A Microsoft Entra ID egy átfogó identitásszolgáltatás (IDaaS) megoldás, amely az identitás, a hozzáférés-kezelés és a biztonság minden aspektusára kiterjed.
További információ: Mi a Microsoft Entra ID?.
Azure- és Microsoft Entra-azonosító elérése
Miért kapom meg a "Nem található előfizetések" szöveget, amikor megpróbálok hozzáférni a Microsoft Entra felügyeleti központjához vagy az Azure Portalhoz?
A Microsoft Entra felügyeleti központhoz vagy az Azure Portalhoz való hozzáféréshez minden felhasználónak rendelkeznie kell előfizetéssel rendelkező engedélyekkel. Ha nem rendelkezik fizetős Microsoft 365- vagy Microsoft Entra-előfizetéssel, aktiválnia kell egy ingyenes Azure-fiókot vagy egy fizetős előfizetést.
For more information, see:
Mi a kapcsolat a Microsoft Entra ID, a Microsoft 365 és az Azure között?
A Microsoft Entra ID általános identitás- és hozzáférési képességeket biztosít az összes webszolgáltatáshoz. Függetlenül attól, hogy Microsoft 365-öt, Microsoft Azure-t, Intune-t vagy másokat használ, már a Microsoft Entra ID-t használja a bejelentkezés és a hozzáférés-kezelés bekapcsolásához ezen szolgáltatásokhoz.
A webszolgáltatások használatára beállított összes felhasználó egy vagy több Microsoft Entra-példány felhasználói fiókjaként van definiálva. Ezeket a fiókokat az ingyenes Microsoft Entra-képességekhez, például a felhőalkalmazás-hozzáféréshez állíthatja be.
Az olyan fizetős Microsoft Entra-szolgáltatások, mint az Enterprise Mobility + Security, átfogó nagyvállalati szintű felügyeleti és biztonsági megoldásokkal egészítik ki az egyéb webszolgáltatásokat, például a Microsoft 365-öt és a Microsoft Azure-t.
Mi a különbség a tulajdonos és a globális Rendszergazda istrator között?
Alapértelmezés szerint az Azure-előfizetésre regisztráló személy tulajdonosi szerepkört kap az Azure-erőforrásokhoz. A tulajdonos használhat Egy Microsoft-fiókot, illetve egy munkahelyi vagy iskolai fiókot abból a címtárból, amelyhez az Azure-előfizetés társítva van. Ez a szerepkör jogosult szolgáltatások kezelésére az Azure Portalon.
Ha másoknak ugyanazzal az előfizetéssel kell bejelentkezni és hozzáférniük a szolgáltatásokhoz, hozzárendelheti őket a megfelelő beépített szerepkörhöz. For more information, see Assign Azure roles using the Azure portal.
Alapértelmezés szerint az Azure-előfizetésre regisztráló személy globális Rendszergazda istrator szerepkört kap a címtárhoz. A globális Rendszergazda istrator minden Microsoft Entra címtárfunkcióhoz hozzáfér. A Microsoft Entra ID különböző rendszergazdai szerepkörökkel rendelkezik a címtárral és az identitással kapcsolatos funkciók kezeléséhez. Ezek a rendszergazdák különböző funkciókhoz férhetnek hozzá az Azure Portalon. A rendszergazdai szerepkör határozza meg, hogy mit tehetnek, például felhasználókat hozhat létre vagy szerkeszthet, rendszergazdai szerepköröket rendelhet másokhoz, visszaállíthatja a felhasználói jelszavakat, kezelheti a felhasználói licenceket vagy kezelheti a tartományokat. További információ a Microsoft Entra címtár-rendszergazdáiról és szerepköreiről: Felhasználó hozzárendelése rendszergazdai szerepkörökhöz a Microsoft Entra-azonosítóban és rendszergazdai szerepkörök hozzárendelése a Microsoft Entra-azonosítóban.
Emellett az olyan fizetős Microsoft Entra-szolgáltatások, mint az Enterprise Mobility + Security, kiegészítik a többi webszolgáltatást, például a Microsoft 365-öt és a Microsoft Azure-t, átfogó nagyvállalati szintű felügyeleti és biztonsági megoldásokkal.
Van olyan jelentés, amely megmutatja, hogy mikor járnak le a Microsoft Entra felhasználói licencei?
Nem. Ez jelenleg nem érhető el.
Hogyan engedélyezhetem a Microsoft Entra Felügyeleti központ URL-címeit a tűzfalon vagy a proxykiszolgálón?
A hálózat és a Microsoft Entra felügyeleti központ és szolgáltatásai közötti kapcsolat optimalizálása érdekében érdemes adott Microsoft Entra felügyeleti központ URL-címeket hozzáadni az engedélyezési listához. Ezzel javíthatja a helyi vagy a széles körű hálózat teljesítményét és kapcsolatát. A hálózati rendszergazdák gyakran helyeznek üzembe proxykiszolgálókat, tűzfalakat vagy más eszközöket, amelyek segítenek a felhasználók internethez való hozzáférésének biztonságossá tételében és szabályozásában. A felhasználók védelmére szolgáló szabályok esetenként blokkolhatják vagy lelassíthatják a jogos üzleti célú internetes forgalmat. Ez a forgalom magában foglalja az Ön és a Microsoft Entra felügyeleti központ közötti kommunikációt az itt felsorolt URL-címeken keresztül.
- *.entra.microsoft.com
- *.entra.microsoft.us
- *.entra.microsoft.scloud
- *.entra.microsoft.eaglex.ic.gov
- *.entra.microsoftonline.cn
Ismerkedés a Hibrid Microsoft Entra-azonosítóval
Hogyan hagyja el a bérlőt, amikor közreműködőként adnak hozzá?
Arról, hogy miként hagyhatja el a bérlőket, ahol ön közreműködőként lett hozzáadva, a Szervezet elhagyása külső felhasználóként című cikkben található
Hogyan csatlakoztathatom a helyszíni címtáramat a Microsoft Entra-azonosítóhoz?
A helyszíni címtárat a Microsoft Entra Csatlakozás használatával csatlakoztathatja a Microsoft Entra-azonosítóhoz.
További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.
Hogyan SSO beállítása a helyszíni címtáram és a felhőalkalmazásaim között?
Csak egyszeri bejelentkezést (SSO) kell beállítania a helyszíni címtár és a Microsoft Entra-azonosító között. Amíg a felhőalkalmazásokat a Microsoft Entra-azonosítón keresztül éri el, a szolgáltatás automatikusan arra ösztönzi a felhasználókat, hogy helyesen hitelesítsék magukat a helyszíni hitelesítő adataikkal.
A helyszíni egyszeri bejelentkezés egyszerűen megvalósítható összevonási megoldásokkal, például Active Directory összevonási szolgáltatások (AD FS) (AD FS) vagy jelszókivonat-szinkronizálás konfigurálásával. Mindkét beállítást egyszerűen üzembe helyezheti a Microsoft Entra Csatlakozás konfigurációs varázslóval.
További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.
A Microsoft Entra ID önkiszolgáló portált biztosít a szervezet felhasználói számára?
Igen, a Microsoft Entra ID biztosítja a Microsoft Entra-azonosítót hozzáférési panel a felhasználói önkiszolgáló és alkalmazáshozzáféréshez. Ha Ön Microsoft 365-ügyfél, az Office 365 portálon számos hasonló képességet találhat.
További információkért lásd: Bevezetés a Hozzáférési panel használatába.
Segít a Microsoft Entra ID a helyszíni infrastruktúra kezelésében?
Igen. A Microsoft Entra ID P1 vagy P2 kiadás a Microsoft Entra Csatlakozás Health szolgáltatást biztosítja. A Microsoft Entra Csatlakozás Health segítségével monitorozhat és betekintést nyerhet a helyszíni identitásinfrastruktúra és a szinkronizálási szolgáltatásokba.
További információkért lásd: A helyszíni identitás-infrastruktúra és a szinkronizálási szolgáltatások megfigyelése a felhőben.
Jelszókezelés
Használhatom a Microsoft Entra jelszóvisszaírását jelszószinkronizálás nélkül? (Ebben a forgatókönyvben lehetséges a Microsoft Entra önkiszolgáló jelszó-visszaállítás (SSPR) használata jelszóvisszaírással, és nem a felhőben tárolja a jelszavakat?)
A visszaírás engedélyezéséhez nem kell szinkronizálnia az Active Directory-jelszavakat a Microsoft Entra-azonosítóval. Összevont környezetben a Microsoft Entra egyszeri bejelentkezés (SSO) a helyszíni címtárra támaszkodik a felhasználó hitelesítéséhez. Ebben a forgatókönyvben nincs szükség a helyszíni jelszó nyomon követésére a Microsoft Entra-azonosítóban.
Mennyi ideig tart a jelszó visszaírása a helyszíni Active Directoryba?
A jelszóvisszaírás valós időben működik.
További részletekért lásd: A jelszókezelés első lépései.
Használhatok jelszóvisszaírást rendszergazda által kezelt jelszavakkal?
Igen, ha engedélyezve van a jelszóvisszaírás, a rendszergazda által végrehajtott jelszóműveletek vissza lesznek írva a helyszíni környezetbe.
A jelszavakkal kapcsolatos kérdésekre adott további válaszokért lásd: Jelszókezelés – gyakori kérdések.
Mit tehetek, ha nem emlékszem a meglévő Microsoft 365/Microsoft Entra jelszavomra a jelszó módosítása közben?
Ehhez a helyzethez több lehetőség is van. Használjon önkiszolgáló jelszó-visszaállítást (SSPR), ha elérhető. Az SSPR konfigurációjától függ, hogy működik-e. További információkért lásd: A jelszó-visszaállítási portál működése.
Microsoft 365-felhasználók esetén a rendszergazda a felhasználói jelszavak alaphelyzetbe állításával állíthatja vissza a jelszót.
Microsoft Entra-fiókok esetén a rendszergazdák az alábbiak egyikével állíthatják vissza a jelszavakat:
Biztonság
A fiókok bizonyos számú sikertelen kísérlet után zárolva vannak, vagy kifinomultabb stratégiát használnak?
A fiókok zárolásához ennél kifinomultabb stratégiát alkalmazunk. A zárolás a kérés IP-címe és a megadott jelszavak alapján történik. A zárolás időtartama annál hosszabb, minél inkább valószínűsíthető, hogy támadásról van szó.
Egyes (gyakori) jelszavakat a rendszer elutasítja a "túl sokszor használt jelszó" üzenettel. Ez az aktuális Active Directoryban használt jelszavakra vonatkozik?
Ez a globálisan gyakori jelszavakra vonatkozik, például a "Jelszó" és a "123456" bármely változatára.
A kétes forrásokból (botnetekből, tor-végpontokból) érkező bejelentkezési kérések le lesznek tiltva egy B2C-bérlőben, vagy ehhez alapszintű vagy Prémium kiadású bérlőre van szükség?
Az átjárónk szűri a kéréseket és bizonyos fokú védelmet biztosít a botnetek ellen. Ez minden B2C-bérlőre vonatkozik.
Alkalmazás-hozzáférés
Hol találom azoknak az alkalmazásoknak a listáját, amelyek előre integrálva vannak a Microsoft Entra-azonosítóval és azok képességeivel?
A Microsoft Entra ID több mint 2600 előre integrált alkalmazással rendelkezik a Microsofttól, az alkalmazásszolgáltatóktól és a partnerektől. Mindegyik előre integrált alkalmazás támogatja az egyszeri bejelentkezést (SSO). Az egyszeri bejelentkezéssel a szervezeti hitelesítő adatokkal érheti el az alkalmazásokat. Néhány alkalmazás az automatikus üzembe helyezést és megszüntetést is támogatja.
Az előre integrált alkalmazások teljes listájáért lásd: Active Directory Marketplace.
Mi a teendő, ha a szükséges alkalmazás nem a Microsoft Entra piacterén található?
A P1 vagy P2 Microsoft Entra-azonosítóval bármilyen alkalmazást hozzáadhat és konfigurálhat. Az alkalmazás képességeitől és beállításaitól függően konfigurálhatja az egyszeri bejelentkezést és az automatikus üzembe helyezést.
For more information, see:
Hogyan jelentkezhetnek be a felhasználók az alkalmazásokba a Microsoft Entra ID használatával?
A Microsoft Entra ID számos módot kínál a felhasználók számára az alkalmazások megtekintésére és elérésére, például:
- A Microsoft Entra hozzáférési panelje
- A Microsoft 365 alkalmazásindítója
- Közvetlen bejelentkezés az összevont alkalmazásokba
- Mélyhivatkozások az összevont, jelszóalapú vagy meglévő alkalmazásokhoz
További információ: Végfelhasználói élmény alkalmazásokhoz.
Milyen módokon engedélyezi a Microsoft Entra ID a hitelesítést és az egyszeri bejelentkezést az alkalmazásokba?
A Microsoft Entra ID számos szabványosított protokollt támogat hitelesítéshez és engedélyezéshez, például SAML 2.0, OpenID Csatlakozás, OAuth 2.0 és WS-Federation. A Microsoft Entra ID emellett támogatja a jelszótárolót és az automatikus bejelentkezési képességeket olyan alkalmazásokhoz, amelyek csak az űrlapalapú hitelesítést támogatják.
For more information, see:
Felvehetek olyan alkalmazásokat, amelyeken a helyszínen futok?
A Microsoft Entra alkalmazásproxy egyszerű és biztonságos hozzáférést biztosít a kiválasztott helyszíni webalkalmazásokhoz. Ezeket az alkalmazásokat ugyanúgy érheti el, mint a Microsoft Entra ID-ban a szolgáltatásként (SaaS-) futó alkalmazásokat. Nincs szükség VPN-re vagy a hálózati infrastruktúra módosítására.
További információért lásd: Helyszíni alkalmazások biztonságos távoli elérése.
Hogyan többtényezős hitelesítést igényel egy adott alkalmazáshoz hozzáférő felhasználók számára?
A Microsoft Entra feltételes hozzáféréssel minden alkalmazáshoz hozzárendelhet egy egyedi hozzáférési szabályzatot. A házirendjében mindig megkövetelheti a többtényezős hitelesítést, vagy csak akkor, amikor a felhasználók nem csatlakoznak a helyi hálózathoz.
További információ: A Microsoft 365-höz és a Microsoft Entra-azonosítóhoz csatlakoztatott egyéb alkalmazásokhoz való hozzáférés biztosítása.
Mi az automatikus felhasználókiépítés az SaaS-alkalmazásokhoz?
A Microsoft Entra ID használatával automatizálhatja a felhasználói identitások létrehozását, karbantartását és eltávolítását számos népszerű felhőbeli SaaS-alkalmazásban.
További információ: Felhasználók kiépítésének és saaS-alkalmazásokra való leépítésének automatizálása a Microsoft Entra-azonosítóval.
Beállíthatok biztonságos LDAP-kapcsolatot a Microsoft Entra-azonosítóval?
Nem. A Microsoft Entra ID nem támogatja közvetlenül az Lightweight Directory Access Protocol (LDAP) protokollt vagy a biztonságos LDAP protokollt. Az LDAP-kapcsolat eléréséhez azonban engedélyezheti a Microsoft Entra Domain Services-példányt a Microsoft Entra-bérlőn megfelelően konfigurált hálózati biztonsági csoportokkal az Azure Networkingen keresztül. További információ: Biztonságos LDAP konfigurálása felügyelt Microsoft Entra Domain Services-tartományokhoz