Benutzer*innen sich dann mit einer E-Mail-Adresse bei Microsoft Entra ID anmelden, die nicht als UPN registriert ist, z. B. ana@fabrikam.com
.
In diesem Artikel erfahren Sie, wie Sie die E-Mail-Adresse als alternative Anmelde-ID aktivieren und verwenden.
Bevor Sie beginnen
Sie müssen Folgendes über die Verwendung von E-Mail-Adressen als alternative Anmelde-IDs wissen:
- Das Feature ist in Microsoft Entra ID Free und höher verfügbar.
- Das Feature ermöglicht die Anmeldung mit ProxyAddresses, zusätzlich zum UPN, für cloud-authentifizierte Microsoft Entra-Benutzer. Weitere Informationen dazu, wie dies für die Zusammenarbeit von Microsoft Entra Business-to-Business (B2B) im Abschnitt B2B gilt.
- Wenn ein Benutzer sich mit einer E-Mail-Adresse anmeldet, die nicht als UPN registriert ist, geben die Ansprüche
unique_name
undpreferred_username
(sofern vorhanden) im ID-Token den Wert der E-Mail-Adresse zurück, die nicht als UPN registriert ist.- Wenn die verwendete Nicht-UPN-E-Mail-Adresse veraltet ist (dem Benutzer nicht mehr gehört), wird durch diese Ansprüche stattdessen der UPN zurückgegeben.
- Das Feature unterstützt die verwaltete Authentifizierung mit Kennworthashsynchronisierung (Password Hash Sync, PHS) oder Passthrough-Authentifizierung (PTA).
- Es gibt zwei Optionen zum Konfigurieren des Features:
- Home Realm Discovery (HRD)-Richtlinie – Verwenden Sie diese Option, um das Feature für den gesamten Mandanten zu aktivieren. Mindestens die Rolle "Anwendungsadministrator " ist erforderlich.
- Mehrstufige Rolloutrichtlinie – Verwenden Sie diese Option, um das Feature mit bestimmten Microsoft Entra-Gruppen zu testen. Wenn Sie zum ersten Mal eine Sicherheitsgruppe für den gestaffelten Rollout hinzufügen, besteht eine Einschränkung auf 200 Benutzer, um ein UX-Timeout zu vermeiden. Nachdem Sie die Gruppe hinzugefügt haben, können Sie ihr nach Bedarf weitere Benutzer hinzufügen.
Einschränkungen der Vorschau
In der aktuellen Vorschauversion gelten die folgenden Einschränkungen für die Verwendung von E-Mail-Adressen als alternative Anmelde-IDs:
Benutzererfahrung – Benutzer sehen möglicherweise ihren UPN, auch wenn sie sich mit ihrer Nicht-UPN-E-Mail angemeldet haben. Beobachten lässt sich das folgende Beispielverhalten:
- Benutzer*innen werden aufgefordert, sich mit dem UPN anzumelden, wenn sie mit
login_hint=<non-UPN email>
zur Microsoft Entra-Anmeldung umgeleitet werden. - Wenn sich ein Benutzer mit einer Nicht-UPN-E-Mail anmeldet und ein falsches Kennwort eingibt, ändert sich die Seite "Kennwort eingeben" , um den UPN anzuzeigen.
- Auf einigen Microsoft-Websites und -Apps, z. B. Microsoft Office, zeigt das Konto-Manager-Steuerelement in der Regel oben rechts den UPN des Benutzers anstelle der nicht-UPN-E-Mail an, die für die Anmeldung verwendet wird.
- Benutzer*innen werden aufgefordert, sich mit dem UPN anzumelden, wenn sie mit
Nicht unterstützte Flüsse – Einige Flüsse sind derzeit nicht mit Nicht-UPN-E-Mails kompatibel, z. B. die folgenden:
- Microsoft Entra ID Protection gleicht nicht als UPN registrierte E-Mail-Adressen nicht mit der Risikoerkennung Kompromittierte Anmeldeinformationen ab. Diese Risikoerkennung verwendet zum Abgleichen kompromittierter Anmeldeinformationen den UPN. Weitere Informationen finden Sie unter How To: Untersuchen des Risikos.
- Wenn ein Benutzer sich mit einer nicht als UPN registrierten E-Mail-Adresse anmeldet, kann dieser sein Kennwort nicht ändern. Die Self-Service-Kennwortzurücksetzung (SSPR) von Microsoft Entra sollte erwartungsgemäß funktionieren. Während der SSPR wird dem Benutzer möglicherweise sein UPN angezeigt, wenn er seine Identität unter Verwendung einer Nicht-UPN-E-Mail-Adresse verifiziert.
Nicht unterstützte Szenarien – Die folgenden Szenarien werden nicht unterstützt. Anmelden mit einer nicht als UPN registrierten E-Mail-Adresse bei den folgenden Diensten/Geräten:
- In Microsoft Entra eingebundene Hybridgeräte
- In Microsoft Entra eingebundene Geräte
- Registrierte Microsoft Entra-Geräte
- Einzelne Sign-On- und App-Schutzrichtlinien auf der mobilen Plattform
- Veraltete Authentifizierung wie POP3 und SMTP
Nicht unterstützte Apps – Einige Drittanbieteranwendungen funktionieren möglicherweise nicht wie erwartet, wenn sie davon ausgehen, dass die
unique_name
oderpreferred_username
Behauptungen unveränderlich sind oder immer einem bestimmten Benutzerattribut wie UPN entsprechen.Protokollierung – Änderungen, die an der Konfiguration des Features in der HRD-Richtlinie vorgenommen wurden, werden in den Überwachungsprotokollen nicht explizit angezeigt.
Richtlinie für mehrstufige Einführung – Die folgenden Einschränkungen gelten nur, wenn das Feature mithilfe einer mehrstufigen Rolloutrichtlinie aktiviert wird:
- Das Feature funktioniert für Benutzer, die in anderen Richtlinien für gestaffelte Rollouts enthalten sind, nicht wie erwartet.
- Von der Richtlinie für gestaffelte Rollouts werden maximal zehn Gruppen pro Feature unterstützt.
- Von der Richtlinie für gestaffelte Rollouts werden keine geschachtelten Gruppen unterstützt.
- Richtlinien für gestaffelte Rollouts unterstützen keine Gruppen mit dynamischer Mitgliedschaft.
- Durch Kontaktobjekte innerhalb der Gruppe wird das Hinzufügen der Gruppe zu einer Richtlinie für gestaffelte Rollouts blockiert.
Doppelte Werte – Innerhalb eines Mandanten kann der UPN eines reinen Cloudbenutzers derselbe Wert sein wie die Proxyadresse eines anderen Benutzers, die aus dem lokalen Verzeichnis synchronisiert wird. In diesem Szenario kann der Benutzer, der nur die Cloud verwendet, sich nicht mit seinem UPN anmelden, wenn das Feature aktiviert ist. Weitere Informationen zu diesem Problem finden Sie im Abschnitt "Problembehandlung" .
Übersicht über alternative Optionen für die Anmelde-ID
Für die Anmeldung bei Microsoft Entra ID geben Benutzer*innen einen Wert ein, der ihr Konto eindeutig identifiziert. Bisher konnten Sie nur den Microsoft Entra-UPN als Anmeldebezeichner verwenden.
Für Organisationen, bei denen der lokale UPN der bevorzugten E-Mail-Adresse für Anmeldungen des Benutzers entspricht, war dieser Ansatz perfekt geeignet. In diesen Organisationen wird der Microsoft Entra-UPN auf genau denselben Wert wie der lokale UPN festgelegt werden, und die Anmeldung erfolgt für Benutzer*innen überall gleich.
Alternative Anmelde-ID für AD FS
Allerdings wird der lokale UPN in einigen Organisationen nicht als Anmeldebezeichner verwendet. In lokalen Umgebungen konfigurieren Sie die lokale AD DS-Instanz, um Anmeldungen mit einer alternativen Anmelde-ID zu ermöglichen. Das Festlegen des Microsoft Entra-UPN auf denselben Wert wie der des lokalen UPN ist keine Option, da Microsoft Entra ID dann erfordern würde, dass Benutzer*innen sich mit diesem Wert anmelden.
Alternative Anmelde-ID in Microsoft Entra Connect
Die typische Umgehung für dieses Problem besteht darin, den Microsoft Entra-UPN auf die E-Mail-Adresse festzulegen, mit der sich der Benutzer oder die Benutzerin anmelden möchte. Dieser Ansatz funktioniert, führt jedoch zu unterschiedlichen UPNs zwischen der lokalen AD-Instanz und Microsoft Entra ID. Außerdem ist diese Konfiguration nicht mit allen Microsoft 365-Workloads kompatibel.
E-Mail-Adresse als alternative Anmelde-ID
Ein anderer Ansatz besteht darin, Microsoft Entra ID und lokale UPNs mit demselben Wert zu synchronisieren und dann Microsoft Entra ID zu konfigurieren, damit sich Benutzer*innen mit einer verifizierten E-Mail-Adresse bei Microsoft Entra ID anmelden können. Um diese Möglichkeit bereitzustellen, definieren Sie eine oder mehrere E-Mail-Adressen im Attribut ProxyAddresses des Benutzers im lokalen Verzeichnis. ProxyAddresses werden dann automatisch mithilfe von Microsoft Entra Connect mit Microsoft Entra ID synchronisiert.
Option | BESCHREIBUNG |
---|---|
Alternative Anmelde-ID für AD FS | Aktivieren Sie die Anmeldung mit einem alternativen Attribut (z. B. E-Mail) für AD FS-Benutzer. |
Alternative Anmelde-ID in Microsoft Entra Connect | Synchronisieren Sie ein alternatives Attribut (z. B. E-Mail) als Microsoft Entra UPN. |
E-Mail-Adresse als alternative Anmelde-ID | Aktivieren Sie die Anmeldung mit ProxyAddresses-Attributen einer verifizierten Domäne für Microsoft Entra-Benutzer*innen. |
Synchronisieren von Anmelde-E-Mail-Adressen mit Microsoft Entra ID
Die Authentifizierung herkömmlicher Active Directory Domain Services (AD DS) oder Active Directory-Verbunddienste (AD FS) erfolgt direkt in Ihrem Netzwerk und wird von Ihrer AD DS-Infrastruktur verarbeitet. Bei der Hybridauthentifizierung können sich Benutzer*innen stattdessen direkt bei Microsoft Entra ID anmelden.
Um diesen Hybridauthentifizierungsansatz zu unterstützen, synchronisieren Sie Ihre lokale AD DS-Umgebung mit Microsoft Entra ID mithilfe von Microsoft Entra Connect und konfigurieren sie für die Verwendung von PHS oder PTA. Weitere Informationen finden Sie unter Auswählen der richtigen Authentifizierungsmethode für Ihre Microsoft Entra-Hybrididentitätslösung.
Bei beiden Konfigurationsoptionen übermitteln Benutzer*innen ihren Benutzernamen und ihr Kennwort an Microsoft Entra ID. Anschließend werden die Anmeldeinformationen überprüft, und ein Ticket wird ausgestellt. Wenn sich Benutzer*innen bei Microsoft Entra ID anmelden, ist es nicht mehr erforderlich, dass Ihre Organisation eine AD FS-Infrastruktur hostet und verwaltet.
Eines der Benutzerattribute, die automatisch von Microsoft Entra Connect synchronisiert werden, ist ProxyAddresses. Wenn Benutzer eine E-Mail-Adresse in der lokalen AD DS-Umgebung als Teil des ProxyAddresses-Attributs definiert haben, wird sie automatisch mit Microsoft Entra ID synchronisiert. Diese E-Mail-Adresse kann dann direkt beim Microsoft Entra-Anmeldevorgang als alternative Anmelde-ID verwendet werden.
Wichtig
Nur E-Mail-Adressen in für den Mandanten verifizierten Domänen werden mit Microsoft Entra ID synchronisiert. Jeder Microsoft Entra-Mandant verfügt über mindestens eine verifizierte Domäne, deren Eigentum nachgewiesen ist und die eindeutig an den Mandanten gebunden ist.
Weitere Informationen finden Sie unter Hinzufügen und Überprüfen eines benutzerdefinierten Domänennamens in der Microsoft Entra-ID.
B2B-Gastbenutzeranmeldung mit einer E-Mail-Adresse
„E-Mail als alternative Anmelde-ID“ kann für Microsoft Entra-B2B-Zusammenarbeit unter einem Modell vom Typ „Bring Your Own Sign-In Identifiers“ verwendet werden. Wenn im Heimatmandanten E-Mail als alternative Anmelde-ID aktiviert ist, können Microsoft Entra-Benutzer eine Gastanmeldung mit einer E-Mail-Adresse im Nicht-UPN-Format am Endpunkt des Ressourcenmandanten durchführen. Es ist keine Aktion vom Ressourcenmandanten erforderlich, um diese Funktionalität zu aktivieren.
Hinweis
Wenn eine alternative Anmelde-ID auf einem Ressourcenmandantenendpunkt, für den die Funktionalität nicht aktiviert ist, verwendet wird, funktioniert der Anmeldeprozess nahtlos, aber SSO wird unterbrochen.
Aktivieren der Benutzeranmeldung mit einer E-Mail-Adresse
Hinweis
Diese Konfigurationsoption verwendet die HRD-Richtlinie. Weitere Informationen finden Sie unter homeRealmDiscoveryPolicy-Ressourcentyp.
Nachdem Benutzer*innen mit angewendetem ProxyAddresses-Attribut mithilfe von Microsoft Entra Connect mit Microsoft Entra ID synchronisiert wurden, müssen Sie die Funktion aktivieren, mit der sich Benutzer*innen per E-Mail-Adresse als alternative Anmelde-ID für Ihren Mandanten anmelden können. Dieses Feature weist die Microsoft Entra-Anmeldeserver an, nicht nur den Anmeldebezeichner anhand von UPN-Werten zu überprüfen, sondern auch anhand von ProxyAddresses-Werten für die E-Mail-Adresse.
Sie können Microsoft Entra Admin Center oder Graph PowerShell verwenden, um das Feature einzurichten.
Microsoft Entra Verwaltungszentrum
Melden Sie sich mindestens als Hybrididentitätsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Entra Connect>Connect Sync
Wählen Sie "E-Mail" als alternative Anmelde-ID aus.
Klicken Sie auf das Kontrollkästchen neben "E-Mail" als alternative Anmelde-ID.
Klicken Sie auf "Speichern".
Nachdem die Richtlinie angewandt wurde, kann es bis zu einer Stunde dauern, bis Benutzer*innen sich mit ihrer alternativen Anmelde-ID anmelden können.
PowerShell
Hinweis
Diese Konfigurationsoption verwendet die HRD-Richtlinie. Weitere Informationen finden Sie unter homeRealmDiscoveryPolicy-Ressourcentyp.
Sobald Benutzer mit dem "ProxyAddresses" -Attribut mit Microsoft Entra ID mithilfe von Microsoft Entra Connect synchronisiert wurden, müssen Sie das Feature für Benutzer aktivieren, um sich mit E-Mail als alternative Anmelde-ID für Ihren Mandanten anzumelden. Dieses Feature weist die Microsoft Entra-Anmeldeserver an, nicht nur den Anmeldebezeichner anhand von UPN-Werten zu überprüfen, sondern auch anhand von ProxyAddresses-Werten für die E-Mail-Adresse.
Öffnen Sie eine PowerShell-Sitzung als Administrator, und installieren Sie dann das Microsoft.Graph-Modul mithilfe des
Install-Module
Cmdlets:Install-Module Microsoft.Graph
Weitere Informationen zur Installation finden Sie unter Installieren des Microsoft Graph PowerShell SDK.
Melden Sie sich mit dem Cmdlet
Connect-MgGraph
bei Ihrem Microsoft Entra-Mandanten an:Connect-MgGraph -Scopes "Policy.ReadWrite.ApplicationConfiguration" -TenantId organizations
Der Befehl fordert Sie auf, sich über einen Webbrowser zu authentifizieren.
Überprüfen Sie, ob in Ihrem Mandanten bereits eine HomeRealmDiscoveryPolicy vorhanden ist, indem Sie das
Get-MgPolicyHomeRealmDiscoveryPolicy
Cmdlet wie folgt verwenden:Get-MgPolicyHomeRealmDiscoveryPolicy
Wenn derzeit keine Richtlinie konfiguriert ist, gibt der Befehl nichts zurück. Wenn eine Richtlinie zurückgegeben wird, können Sie diesen Schritt überspringen und mit dem nächsten Schritt fortfahren, um eine vorhandene Richtlinie zu aktualisieren.
Um HomeRealmDiscoveryPolicy zum Mandanten hinzuzufügen, verwenden Sie das Cmdlet
New-MgPolicyHomeRealmDiscoveryPolicy
, und legen Sie das AlternateIdLogin-Attribut wie im folgenden Beispiel auf "Enabled": true fest:$AzureADPolicyDefinition = @( @{ "HomeRealmDiscoveryPolicy" = @{ "AlternateIdLogin" = @{ "Enabled" = $true } } } | ConvertTo-JSON -Compress ) $AzureADPolicyParameters = @{ Definition = $AzureADPolicyDefinition DisplayName = "BasicAutoAccelerationPolicy" AdditionalProperties = @{ IsOrganizationDefault = $true } } New-MgPolicyHomeRealmDiscoveryPolicy @AzureADPolicyParameters
Wenn die Richtlinie erfolgreich erstellt wurde, gibt der Befehl die Richtlinien-ID zurück, wie in der folgenden Beispielausgabe dargestellt:
Definition DeletedDateTime Description DisplayName Id IsOrganizationDefault ---------- --------------- ----------- ----------- -- --------------------- {{"HomeRealmDiscoveryPolicy":{"AlternateIdLogin":{"Enabled":true}}}} BasicAutoAccelerationPolicy HRD_POLICY_ID True
Wenn bereits eine konfigurierte Richtlinie vorhanden ist, überprüfen Sie, ob das AlternateIdLogin-Attribut aktiviert ist, wie in der folgenden Beispielrichtlinienausgabe gezeigt:
Definition DeletedDateTime Description DisplayName Id IsOrganizationDefault ---------- --------------- ----------- ----------- -- --------------------- {{"HomeRealmDiscoveryPolicy":{"AlternateIdLogin":{"Enabled":true}}}} BasicAutoAccelerationPolicy HRD_POLICY_ID True
Wenn die Richtlinie vorhanden ist, das AlternateIdLogin-Attribut jedoch nicht vorhanden oder aktiviert ist oder andere Attribute für die Richtlinie vorhanden sind, die Sie beibehalten möchten, aktualisieren Sie die vorhandene Richtlinie mithilfe des
Update-MgPolicyHomeRealmDiscoveryPolicy
Cmdlets.Wichtig
Wenn Sie die Richtlinie aktualisieren, stellen Sie sicher, dass Sie alle alten Einstellungen und das neue AlternateIdLogin-Attribut einschließen.
Im folgenden Beispiel wird das AlternateIdLogin-Attribut hinzugefügt und das Zuvor festgelegte AllowCloudPasswordValidation-Attribut beibehalten:
$AzureADPolicyDefinition = @( @{ "HomeRealmDiscoveryPolicy" = @{ "AllowCloudPasswordValidation" = $true "AlternateIdLogin" = @{ "Enabled" = $true } } } | ConvertTo-JSON -Compress ) $AzureADPolicyParameters = @{ HomeRealmDiscoveryPolicyId = "HRD_POLICY_ID" Definition = $AzureADPolicyDefinition DisplayName = "BasicAutoAccelerationPolicy" AdditionalProperties = @{ "IsOrganizationDefault" = $true } } Update-MgPolicyHomeRealmDiscoveryPolicy @AzureADPolicyParameters
Vergewissern Sie sich, dass die aktualisierte Richtlinie Ihre Änderungen anzeigt und dass das AlternateIdLogin-Attribut jetzt aktiviert ist:
Get-MgPolicyHomeRealmDiscoveryPolicy
Hinweis
Nachdem die Richtlinie angewendet wurde, kann es bis zu einer Stunde dauern, bis Benutzer sich mit ihrer E-Mail-Adresse als alternative Anmelde-ID anmelden können.
Entfernen von Richtlinien
Um eine HRD-Richtlinie zu entfernen, verwenden Sie das Remove-MgPolicyHomeRealmDiscoveryPolicy
-Cmdlet:
Remove-MgPolicyHomeRealmDiscoveryPolicy -HomeRealmDiscoveryPolicyId "HRD_POLICY_ID"
Aktivieren von gestaffelten Rollouts zum Testen der Benutzeranmeldung mit einer E-Mail-Adresse
Hinweis
Diese Konfigurationsoption verwendet die Richtlinie für gestaffelte Rollouts. Weitere Informationen finden Sie unter featureRolloutPolicy-Ressourcentyp.
Die Richtlinie für gestaffelte Rollouts ermöglicht es Mandantenadministrator*innen, Features für spezifische Microsoft Entra-Gruppen zu aktivieren. Es wird empfohlen, dass Mandantenadministratoren einen gestaffelten Rollout verwenden, um die Benutzeranmeldung mit einer E-Mail-Adresse zu testen. Wenn Administratoren bereit sind, dieses Feature für ihren gesamten Mandanten bereitzustellen, sollten sie die HRD-Richtlinie verwenden.
Öffnen Sie eine PowerShell-Sitzung als Administrator, und installieren Sie dann das Microsoft.Graph.Beta-Modul mit dem Cmdlet Install-Module :
Install-Module Microsoft.Graph.Beta
Wenn Sie dazu aufgefordert werden, wählen Sie "Y " aus, um NuGet zu installieren oder aus einem nicht vertrauenswürdigen Repository zu installieren.
Melden Sie sich mit dem Cmdlet Connect-MgGraph bei Ihrem Microsoft Entra-Mandanten an:
Connect-MgGraph -Scopes "Directory.ReadWrite.All"
Der Befehl gibt die Informationen zu Ihrem Konto, Ihrer Umgebung und Ihrer Mandanten-ID zurück.
Führen Sie die folgenden Cmdlets aus, um alle vorhandenen Richtlinien für gestaffelte Rollouts aufzulisten:
Get-MgBetaPolicyFeatureRolloutPolicy
Wenn für dieses Feature keine Richtlinien für gestaffelte Rollouts vorhanden sind, erstellen Sie eine neue Richtlinie für gestaffelte Rollouts, und notieren Sie sich die Richtlinien-ID:
$MgPolicyFeatureRolloutPolicy = @{ Feature = "EmailAsAlternateId" DisplayName = "EmailAsAlternateId Rollout Policy" IsEnabled = $true } New-MgBetaPolicyFeatureRolloutPolicy @MgPolicyFeatureRolloutPolicy
Suchen Sie die directoryObject-ID für die Gruppe, die der Richtlinie für gestaffelte Rollouts hinzugefügt werden soll. Beachten Sie den wert, der für den Id-Parameter zurückgegeben wird, da er im nächsten Schritt verwendet wird.
Get-MgBetaGroup -Filter "DisplayName eq 'Name of group to be added to the staged rollout policy'"
Fügen Sie die Gruppe wie im folgenden Beispiel der Richtlinie für gestaffelte Rollouts hinzu. Ersetzen Sie den Wert im Parameter "-FeatureRolloutPolicyId " durch den Wert, der in Schritt 4 für die Richtlinien-ID zurückgegeben wird, und ersetzen Sie den Wert im Parameter "-OdataId " durch die id , die in Schritt 5 angegeben ist. Es kann bis zu einer Stunde dauern, bis Benutzer*innen in der Gruppe sich mit ihrer E-Mail-Adresse als alternative Anmelde-ID bei Microsoft Entra ID anmelden können.
New-MgBetaDirectoryFeatureRolloutPolicyApplyToByRef ` -FeatureRolloutPolicyId "ROLLOUT_POLICY_ID" ` -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/{GROUP_OBJECT_ID}"
Für neu zur Gruppe hinzugefügte Mitglieder kann es bis zu 24 Stunden dauern, bis sie sich mit ihrer E-Mail-Adresse als alternative Anmelde-ID bei Microsoft Entra ID anmelden können.
Entfernen von Gruppen
Führen Sie den folgenden Befehl aus, um eine Gruppe aus einer Richtlinie für gestaffelte Rollouts zu entfernen:
Remove-MgBetaPolicyFeatureRolloutPolicyApplyToByRef -FeatureRolloutPolicyId "ROLLOUT_POLICY_ID" -DirectoryObjectId "GROUP_OBJECT_ID"
Entfernen von Richtlinien
Um eine Richtlinie für gestaffelte Rollouts zu entfernen, deaktivieren Sie die Richtlinie zunächst und entfernen sie dann aus dem System:
Update-MgBetaPolicyFeatureRolloutPolicy -FeatureRolloutPolicyId "ROLLOUT_POLICY_ID" -IsEnabled:$false
Remove-MgBetaPolicyFeatureRolloutPolicy -FeatureRolloutPolicyId "ROLLOUT_POLICY_ID"
Testen der Benutzeranmeldung mit einer E-Mail-Adresse
Rufen Sie https://myprofile.microsoft.com auf, und melden Sie sich mit einer nicht als UPN registrierten E-Mail-Adresse (z. B. balas@fabrikam.com
) an, um zu testen, ob Benutzer sich mit einer E-Mail-Adresse anmelden können. Der Anmeldevorgang sollte sowohl im Aussehen als auch im Gefühl mit der Anmeldung über das UPN identisch sein.
Problembehandlung
Wenn Benutzer Probleme mit der Anmeldung mit ihrer E-Mail-Adresse haben, führen Sie die folgenden Schritte zur Problembehandlung durch:
Stellen Sie sicher, dass eine Stunde vergangen ist, seitdem die E-Mail-Adresse als alternative Anmelde-ID aktiviert wurde. Wenn der Benutzer erst kürzlich zu einer Gruppe für Richtlinien für gestaffelte Rollouts hinzugefügt wurde, müssen Sie sicherstellen, dass 24 Stunden seit dieser Hinzufügung zur Gruppe vergangen sind.
Wenn Sie die HRD-Richtlinie verwenden, vergewissern Sie sich, dass die Microsoft Entra ID HomeRealmDiscoveryPolicy die AlternateIdLogin-Definitionseigenschaft auf "Enabled" festgelegt hat: true und die IsOrganizationDefault-Eigenschaft auf True festgelegt:
Get-MgBetaPolicyHomeRealmDiscoveryPolicy | Format-List *
Wenn Sie eine mehrstufige Rollout-Richtlinie verwenden, vergewissern Sie sich, dass die Microsoft Entra ID FeatureRolloutPolicy die IsEnabled-Eigenschaft auf "True" festgelegt hat:
Get-MgBetaPolicyFeatureRolloutPolicy
Stellen Sie sicher, dass im Benutzerkonto die E-Mail-Adresse im Attribut ProxyAddresses in Microsoft Entra ID festgelegt ist.
Anmeldeprotokolle
Weitere Informationen finden Sie in den Anmeldeprotokollen in der Microsoft Entra-ID . Anmeldungen mit der E-Mail-Adresse als alternative Anmelde-ID geben proxyAddress
im Feld Anmeldebezeichnertyp und den eingegebenen Benutzername im Feld Anmeldebezeichner aus.
Widersprüchliche Werte zwischen synchronisierten Benutzern und reinen Cloudbenutzern
In einem Mandanten kann der UPN eines Cloud-only-Benutzers denselben Wert annehmen wie die Proxyadresse eines anderen Benutzers, die aus dem lokalen Verzeichnis synchronisiert wurde. In diesem Szenario kann der Benutzer, der nur die Cloud verwendet, sich nicht mit seinem UPN anmelden, wenn das Feature aktiviert ist. Im Folgenden werden die Schritte zum Ermitteln dieses Problems aufgeführt.
Öffnen Sie eine PowerShell-Sitzung als Administrator, und installieren Sie Microsoft Graph mithilfe des Cmdlets "Install-Module ":
Install-Module Microsoft.Graph.Authentication
Wenn Sie dazu aufgefordert werden, wählen Sie "Y " aus, um NuGet zu installieren oder aus einem nicht vertrauenswürdigen Repository zu installieren.
Herstellen einer Verbindung mit Microsoft Graph:
Connect-MgGraph -Scopes "User.Read.All"
Rufen Sie die betroffenen Benutzer ab.
# Get all users $allUsers = Get-MgUser -All # Get list of proxy addresses from all synced users $syncedProxyAddresses = $allUsers | Where-Object {$_.ImmutableId} | Select-Object -ExpandProperty ProxyAddresses | ForEach-Object {$_ -Replace "smtp:", ""} # Get list of user principal names from all cloud-only users $cloudOnlyUserPrincipalNames = $allUsers | Where-Object {!$_.ImmutableId} | Select-Object -ExpandProperty UserPrincipalName # Get intersection of two lists $duplicateValues = $syncedProxyAddresses | Where-Object {$cloudOnlyUserPrincipalNames -Contains $_}
So geben Sie die betroffenen Benutzer aus:
# Output affected synced users $allUsers | Where-Object {$_.ImmutableId -And ($_.ProxyAddresses | Where-Object {($duplicateValues | ForEach-Object {"smtp:$_"}) -Contains $_}).Length -GT 0} | Select-Object ObjectId, DisplayName, UserPrincipalName, ProxyAddresses, ImmutableId, UserType # Output affected cloud-only users $allUsers | Where-Object {!$_.ImmutableId -And $duplicateValues -Contains $_.UserPrincipalName} | Select-Object ObjectId, DisplayName, UserPrincipalName, ProxyAddresses, ImmutableId, UserType
So geben Sie die betroffenen Benutzer in einer CSV-Datei aus:
# Output affected users to CSV $allUsers | Where-Object { ($_.ImmutableId -And ($_.ProxyAddresses | Where-Object {($duplicateValues | ForEach-Object {"smtp:$_"}) -Contains $_}).Length -GT 0) -Or (!$_.ImmutableId -And $duplicateValues -Contains $_.UserPrincipalName) } | Select-Object ObjectId, DisplayName, UserPrincipalName, @{n="ProxyAddresses"; e={$_.ProxyAddresses -Join ','}}, @{n="IsSyncedUser"; e={$_.ImmutableId.Length -GT 0}}, UserType | Export-Csv -Path .\AffectedUsers.csv -NoTypeInformation
Nächste Schritte
Weitere Informationen zur Hybrididentität, z. B. Microsoft Entra-Anwendungsproxy oder Microsoft Entra Domain Services, finden Sie unter Microsoft Entra-Hybrididentität für den Zugriff und die Verwaltung von lokalen Workloads.
Weitere Informationen zu Hybrididentitätsvorgängen finden Sie unter Funktionsweise der Kennworthashsynchronisierung und Funktionsweise der Passthrough-Authentifizierung.