Szerkesztés

Megosztás a következőn keresztül:


A Microsoft Entra-azonosítóval kapcsolatos gyakori kérdések

A Microsoft Entra ID egy átfogó identitásszolgáltatás (IDaaS) megoldás, amely az identitás, a hozzáférés-kezelés és a biztonság minden aspektusára kiterjed.

További információ: Mi a Microsoft Entra ID?.

Azure- és Microsoft Entra-azonosító elérése

Miért kapom meg a "Nem található előfizetések" szöveget, amikor megpróbálok hozzáférni a Microsoft Entra felügyeleti központjához vagy az Azure Portalhoz?

A Microsoft Entra felügyeleti központhoz vagy az Azure Portalhoz való hozzáféréshez minden felhasználónak rendelkeznie kell előfizetéssel rendelkező engedélyekkel. Ha nem rendelkezik fizetős Microsoft 365- vagy Microsoft Entra-előfizetéssel, aktiválnia kell egy ingyenes Azure-fiókot vagy egy fizetős előfizetést.

For more information, see:

Mi a kapcsolat a Microsoft Entra ID, a Microsoft 365 és az Azure között?

A Microsoft Entra ID általános identitás- és hozzáférési képességeket biztosít az összes webszolgáltatáshoz. Függetlenül attól, hogy Microsoft 365-öt, Microsoft Azure-t, Intune-t vagy másokat használ, már a Microsoft Entra ID-t használja a bejelentkezés és a hozzáférés-kezelés bekapcsolásához ezen szolgáltatásokhoz.

A webszolgáltatások használatára beállított összes felhasználó egy vagy több Microsoft Entra-példány felhasználói fiókjaként van definiálva. Ezeket a fiókokat az ingyenes Microsoft Entra-képességekhez, például a felhőalkalmazás-hozzáféréshez állíthatja be.

Az olyan fizetős Microsoft Entra-szolgáltatások, mint az Enterprise Mobility + Security, átfogó nagyvállalati szintű felügyeleti és biztonsági megoldásokkal egészítik ki az egyéb webszolgáltatásokat, például a Microsoft 365-öt és a Microsoft Azure-t.

Mi a különbség a tulajdonos és a globális Rendszergazda istrator között?

Alapértelmezés szerint az Azure-előfizetésre regisztráló személy tulajdonosi szerepkört kap az Azure-erőforrásokhoz. A tulajdonos használhat Egy Microsoft-fiókot, illetve egy munkahelyi vagy iskolai fiókot abból a címtárból, amelyhez az Azure-előfizetés társítva van. Ez a szerepkör jogosult szolgáltatások kezelésére az Azure Portalon.

Ha másoknak ugyanazzal az előfizetéssel kell bejelentkezni és hozzáférniük a szolgáltatásokhoz, hozzárendelheti őket a megfelelő beépített szerepkörhöz. For more information, see Assign Azure roles using the Azure portal.

Alapértelmezés szerint az Azure-előfizetésre regisztráló személy globális Rendszergazda istrator szerepkört kap a címtárhoz. A globális Rendszergazda istrator minden Microsoft Entra címtárfunkcióhoz hozzáfér. A Microsoft Entra ID különböző rendszergazdai szerepkörökkel rendelkezik a címtárral és az identitással kapcsolatos funkciók kezeléséhez. Ezek a rendszergazdák különböző funkciókhoz férhetnek hozzá az Azure Portalon. A rendszergazdai szerepkör határozza meg, hogy mit tehetnek, például felhasználókat hozhat létre vagy szerkeszthet, rendszergazdai szerepköröket rendelhet másokhoz, visszaállíthatja a felhasználói jelszavakat, kezelheti a felhasználói licenceket vagy kezelheti a tartományokat. További információ a Microsoft Entra címtár-rendszergazdáiról és szerepköreiről: Felhasználó hozzárendelése rendszergazdai szerepkörökhöz a Microsoft Entra-azonosítóban és rendszergazdai szerepkörök hozzárendelése a Microsoft Entra-azonosítóban.

Emellett az olyan fizetős Microsoft Entra-szolgáltatások, mint az Enterprise Mobility + Security, kiegészítik a többi webszolgáltatást, például a Microsoft 365-öt és a Microsoft Azure-t, átfogó nagyvállalati szintű felügyeleti és biztonsági megoldásokkal.

Van olyan jelentés, amely megmutatja, hogy mikor járnak le a Microsoft Entra felhasználói licencei?

Nem. Ez jelenleg nem érhető el.

Hogyan engedélyezhetem a Microsoft Entra Felügyeleti központ URL-címeit a tűzfalon vagy a proxykiszolgálón?

A hálózat és a Microsoft Entra felügyeleti központ és szolgáltatásai közötti kapcsolat optimalizálása érdekében érdemes adott Microsoft Entra felügyeleti központ URL-címeket hozzáadni az engedélyezési listához. Ezzel javíthatja a helyi vagy a széles körű hálózat teljesítményét és kapcsolatát. A hálózati rendszergazdák gyakran helyeznek üzembe proxykiszolgálókat, tűzfalakat vagy más eszközöket, amelyek segítenek a felhasználók internethez való hozzáférésének biztonságossá tételében és szabályozásában. A felhasználók védelmére szolgáló szabályok esetenként blokkolhatják vagy lelassíthatják a jogos üzleti célú internetes forgalmat. Ez a forgalom magában foglalja az Ön és a Microsoft Entra felügyeleti központ közötti kommunikációt az itt felsorolt URL-címeken keresztül.

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoft.scloud
  • *.entra.microsoft.eaglex.ic.gov
  • *.entra.microsoftonline.cn

Ismerkedés a Hibrid Microsoft Entra-azonosítóval

Hogyan hagyja el a bérlőt, amikor közreműködőként adnak hozzá?

Arról, hogy miként hagyhatja el a bérlőket, ahol ön közreműködőként lett hozzáadva, a Szervezet elhagyása külső felhasználóként című cikkben található

Hogyan csatlakoztathatom a helyszíni címtáramat a Microsoft Entra-azonosítóhoz?

A helyszíni címtárat a Microsoft Entra Csatlakozás használatával csatlakoztathatja a Microsoft Entra-azonosítóhoz.

További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.

Hogyan SSO beállítása a helyszíni címtáram és a felhőalkalmazásaim között?

Csak egyszeri bejelentkezést (SSO) kell beállítania a helyszíni címtár és a Microsoft Entra-azonosító között. Amíg a felhőalkalmazásokat a Microsoft Entra-azonosítón keresztül éri el, a szolgáltatás automatikusan arra ösztönzi a felhasználókat, hogy helyesen hitelesítsék magukat a helyszíni hitelesítő adataikkal.

A helyszíni egyszeri bejelentkezés egyszerűen megvalósítható összevonási megoldásokkal, például Active Directory összevonási szolgáltatások (AD FS) (AD FS) vagy jelszókivonat-szinkronizálás konfigurálásával. Mindkét beállítást egyszerűen üzembe helyezheti a Microsoft Entra Csatlakozás konfigurációs varázslóval.

További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.

A Microsoft Entra ID önkiszolgáló portált biztosít a szervezet felhasználói számára?

Igen, a Microsoft Entra ID biztosítja a Microsoft Entra-azonosítót hozzáférési panel a felhasználói önkiszolgáló és alkalmazáshozzáféréshez. Ha Ön Microsoft 365-ügyfél, az Office 365 portálon számos hasonló képességet találhat.

További információkért lásd: Bevezetés a Hozzáférési panel használatába.

Segít a Microsoft Entra ID a helyszíni infrastruktúra kezelésében?

Igen. A Microsoft Entra ID P1 vagy P2 kiadás a Microsoft Entra Csatlakozás Health szolgáltatást biztosítja. A Microsoft Entra Csatlakozás Health segítségével monitorozhat és betekintést nyerhet a helyszíni identitásinfrastruktúra és a szinkronizálási szolgáltatásokba.

További információkért lásd: A helyszíni identitás-infrastruktúra és a szinkronizálási szolgáltatások megfigyelése a felhőben.

Jelszókezelés

Használhatom a Microsoft Entra jelszóvisszaírását jelszószinkronizálás nélkül? (Ebben a forgatókönyvben lehetséges a Microsoft Entra önkiszolgáló jelszó-visszaállítás (SSPR) használata jelszóvisszaírással, és nem a felhőben tárolja a jelszavakat?)

A visszaírás engedélyezéséhez nem kell szinkronizálnia az Active Directory-jelszavakat a Microsoft Entra-azonosítóval. Összevont környezetben a Microsoft Entra egyszeri bejelentkezés (SSO) a helyszíni címtárra támaszkodik a felhasználó hitelesítéséhez. Ebben a forgatókönyvben nincs szükség a helyszíni jelszó nyomon követésére a Microsoft Entra-azonosítóban.

Mennyi ideig tart a jelszó visszaírása a helyszíni Active Directoryba?

A jelszóvisszaírás valós időben működik.

További részletekért lásd: A jelszókezelés első lépései.

Használhatok jelszóvisszaírást rendszergazda által kezelt jelszavakkal?

Igen, ha engedélyezve van a jelszóvisszaírás, a rendszergazda által végrehajtott jelszóműveletek vissza lesznek írva a helyszíni környezetbe.

A jelszavakkal kapcsolatos kérdésekre adott további válaszokért lásd: Jelszókezelés – gyakori kérdések.

Mit tehetek, ha nem emlékszem a meglévő Microsoft 365/Microsoft Entra jelszavomra a jelszó módosítása közben?

Ehhez a helyzethez több lehetőség is van. Használjon önkiszolgáló jelszó-visszaállítást (SSPR), ha elérhető. Az SSPR konfigurációjától függ, hogy működik-e. További információkért lásd: A jelszó-visszaállítási portál működése.

Microsoft 365-felhasználók esetén a rendszergazda a felhasználói jelszavak alaphelyzetbe állításával állíthatja vissza a jelszót.

Microsoft Entra-fiókok esetén a rendszergazdák az alábbiak egyikével állíthatják vissza a jelszavakat:

Biztonság

A fiókok bizonyos számú sikertelen kísérlet után zárolva vannak, vagy kifinomultabb stratégiát használnak?

A fiókok zárolásához ennél kifinomultabb stratégiát alkalmazunk. A zárolás a kérés IP-címe és a megadott jelszavak alapján történik. A zárolás időtartama annál hosszabb, minél inkább valószínűsíthető, hogy támadásról van szó.

Egyes (gyakori) jelszavakat a rendszer elutasítja a "túl sokszor használt jelszó" üzenettel. Ez az aktuális Active Directoryban használt jelszavakra vonatkozik?

Ez a globálisan gyakori jelszavakra vonatkozik, például a "Jelszó" és a "123456" bármely változatára.

A kétes forrásokból (botnetekből, tor-végpontokból) érkező bejelentkezési kérések le lesznek tiltva egy B2C-bérlőben, vagy ehhez alapszintű vagy Prémium kiadású bérlőre van szükség?

Az átjárónk szűri a kéréseket és bizonyos fokú védelmet biztosít a botnetek ellen. Ez minden B2C-bérlőre vonatkozik.

Alkalmazás-hozzáférés

Hol találom azoknak az alkalmazásoknak a listáját, amelyek előre integrálva vannak a Microsoft Entra-azonosítóval és azok képességeivel?

A Microsoft Entra ID több mint 2600 előre integrált alkalmazással rendelkezik a Microsofttól, az alkalmazásszolgáltatóktól és a partnerektől. Mindegyik előre integrált alkalmazás támogatja az egyszeri bejelentkezést (SSO). Az egyszeri bejelentkezéssel a szervezeti hitelesítő adatokkal érheti el az alkalmazásokat. Néhány alkalmazás az automatikus üzembe helyezést és megszüntetést is támogatja.

Az előre integrált alkalmazások teljes listájáért lásd: Active Directory Marketplace.

Mi a teendő, ha a szükséges alkalmazás nem a Microsoft Entra piacterén található?

A P1 vagy P2 Microsoft Entra-azonosítóval bármilyen alkalmazást hozzáadhat és konfigurálhat. Az alkalmazás képességeitől és beállításaitól függően konfigurálhatja az egyszeri bejelentkezést és az automatikus üzembe helyezést.

For more information, see:

Hogyan jelentkezhetnek be a felhasználók az alkalmazásokba a Microsoft Entra ID használatával?

A Microsoft Entra ID számos módot kínál a felhasználók számára az alkalmazások megtekintésére és elérésére, például:

  • A Microsoft Entra hozzáférési panelje
  • A Microsoft 365 alkalmazásindítója
  • Közvetlen bejelentkezés az összevont alkalmazásokba
  • Mélyhivatkozások az összevont, jelszóalapú vagy meglévő alkalmazásokhoz

További információ: Végfelhasználói élmény alkalmazásokhoz.

Milyen módokon engedélyezi a Microsoft Entra ID a hitelesítést és az egyszeri bejelentkezést az alkalmazásokba?

A Microsoft Entra ID számos szabványosított protokollt támogat hitelesítéshez és engedélyezéshez, például SAML 2.0, OpenID Csatlakozás, OAuth 2.0 és WS-Federation. A Microsoft Entra ID emellett támogatja a jelszótárolót és az automatikus bejelentkezési képességeket olyan alkalmazásokhoz, amelyek csak az űrlapalapú hitelesítést támogatják.

For more information, see:

Felvehetek olyan alkalmazásokat, amelyeken a helyszínen futok?

A Microsoft Entra alkalmazásproxy egyszerű és biztonságos hozzáférést biztosít a kiválasztott helyszíni webalkalmazásokhoz. Ezeket az alkalmazásokat ugyanúgy érheti el, mint a Microsoft Entra ID-ban a szolgáltatásként (SaaS-) futó alkalmazásokat. Nincs szükség VPN-re vagy a hálózati infrastruktúra módosítására.

További információért lásd: Helyszíni alkalmazások biztonságos távoli elérése.

Hogyan többtényezős hitelesítést igényel egy adott alkalmazáshoz hozzáférő felhasználók számára?

A Microsoft Entra feltételes hozzáféréssel minden alkalmazáshoz hozzárendelhet egy egyedi hozzáférési szabályzatot. A házirendjében mindig megkövetelheti a többtényezős hitelesítést, vagy csak akkor, amikor a felhasználók nem csatlakoznak a helyi hálózathoz.

További információ: A Microsoft 365-höz és a Microsoft Entra-azonosítóhoz csatlakoztatott egyéb alkalmazásokhoz való hozzáférés biztosítása.

Mi az automatikus felhasználókiépítés az SaaS-alkalmazásokhoz?

A Microsoft Entra ID használatával automatizálhatja a felhasználói identitások létrehozását, karbantartását és eltávolítását számos népszerű felhőbeli SaaS-alkalmazásban.

További információ: Felhasználók kiépítésének és saaS-alkalmazásokra való leépítésének automatizálása a Microsoft Entra-azonosítóval.

Beállíthatok biztonságos LDAP-kapcsolatot a Microsoft Entra-azonosítóval?

Nem. A Microsoft Entra ID nem támogatja közvetlenül az Lightweight Directory Access Protocol (LDAP) protokollt vagy a biztonságos LDAP protokollt. Az LDAP-kapcsolat eléréséhez azonban engedélyezheti a Microsoft Entra Domain Services-példányt a Microsoft Entra-bérlőn megfelelően konfigurált hálózati biztonsági csoportokkal az Azure Networkingen keresztül. További információ: Biztonságos LDAP konfigurálása felügyelt Microsoft Entra Domain Services-tartományokhoz