A Microsoft Entra ID egy felhőalapú identitás- és hozzáférés-kezelési megoldás. Ez egy címtár- és identitáskezelési szolgáltatás, amely a felhőben működik, és különböző Microsoft-szolgáltatások, például a Microsoft 365, a Dynamics 365 és a Microsoft Azure számára kínál hitelesítési és engedélyezési szolgáltatásokat.
További információ: Mi a Microsoft Entra-azonosító?
Miért kapom meg a "Nem található előfizetések" szöveget, amikor megpróbálok hozzáférni a Microsoft Entra felügyeleti központjához vagy az Azure Portalhoz?
A Microsoft Entra felügyeleti központhoz vagy az Azure Portalhoz való hozzáféréshez minden felhasználónak érvényes előfizetéssel rendelkező engedélyekre van szüksége. Ha nem rendelkezik fizetős Microsoft 365- vagy Microsoft Entra-előfizetéssel, aktiválnia kell egy ingyenes Azure-fiókot , vagy létre kell hoznia egy fizetős előfizetést. Minden, fizetős vagy ingyenes Azure-előfizetés megbízhatósági kapcsolatban áll egy Microsoft Entra-bérlővel. Minden előfizetés a Microsoft Entra-bérlőre (címtárra) támaszkodik a biztonsági tagok és eszközök hitelesítéséhez és engedélyezéséhez.
További információ: Az Azure-előfizetések társítása a Microsoft Entra-azonosítóval.
Mi a kapcsolat a Microsoft Entra ID, a Microsoft Azure és más Microsoft-szolgáltatások, például a Microsoft 365 között?
A Microsoft Entra ID általános identitás- és hozzáférési képességeket biztosít az összes webszolgáltatáshoz. Akár Microsoft-szolgáltatások használ, például a Microsoft 365-öt, a Power Platformot, a Dynamics 365-öt vagy más Microsoft-termékeket, már a Microsoft Entra ID-t használja a bejelentkezés és a hozzáférés-kezelés bekapcsolásához az összes felhőszolgáltatáshoz.
A Microsoft-szolgáltatások használatára beállított összes felhasználó egy vagy több Microsoft Entra-példány felhasználói fiókjaként van definiálva, így ezek a fiókok hozzáférhetnek a Microsoft Entra-azonosítóhoz.
További információ: Microsoft Entra ID Plans > Díjszabás
A Microsoft Entra fizetős szolgáltatásai, például az Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security) olyan egyéb Microsoft-szolgáltatások egészítenek ki, mint a Microsoft 365, átfogó nagyvállalati szintű fejlesztési, felügyeleti és biztonsági megoldásokkal.
További információ: Microsoft Cloud.
Alapértelmezés szerint a Microsoft Entra- vagy Azure-előfizetésre regisztráló személy tulajdonosi szerepkörrel rendelkezik az Azure-erőforrásokhoz. A tulajdonos használhat egy Microsoft-fiókot, illetve egy munkahelyi vagy iskolai fiókot abból a címtárból, amelyhez a Microsoft Entra vagy az Azure-előfizetés társítva van. Ez a szerepkör az Azure Portal szolgáltatásainak kezelésére is jogosult.
Ha másoknak ugyanazzal az előfizetéssel kell bejelentkezni és hozzáférniük a szolgáltatásokhoz, hozzárendelheti őket a megfelelő beépített szerepkörhöz. További információ: Azure-szerepkörök hozzárendelése a Azure Portal.
Alapértelmezés szerint a Microsoft Entra- vagy Azure-előfizetésre regisztráló személy globális rendszergazdai szerepkörrel rendelkezik a címtárhoz. Ez a felhasználó hozzáféréssel rendelkezik a Microsoft Entra címtárfunkcióihoz. A Microsoft Entra ID különböző rendszergazdai szerepkörökkel rendelkezik a címtárral és az identitással kapcsolatos funkciók kezeléséhez. Ezek a rendszergazdák különböző funkciókhoz férhetnek hozzá az Azure Portalon. A rendszergazdai szerepkör határozza meg, hogy mit tehetnek, például felhasználókat hozhat létre vagy szerkeszthet, rendszergazdai szerepköröket rendelhet másokhoz, visszaállíthatja a felhasználói jelszavakat, kezelheti a felhasználói licenceket vagy kezelheti a tartományokat.
További információ: Felhasználó hozzárendelése rendszergazdai szerepkörökhöz a Microsoft Entra-azonosítóban és rendszergazdai szerepkörök hozzárendelése a Microsoft Entra-azonosítóban.
Szám Ez jelenleg nem érhető el.
Hogyan engedélyezhetem a Microsoft Entra Felügyeleti központ URL-címeit a tűzfalon vagy a proxykiszolgálón?
A hálózat és a Microsoft Entra felügyeleti központ és szolgáltatásai közötti kapcsolat optimalizálásához érdemes adott Microsoft Entra felügyeleti központ URL-címeket hozzáadni az engedélyezési listához. Ezzel javíthatja a helyi vagy a nagy területű hálózat teljesítményét és kapcsolatát. A hálózati rendszergazdák gyakran helyeznek üzembe proxykiszolgálókat, tűzfalakat vagy más eszközöket, amelyek segítenek a felhasználók internethez való hozzáférésének biztonságossá tételében és szabályozásában. A felhasználók védelmére szolgáló szabályok esetenként blokkolhatják vagy lelassíthatják a jogos üzleti célú internetes forgalmat. Ez a forgalom magában foglalja az Ön és a Microsoft Entra felügyeleti központ közötti kommunikációt az alábbi URL-címeken:
- *.entra.microsoft.com
- *.entra.microsoft.us
- *.entra.microsoftonline.cn
További információ: A Microsoft Entra alkalmazásproxy használata helyszíni alkalmazások távoli felhasználók számára történő közzétételéhez. A további url-címeket az Azure Portal url-címeinek engedélyezése a tűzfalon vagy a proxykiszolgálón című cikkben találja.
A szervezetet általában önállóan is elhagyhatja anélkül, hogy kapcsolatba kellene lépnie egy rendszergazdával. Bizonyos esetekben azonban ez a lehetőség nem érhető el, és kapcsolatba kell lépnie a bérlő rendszergazdájával, aki törölheti a fiókját a külső szervezetben.
További információ: Szervezet elhagyása külső felhasználóként.
A helyszíni címtárat a Microsoft Entra Connect használatával csatlakoztathatja a Microsoft Entra ID-hoz.
További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.
Csak egyszeri bejelentkezést (SSO) kell beállítania a helyszíni címtár és a Microsoft Entra-azonosító között. Amíg a felhőalkalmazásokat a Microsoft Entra-azonosítón keresztül éri el, a szolgáltatás automatikusan arra ösztönzi a felhasználókat, hogy helyesen hitelesítsék magukat a helyszíni hitelesítő adataikkal.
A helyszíni egyszeri bejelentkezés egyszerűen megvalósítható összevonási megoldásokkal, például Active Directory összevonási szolgáltatások (AD FS) (AD FS) vagy jelszókivonat-szinkronizálás konfigurálásával. Mindkét beállítást egyszerűen üzembe helyezheti a Microsoft Entra Connect konfigurációs varázslóval.
További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.
Igen, a Microsoft Entra ID biztosítja a Microsoft Entra-azonosítót hozzáférési panel a felhasználói önkiszolgáló és alkalmazáshozzáféréshez. Ha Ön Microsoft 365-ügyfél, az Office 365 portálon számos hasonló képességet találhat.
További információkért lásd: Bevezetés a Hozzáférési panel használatába.
Igen. A Microsoft Entra ID P1 vagy P2 kiadás biztosítja a Microsoft Entra Connect Health szolgáltatást. A Microsoft Entra Connect Health segítségével monitorozhat és betekintést nyerhet a helyszíni identitásinfrastruktúra és a szinkronizálási szolgáltatásokba.
További információkért lásd: A helyszíni identitás-infrastruktúra és a szinkronizálási szolgáltatások megfigyelése a felhőben.
(Használhatja például a Microsoft Entra önkiszolgáló jelszó-visszaállítást (SSPR) jelszóvisszaírással, és nem tárolhat jelszavakat a felhőben?)
Ez a példaforgatókönyv nem követeli meg a helyszíni jelszó nyomon követését a Microsoft Entra-ban. Ennek az az oka, hogy a visszaírás engedélyezéséhez nem kell szinkronizálnia az Active Directory-jelszavakat a Microsoft Entra-azonosítóval. Összevont környezetben a Microsoft Entra egyszeri bejelentkezés (SSO) a helyszíni címtárra támaszkodik a felhasználó hitelesítéséhez.
A jelszóvisszaírás valós időben működik.
További részletekért lásd: A jelszókezelés első lépései.
Igen, ha engedélyezve van a jelszóvisszaírás, a rendszergazda által végrehajtott jelszóműveletek vissza lesznek írva a helyszíni környezetbe.
A jelszavakkal kapcsolatos kérdésekre adott további válaszokért lásd: Jelszókezelés – gyakori kérdések.
Mit tehetek, ha nem emlékszem a meglévő Microsoft 365/Microsoft Entra jelszavomra a jelszó módosítása közben?
A fenti forgatókönyvhöz több lehetőség is rendelkezésre áll. Ha elérhető, használhatja az önkiszolgáló jelszó-visszaállítást (SSPR). Az SSPR konfigurációjától függ, hogy működik-e. További információ a Microsoft Entra-jelszavak alaphelyzetbe állításáról: Hogyan működik a jelszó-visszaállítási portál.
Microsoft 365-felhasználók esetén a rendszergazda a felhasználói jelszavak alaphelyzetbe állításával állíthatja vissza a jelszót.
Microsoft Entra-fiókok esetén a rendszergazdák az alábbiak egyikével állíthatják vissza a jelszavakat:
A fiókok bizonyos számú sikertelen kísérlet után zárolva vannak, vagy kifinomultabb stratégiát használnak?
A Microsoft Entra ID kifinomultabb stratégiát használ a fiókok zárolásához. A zárolás a kérés IP-címe és a megadott jelszavak alapján történik. A zárolás időtartama a támadás valószínűsége alapján is nő.
Bizonyos (gyakori) elutasított jelszavak esetében ez csak az aktuális címtárban használt jelszavakra vonatkozik?
Az elutasított jelszavak a "Ezt a jelszót túl sokszor használták" üzenet jelenik meg. Ez a globálisan gyakori jelszavakra vonatkozik, például a "Jelszó" és a "123456" bármely változatára.
A kétes forrásokból (például botnetekből) érkező bejelentkezési kérelmek le lesznek tiltva egy B2C-bérlőben, vagy ehhez alapszintű vagy Prémium kiadású bérlőre van szükség?
Az átjárónk szűri a kéréseket és bizonyos fokú védelmet biztosít a botnetek ellen. Ez minden B2C-bérlőre vonatkozik.
Hol találom azoknak az alkalmazásoknak a listáját, amelyek előre integrálva vannak a Microsoft Entra-azonosítóval és azok képességeivel?
A Microsoft Entra ID több mint 2600 előre integrált alkalmazással rendelkezik a Microsofttól, az alkalmazásszolgáltatóktól és a partnerektől. Mindegyik előre integrált alkalmazás támogatja az egyszeri bejelentkezést (SSO). Az egyszeri bejelentkezéssel a szervezeti hitelesítő adatokkal érheti el az alkalmazásokat. Néhány alkalmazás az automatikus üzembe helyezést és megszüntetést is támogatja.
Az előre integrált alkalmazások teljes listáját az Azure Marketplace-en találja.
A P1 vagy P2 Microsoft Entra-azonosítóval bármilyen alkalmazást hozzáadhat és konfigurálhat. Az alkalmazás képességeitől és beállításaitól függően konfigurálhatja az egyszeri bejelentkezést és az automatikus üzembe helyezést.
További információ: Egyszeri bejelentkezéses SAML protokoll, SCIM-végpont kiépítésének fejlesztése és megtervezése.
A Microsoft Entra ID számos módot kínál a felhasználók számára az alkalmazások megtekintésére és elérésére, például:
- A Microsoft Entra hozzáférési panelje
- A Microsoft 365 alkalmazásindítója
- Közvetlen bejelentkezés az összevont alkalmazásokba
- Mélyhivatkozások az összevont, jelszóalapú vagy meglévő alkalmazásokhoz
További információ: Végfelhasználói élmény alkalmazásokhoz.
Milyen módokon engedélyezi a Microsoft Entra ID a hitelesítést és az egyszeri bejelentkezést az alkalmazásokba?
A Microsoft Entra ID számos szabványosított protokollt támogat a hitelesítéshez és engedélyezéshez, például SAML 2.0, OpenID Connect, OAuth 2.0 és WS-Federation. A Microsoft Entra ID emellett támogatja a jelszótárolót és az automatikus bejelentkezési képességeket olyan alkalmazásokhoz, amelyek csak az űrlapalapú hitelesítést támogatják.
További információkért tekintse meg az identitás alapjait és az egyszeri bejelentkezést az alkalmazásokhoz a Microsoft Entra ID-ban.
A Microsoft Entra alkalmazásproxy egyszerű és biztonságos hozzáférést biztosít a kiválasztott helyszíni webalkalmazásokhoz. Ezeket az alkalmazásokat ugyanúgy érheti el, mint a Microsoft Entra ID-ban a szolgáltatásként (SaaS-) futó alkalmazásokat. Nincs szükség VPN-re vagy a hálózati infrastruktúra módosítására.
További információért lásd: Helyszíni alkalmazások biztonságos távoli elérése.
A Microsoft Entra feltételes hozzáféréssel minden alkalmazáshoz hozzárendelhet egy egyedi hozzáférési szabályzatot. A szabályzatban mindig többtényezős hitelesítésre lehet szükség, vagy ha a felhasználók nem csatlakoznak a helyi hálózathoz.
További információ: A Microsoft 365-höz és a Microsoft Entra-azonosítóhoz csatlakoztatott egyéb alkalmazásokhoz való hozzáférés biztosítása.
A Microsoft Entra ID használatával automatizálhatja a felhasználói identitások létrehozását, karbantartását és eltávolítását számos népszerű felhőbeli SaaS-alkalmazásban.
További információ: Mi az alkalmazáskiépítés a Microsoft Entra-azonosítóban?
Szám A Microsoft Entra ID nem támogatja közvetlenül az Lightweight Directory Access Protocol (LDAP) protokollt vagy a biztonságos LDAP protokollt. Az LDAP-kapcsolat eléréséhez azonban engedélyezheti a Microsoft Entra Domain Services-példányt a Microsoft Entra-bérlőn megfelelően konfigurált hálózati biztonsági csoportokkal az Azure Networkingen keresztül.
További információ: Biztonságos LDAP konfigurálása felügyelt Microsoft Entra Domain Services-tartományokhoz.