Olvasás angol nyelven Szerkesztés

Megosztás a következőn keresztül:


A Microsoft Entra-azonosítóval kapcsolatos gyakori kérdések

A Microsoft Entra ID egy felhőalapú identitás- és hozzáférés-kezelési megoldás. Ez egy címtár- és identitáskezelési szolgáltatás, amely a felhőben működik, és különböző Microsoft-szolgáltatások, például a Microsoft 365, a Dynamics 365 és a Microsoft Azure számára kínál hitelesítési és engedélyezési szolgáltatásokat.

További információ: Mi a Microsoft Entra-azonosító?

Segítség a Microsoft Entra-azonosító és az Azure eléréséhez

Miért kapom meg a "Nem található előfizetések" szöveget, amikor megpróbálok hozzáférni a Microsoft Entra felügyeleti központjához vagy az Azure Portalhoz?

A Microsoft Entra felügyeleti központhoz vagy az Azure Portalhoz való hozzáféréshez minden felhasználónak érvényes előfizetéssel rendelkező engedélyekre van szüksége. Ha nem rendelkezik fizetős Microsoft 365- vagy Microsoft Entra-előfizetéssel, aktiválnia kell egy ingyenes Azure-fiókot , vagy létre kell hoznia egy fizetős előfizetést. Minden, fizetős vagy ingyenes Azure-előfizetés megbízhatósági kapcsolatban áll egy Microsoft Entra-bérlővel. Minden előfizetés a Microsoft Entra-bérlőre (címtárra) támaszkodik a biztonsági tagok és eszközök hitelesítéséhez és engedélyezéséhez.

További információ: Az Azure-előfizetések társítása a Microsoft Entra-azonosítóval.

Mi a kapcsolat a Microsoft Entra ID, a Microsoft Azure és más Microsoft-szolgáltatások, például a Microsoft 365 között?

A Microsoft Entra ID általános identitás- és hozzáférési képességeket biztosít az összes webszolgáltatáshoz. Akár Microsoft-szolgáltatások használ, például a Microsoft 365-öt, a Power Platformot, a Dynamics 365-öt vagy más Microsoft-termékeket, már a Microsoft Entra ID-t használja a bejelentkezés és a hozzáférés-kezelés bekapcsolásához az összes felhőszolgáltatáshoz.

A Microsoft-szolgáltatások használatára beállított összes felhasználó egy vagy több Microsoft Entra-példány felhasználói fiókjaként van definiálva, így ezek a fiókok hozzáférhetnek a Microsoft Entra-azonosítóhoz.

További információ: Microsoft Entra ID Plans > Díjszabás

A Microsoft Entra fizetős szolgáltatásai, például az Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security) olyan egyéb Microsoft-szolgáltatások egészítenek ki, mint a Microsoft 365, átfogó nagyvállalati szintű fejlesztési, felügyeleti és biztonsági megoldásokkal.

További információ: Microsoft Cloud.

Mi a különbség a tulajdonos és a globális rendszergazda között?

Alapértelmezés szerint a Microsoft Entra- vagy Azure-előfizetésre regisztráló személy tulajdonosi szerepkörrel rendelkezik az Azure-erőforrásokhoz. A tulajdonos használhat egy Microsoft-fiókot, illetve egy munkahelyi vagy iskolai fiókot abból a címtárból, amelyhez a Microsoft Entra vagy az Azure-előfizetés társítva van. Ez a szerepkör az Azure Portal szolgáltatásainak kezelésére is jogosult.

Ha másoknak ugyanazzal az előfizetéssel kell bejelentkezni és hozzáférniük a szolgáltatásokhoz, hozzárendelheti őket a megfelelő beépített szerepkörhöz. További információ: Azure-szerepkörök hozzárendelése a Azure Portal.

Alapértelmezés szerint a Microsoft Entra- vagy Azure-előfizetésre regisztráló személy globális rendszergazdai szerepkörrel rendelkezik a címtárhoz. Ez a felhasználó hozzáféréssel rendelkezik a Microsoft Entra címtárfunkcióihoz. A Microsoft Entra ID különböző rendszergazdai szerepkörökkel rendelkezik a címtárral és az identitással kapcsolatos funkciók kezeléséhez. Ezek a rendszergazdák különböző funkciókhoz férhetnek hozzá az Azure Portalon. A rendszergazdai szerepkör határozza meg, hogy mit tehetnek, például felhasználókat hozhat létre vagy szerkeszthet, rendszergazdai szerepköröket rendelhet másokhoz, visszaállíthatja a felhasználói jelszavakat, kezelheti a felhasználói licenceket vagy kezelheti a tartományokat.

További információ: Felhasználó hozzárendelése rendszergazdai szerepkörökhöz a Microsoft Entra-azonosítóban és rendszergazdai szerepkörök hozzárendelése a Microsoft Entra-azonosítóban.

Van olyan jelentés, amely megmutatja, hogy mikor járnak le a Microsoft Entra felhasználói licencei?

Szám Ez jelenleg nem érhető el.

Hogyan engedélyezhetem a Microsoft Entra Felügyeleti központ URL-címeit a tűzfalon vagy a proxykiszolgálón?

A hálózat és a Microsoft Entra felügyeleti központ és szolgáltatásai közötti kapcsolat optimalizálásához érdemes adott Microsoft Entra felügyeleti központ URL-címeket hozzáadni az engedélyezési listához. Ezzel javíthatja a helyi vagy a nagy területű hálózat teljesítményét és kapcsolatát. A hálózati rendszergazdák gyakran helyeznek üzembe proxykiszolgálókat, tűzfalakat vagy más eszközöket, amelyek segítenek a felhasználók internethez való hozzáférésének biztonságossá tételében és szabályozásában. A felhasználók védelmére szolgáló szabályok esetenként blokkolhatják vagy lelassíthatják a jogos üzleti célú internetes forgalmat. Ez a forgalom magában foglalja az Ön és a Microsoft Entra felügyeleti központ közötti kommunikációt az alábbi URL-címeken:

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoftonline.cn

További információ: A Microsoft Entra alkalmazásproxy használata helyszíni alkalmazások távoli felhasználók számára történő közzétételéhez. A további url-címeket az Azure Portal url-címeinek engedélyezése a tűzfalon vagy a proxykiszolgálón című cikkben találja.

Segítség a hibrid Microsoft Entra-azonosítóhoz

Hogyan hagyja el a bérlőt, amikor közreműködőként adnak hozzá?

A szervezetet általában önállóan is elhagyhatja anélkül, hogy kapcsolatba kellene lépnie egy rendszergazdával. Bizonyos esetekben azonban ez a lehetőség nem érhető el, és kapcsolatba kell lépnie a bérlő rendszergazdájával, aki törölheti a fiókját a külső szervezetben.

További információ: Szervezet elhagyása külső felhasználóként.

Hogyan csatlakoztathatom a helyszíni címtáramat a Microsoft Entra-azonosítóhoz?

A helyszíni címtárat a Microsoft Entra Connect használatával csatlakoztathatja a Microsoft Entra ID-hoz.

További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.

Hogyan SSO beállítása a helyszíni címtáram és a felhőalkalmazásaim között?

Csak egyszeri bejelentkezést (SSO) kell beállítania a helyszíni címtár és a Microsoft Entra-azonosító között. Amíg a felhőalkalmazásokat a Microsoft Entra-azonosítón keresztül éri el, a szolgáltatás automatikusan arra ösztönzi a felhasználókat, hogy helyesen hitelesítsék magukat a helyszíni hitelesítő adataikkal.

A helyszíni egyszeri bejelentkezés egyszerűen megvalósítható összevonási megoldásokkal, például Active Directory összevonási szolgáltatások (AD FS) (AD FS) vagy jelszókivonat-szinkronizálás konfigurálásával. Mindkét beállítást egyszerűen üzembe helyezheti a Microsoft Entra Connect konfigurációs varázslóval.

További információ: Helyszíni identitások integrálása a Microsoft Entra-azonosítóval.

A Microsoft Entra ID önkiszolgáló portált biztosít a szervezet felhasználói számára?

Igen, a Microsoft Entra ID biztosítja a Microsoft Entra-azonosítót hozzáférési panel a felhasználói önkiszolgáló és alkalmazáshozzáféréshez. Ha Ön Microsoft 365-ügyfél, az Office 365 portálon számos hasonló képességet találhat.

További információkért lásd: Bevezetés a Hozzáférési panel használatába.

Segít a Microsoft Entra ID a helyszíni infrastruktúra kezelésében?

Igen. A Microsoft Entra ID P1 vagy P2 kiadás biztosítja a Microsoft Entra Connect Health szolgáltatást. A Microsoft Entra Connect Health segítségével monitorozhat és betekintést nyerhet a helyszíni identitásinfrastruktúra és a szinkronizálási szolgáltatásokba.

További információkért lásd: A helyszíni identitás-infrastruktúra és a szinkronizálási szolgáltatások megfigyelése a felhőben.

Segítség a jelszókezeléshez

Használhatom a Microsoft Entra jelszóvisszaírását jelszószinkronizálás nélkül?

(Használhatja például a Microsoft Entra önkiszolgáló jelszó-visszaállítást (SSPR) jelszóvisszaírással, és nem tárolhat jelszavakat a felhőben?)

Ez a példaforgatókönyv nem követeli meg a helyszíni jelszó nyomon követését a Microsoft Entra-ban. Ennek az az oka, hogy a visszaírás engedélyezéséhez nem kell szinkronizálnia az Active Directory-jelszavakat a Microsoft Entra-azonosítóval. Összevont környezetben a Microsoft Entra egyszeri bejelentkezés (SSO) a helyszíni címtárra támaszkodik a felhasználó hitelesítéséhez.

Mennyi ideig tart a jelszó visszaírása a helyszíni Active Directoryba?

A jelszóvisszaírás valós időben működik.

További részletekért lásd: A jelszókezelés első lépései.

Használhatok jelszóvisszaírást rendszergazda által kezelt jelszavakkal?

Igen, ha engedélyezve van a jelszóvisszaírás, a rendszergazda által végrehajtott jelszóműveletek vissza lesznek írva a helyszíni környezetbe.

A jelszavakkal kapcsolatos kérdésekre adott további válaszokért lásd: Jelszókezelés – gyakori kérdések.

Mit tehetek, ha nem emlékszem a meglévő Microsoft 365/Microsoft Entra jelszavomra a jelszó módosítása közben?

A fenti forgatókönyvhöz több lehetőség is rendelkezésre áll. Ha elérhető, használhatja az önkiszolgáló jelszó-visszaállítást (SSPR). Az SSPR konfigurációjától függ, hogy működik-e. További információ a Microsoft Entra-jelszavak alaphelyzetbe állításáról: Hogyan működik a jelszó-visszaállítási portál.

Microsoft 365-felhasználók esetén a rendszergazda a felhasználói jelszavak alaphelyzetbe állításával állíthatja vissza a jelszót.

Microsoft Entra-fiókok esetén a rendszergazdák az alábbiak egyikével állíthatják vissza a jelszavakat:

Segítség a biztonsághoz

A fiókok bizonyos számú sikertelen kísérlet után zárolva vannak, vagy kifinomultabb stratégiát használnak?

A Microsoft Entra ID kifinomultabb stratégiát használ a fiókok zárolásához. A zárolás a kérés IP-címe és a megadott jelszavak alapján történik. A zárolás időtartama a támadás valószínűsége alapján is nő.

Bizonyos (gyakori) elutasított jelszavak esetében ez csak az aktuális címtárban használt jelszavakra vonatkozik?

Az elutasított jelszavak a "Ezt a jelszót túl sokszor használták" üzenet jelenik meg. Ez a globálisan gyakori jelszavakra vonatkozik, például a "Jelszó" és a "123456" bármely változatára.

A kétes forrásokból (például botnetekből) érkező bejelentkezési kérelmek le lesznek tiltva egy B2C-bérlőben, vagy ehhez alapszintű vagy Prémium kiadású bérlőre van szükség?

Az átjárónk szűri a kéréseket és bizonyos fokú védelmet biztosít a botnetek ellen. Ez minden B2C-bérlőre vonatkozik.

Segítség az alkalmazáshozzáféréshez

Hol találom azoknak az alkalmazásoknak a listáját, amelyek előre integrálva vannak a Microsoft Entra-azonosítóval és azok képességeivel?

A Microsoft Entra ID több mint 2600 előre integrált alkalmazással rendelkezik a Microsofttól, az alkalmazásszolgáltatóktól és a partnerektől. Mindegyik előre integrált alkalmazás támogatja az egyszeri bejelentkezést (SSO). Az egyszeri bejelentkezéssel a szervezeti hitelesítő adatokkal érheti el az alkalmazásokat. Néhány alkalmazás az automatikus üzembe helyezést és megszüntetést is támogatja.

Az előre integrált alkalmazások teljes listáját az Azure Marketplace-en találja.

Mi a teendő, ha a szükséges alkalmazás nem a Microsoft Entra piacterén található?

A P1 vagy P2 Microsoft Entra-azonosítóval bármilyen alkalmazást hozzáadhat és konfigurálhat. Az alkalmazás képességeitől és beállításaitól függően konfigurálhatja az egyszeri bejelentkezést és az automatikus üzembe helyezést.

További információ: Egyszeri bejelentkezéses SAML protokoll, SCIM-végpont kiépítésének fejlesztése és megtervezése.

Hogyan jelentkezhetnek be a felhasználók az alkalmazásokba a Microsoft Entra ID azonosítójával?

A Microsoft Entra ID számos módot kínál a felhasználók számára az alkalmazások megtekintésére és elérésére, például:

  • A Microsoft Entra hozzáférési panelje
  • A Microsoft 365 alkalmazásindítója
  • Közvetlen bejelentkezés az összevont alkalmazásokba
  • Mélyhivatkozások az összevont, jelszóalapú vagy meglévő alkalmazásokhoz

További információ: Végfelhasználói élmény alkalmazásokhoz.

Milyen módokon engedélyezi a Microsoft Entra ID a hitelesítést és az egyszeri bejelentkezést az alkalmazásokba?

A Microsoft Entra ID számos szabványosított protokollt támogat a hitelesítéshez és engedélyezéshez, például SAML 2.0, OpenID Connect, OAuth 2.0 és WS-Federation. A Microsoft Entra ID emellett támogatja a jelszótárolót és az automatikus bejelentkezési képességeket olyan alkalmazásokhoz, amelyek csak az űrlapalapú hitelesítést támogatják.

További információkért tekintse meg az identitás alapjait és az egyszeri bejelentkezést az alkalmazásokhoz a Microsoft Entra ID-ban.

Felvehetek olyan alkalmazásokat, amelyeket a helyszínen futtatok?

A Microsoft Entra alkalmazásproxy egyszerű és biztonságos hozzáférést biztosít a kiválasztott helyszíni webalkalmazásokhoz. Ezeket az alkalmazásokat ugyanúgy érheti el, mint a Microsoft Entra ID-ban a szolgáltatásként (SaaS-) futó alkalmazásokat. Nincs szükség VPN-re vagy a hálózati infrastruktúra módosítására.

További információért lásd: Helyszíni alkalmazások biztonságos távoli elérése.

Hogyan többtényezős hitelesítést igényel egy adott alkalmazáshoz hozzáférő felhasználók számára?

A Microsoft Entra feltételes hozzáféréssel minden alkalmazáshoz hozzárendelhet egy egyedi hozzáférési szabályzatot. A szabályzatban mindig többtényezős hitelesítésre lehet szükség, vagy ha a felhasználók nem csatlakoznak a helyi hálózathoz.

További információ: A Microsoft 365-höz és a Microsoft Entra-azonosítóhoz csatlakoztatott egyéb alkalmazásokhoz való hozzáférés biztosítása.

Mi az automatikus felhasználókiépítés az SaaS-alkalmazásokhoz?

A Microsoft Entra ID használatával automatizálhatja a felhasználói identitások létrehozását, karbantartását és eltávolítását számos népszerű felhőbeli SaaS-alkalmazásban.

További információ: Mi az alkalmazáskiépítés a Microsoft Entra-azonosítóban?

Beállíthatok biztonságos LDAP-kapcsolatot a Microsoft Entra-azonosítóval?

Szám A Microsoft Entra ID nem támogatja közvetlenül az Lightweight Directory Access Protocol (LDAP) protokollt vagy a biztonságos LDAP protokollt. Az LDAP-kapcsolat eléréséhez azonban engedélyezheti a Microsoft Entra Domain Services-példányt a Microsoft Entra-bérlőn megfelelően konfigurált hálózati biztonsági csoportokkal az Azure Networkingen keresztül.

További információ: Biztonságos LDAP konfigurálása felügyelt Microsoft Entra Domain Services-tartományokhoz.