Planowanie wdrożenia samoobsługowego resetowania haseł w usłudze Azure Active Directory
Ważne
Ten plan wdrażania zawiera wskazówki i najlepsze rozwiązania dotyczące wdrażania Azure AD samoobsługowego resetowania haseł (SSPR).
Jeśli jesteś użytkownikiem końcowym i musisz wrócić do konta, przejdź do https://aka.ms/ssprstrony .
Samoobsługowe resetowanie haseł (SSPR) to funkcja usługi Azure Active Directory (AD), która umożliwia użytkownikom resetowanie haseł bez kontaktu z pracownikami IT w celu uzyskania pomocy. Użytkownicy mogą szybko odblokowywać się i kontynuować pracę bez względu na to, gdzie są lub o porze dnia. Dzięki umożliwieniu pracownikom odblokowania siebie organizacja może zmniejszyć czas nieprodukcyjny i wysokie koszty pomocy technicznej w przypadku typowych problemów związanych z hasłami.
Samoobsługowe resetowanie hasła ma następujące kluczowe możliwości:
- Samoobsługa umożliwia użytkownikom końcowym resetowanie wygasłych lub nie wygasłych haseł bez kontaktu z administratorem lub pomocą techniczną w celu uzyskania pomocy technicznej.
- Zapisywanie zwrotne haseł umożliwia zarządzanie hasłami lokalnymi i rozpoznawaniem blokady konta za pośrednictwem chmury.
- Raporty aktywności zarządzania hasłami zapewniają administratorom wgląd w działania resetowania haseł i rejestracji występujące w organizacji.
W tym przewodniku wdrażania pokazano, jak zaplanować, a następnie przetestować wdrożenie samoobsługowego resetowania hasła.
Aby szybko wyświetlić samoobsługowe resetowanie hasła w działaniu, a następnie wróć, aby zrozumieć dodatkowe zagadnienia dotyczące wdrażania:
Porada
Jako uzupełnienie tego artykułu zalecamy użycie przewodnika planowania wdrożenia samoobsługowego resetowania haseł po zalogowaniu się do centrum Administracja Microsoft 365. Ten przewodnik dostosuje środowisko w zależności od środowiska. Aby zapoznać się z najlepszymi rozwiązaniami bez logowania się i aktywowania funkcji automatycznej konfiguracji, przejdź do portalu konfiguracji usługi M365.
Dowiedz się więcej o samoobsługowym resetowaniu hasła
Dowiedz się więcej o samoobsługowym resetowaniu hasła. Zobacz Jak to działa: Azure AD samoobsługowego resetowania hasła.
Najważniejsze korzyści
Najważniejsze zalety włączania samoobsługowego resetowania hasła to:
Zarządzanie kosztami. Samoobsługowe resetowanie hasła zmniejsza koszty pomocy technicznej IT, umożliwiając użytkownikom samodzielne resetowanie haseł. Zmniejsza to również koszty utraty czasu z powodu utraconych haseł i blokad.
Intuicyjne środowisko użytkownika. Zapewnia intuicyjny jednorazowy proces rejestracji użytkowników, który umożliwia użytkownikom resetowanie haseł i odblokowywanie kont na żądanie z dowolnego urządzenia lub lokalizacji. Samoobsługowe resetowanie hasła pozwala użytkownikom wrócić do pracy szybciej i zwiększyć produktywność.
Elastyczność i bezpieczeństwo. Samoobsługowe resetowanie hasła umożliwia przedsiębiorstwom dostęp do zabezpieczeń i elastyczności zapewnianej przez platformę w chmurze. Administratorzy mogą zmieniać ustawienia, aby uwzględnić nowe wymagania dotyczące zabezpieczeń i wprowadzać te zmiany do użytkowników bez zakłócania logowania.
Niezawodna inspekcja i śledzenie użycia. Organizacja może zapewnić bezpieczeństwo systemów biznesowych podczas resetowania własnych haseł przez użytkowników. Niezawodne dzienniki inspekcji zawierają informacje o każdym kroku procesu resetowania hasła. Te dzienniki są dostępne w interfejsie API i umożliwiają użytkownikowi importowanie danych do wybranego systemu zdarzeń zabezpieczeń i monitorowania zdarzeń (SIEM).
Licencjonowanie
Usługa Azure Active Directory jest licencjonowana dla poszczególnych użytkowników, co oznacza, że każdy użytkownik wymaga odpowiedniej licencji dla używanych funkcji. Zalecamy licencjonowanie oparte na grupach na potrzeby samoobsługowego resetowania hasła.
Aby porównać wersje i funkcje oraz włączyć licencjonowanie grupowe lub oparte na użytkownikach, zobacz Wymagania dotyczące licencjonowania dla Azure AD samoobsługowego resetowania hasła.
Aby uzyskać więcej informacji na temat cen, zobacz Cennik usługi Azure Active Directory.
Wymagania wstępne
Działająca dzierżawa usługi Azure AD z włączoną co najmniej próbną wersją licencji. W razie potrzeby utwórz go bezpłatnie.
Konto z uprawnieniami administratora globalnego.
Przewodnik z przewodnikiem
Aby zapoznać się z przewodnikiem dotyczącym wielu zaleceń opisanych w tym artykule, zobacz Przewodnik planowania wdrożenia samoobsługowego resetowania hasła po zalogowaniu się do centrum Administracja Microsoft 365. Aby zapoznać się z najlepszymi rozwiązaniami bez logowania się i aktywowania funkcji automatycznej konfiguracji, przejdź do portalu konfiguracji usługi M365.
Zasoby szkoleniowe
Architektura rozwiązania
W poniższym przykładzie opisano architekturę rozwiązania do resetowania haseł dla typowych środowisk hybrydowych.
Opis przepływu pracy
Aby zresetować hasło, użytkownicy przechodzą do portalu resetowania haseł. Muszą zweryfikować wcześniej zarejestrowaną metodę uwierzytelniania lub metody, aby udowodnić swoją tożsamość. Jeśli hasło zostanie pomyślnie zresetowane, rozpocznie proces resetowania.
W przypadku użytkowników korzystających tylko z chmury samoobsługowe resetowanie hasła przechowuje nowe hasło w Azure AD.
W przypadku użytkowników hybrydowych funkcja samoobsługowego resetowania hasła zapisuje hasło do lokalnej usługi Active Directory za pośrednictwem usługi Azure AD Connect.
Uwaga: w przypadku użytkowników, którzy mają wyłączoną synchronizację skrótów haseł (PHS ), samoobsługowe resetowanie hasła przechowuje hasła tylko w lokalnej usłudze Active Directory.
Najlepsze rozwiązania
Możesz pomóc użytkownikom szybko zarejestrować się, wdrażając samoobsługowe resetowanie hasła obok innej popularnej aplikacji lub usługi w organizacji. Ta akcja spowoduje wygenerowanie dużej liczby logów i spowoduje rejestrację.
Przed wdrożeniem samoobsługowego resetowania hasła możesz zdecydować się na określenie liczby i średniego kosztu każdego wywołania resetowania hasła. Możesz użyć tego wdrożenia po wdrożeniu danych, aby pokazać, że wartość samoobsługowego resetowania hasła jest wprowadzana do organizacji.
Rejestracja połączona na potrzeby samoobsługowego resetowania hasła i Azure AD uwierzytelniania wieloskładnikowego
Uwaga
Począwszy od 15 sierpnia 2020 r., wszystkie nowe dzierżawy Azure AD zostaną automatycznie włączone na potrzeby rejestracji połączonej. Dzierżawy utworzone po tej dacie nie będą mogły korzystać ze starszych przepływów pracy rejestracji. Po 30 września 2022 r. wszystkie istniejące dzierżawy Azure AD zostaną automatycznie włączone na potrzeby rejestracji połączonej.
Zalecamy, aby organizacje korzystały z połączonego środowiska rejestracji na potrzeby usługi Azure AD Multi-Factor Authentication i samoobsługowego resetowania hasła (SSPR). Samoobsługowe resetowanie hasła umożliwia użytkownikom resetowanie hasła w bezpieczny sposób przy użyciu tych samych metod, których używają do Azure AD Multi-Factor Authentication. Rejestracja połączona to pojedynczy krok dla użytkowników końcowych. Aby upewnić się, że rozumiesz funkcje i środowisko użytkownika końcowego, zobacz Połączone pojęcia dotyczące rejestracji informacji zabezpieczających.
Ważne jest, aby poinformować użytkowników o nadchodzących zmianach, wymaganiach dotyczących rejestracji i wszelkich niezbędnych działaniach użytkownika. Udostępniamy szablony komunikacyjne i dokumentację użytkownika , aby przygotować użytkowników do nowego środowiska i pomóc zapewnić pomyślne wdrożenie. Wyślij użytkowników do https://myprofile.microsoft.com rejestracji, wybierając link Informacje zabezpieczające na tej stronie.
Planowanie projektu wdrożenia
Podczas określania strategii tego wdrożenia w środowisku należy wziąć pod uwagę potrzeby organizacji.
Angażowanie odpowiednich uczestników projektu
Gdy projekty technologiczne kończą się niepowodzeniem, zazwyczaj robią to z powodu niezgodności oczekiwań dotyczących wpływu, wyników i obowiązków. Aby uniknąć tych pułapek, upewnij się, że angażujesz odpowiednie osoby biorące udział w projekcie i że role uczestników projektu są dobrze zrozumiałe przez dokumentowanie uczestników projektu i ich danych wejściowych i księgowych.
Wymagane role administratora
Rola biznesowa/Persona | rola Azure AD (w razie potrzeby) |
---|---|
Pomoc techniczna poziomu 1 | Administrator haseł |
Pomoc techniczna poziomu 2 | Administrator użytkowników |
Administrator samoobsługowego resetowania hasła | Administrator globalny |
Planowanie pilotażu
Zalecamy, aby początkowa konfiguracja samoobsługowego resetowania hasła znajduje się w środowisku testowym. Rozpocznij od grupy pilotażowej, włączając samoobsługowe resetowanie hasła dla podzbioru użytkowników w organizacji. Zobacz Najlepsze rozwiązania dotyczące pilotażu.
Aby utworzyć grupę, zobacz, jak utworzyć grupę i dodać członków w usłudze Azure Active Directory.
Planowanie konfiguracji
Następujące ustawienia są wymagane do włączenia samoobsługowego resetowania hasła wraz z zalecanymi wartościami.
Warstwowy | Ustawienie | Wartość |
---|---|---|
Właściwości samoobsługowego resetowania hasła | Włączono samoobsługowe resetowanie haseł | Wybrana grupa dla pilota / Wszystkie dla środowiska produkcyjnego |
Metody uwierzytelniania | Metody uwierzytelniania wymagane do zarejestrowania | Zawsze 1 więcej niż wymagane do zresetowania |
Metody uwierzytelniania wymagane do zresetowania | Jeden lub dwa | |
Rejestracja | Czy wymagać od użytkowników rejestrowania się podczas logowania? | Yes |
Liczba dni, zanim użytkownicy zostaną poproszeni o ponowne potwierdzenie swoich informacji uwierzytelniania | 90 – 180 dni | |
Powiadomienia | Czy powiadamiać użytkowników o resetowaniu hasła? | Yes |
Czy powiadamiać wszystkich administratorów, gdy inni administratorzy zresetują swoje hasło? | Yes | |
Dostosowywanie | Dostosowywanie linku do pomocy technicznej | Yes |
Niestandardowa wiadomość e-mail lub adres URL pomocy technicznej | Witryna pomocy technicznej lub adres e-mail | |
Integracja lokalna | Zapisywanie haseł zwrotnych w lokalnej usłudze AD | Yes |
Zezwalaj użytkownikom na odblokowywanie konta bez resetowania hasła | Yes |
Właściwości samoobsługowego resetowania hasła
Podczas włączania samoobsługowego resetowania hasła wybierz odpowiednią grupę zabezpieczeń w środowisku pilotażowym.
- Aby wymusić rejestrację samoobsługowego resetowania hasła dla wszystkich, zalecamy użycie opcji Wszystkie .
- W przeciwnym razie wybierz odpowiednią Azure AD lub grupę zabezpieczeń usługi AD.
Metody uwierzytelniania
Po włączeniu samoobsługowego resetowania hasła użytkownicy mogą resetować hasło tylko wtedy, gdy mają dane obecne w metodach uwierzytelniania, które administrator włączył. Metody obejmują telefon, powiadomienie aplikacji Authenticator, pytania zabezpieczające itp. Aby uzyskać więcej informacji, zobacz Co to są metody uwierzytelniania?.
Zalecamy następujące ustawienia metody uwierzytelniania:
Ustaw metody uwierzytelniania wymagane do zarejestrowania się w co najmniej jednej liczbie wymaganej do zresetowania. Zezwolenie na wiele uwierzytelniania zapewnia użytkownikom elastyczność w przypadku konieczności zresetowania.
Ustaw liczbę metod wymaganych do zresetowania do poziomu odpowiedniego dla organizacji. Jeden wymaga najmniejszego tarć, podczas gdy dwa mogą zwiększyć stan zabezpieczeń.
Uwaga: użytkownik musi mieć metody uwierzytelniania skonfigurowane w zasadach i ograniczeniach haseł w usłudze Azure Active Directory.
Ustawienia rejestracji
Ustaw opcję Wymagaj od użytkowników zarejestrowania się podczas logowania się na wartość Tak. To ustawienie wymaga, aby użytkownicy rejestrowali się podczas logowania, zapewniając ochronę wszystkich użytkowników.
Ustaw liczbę dni przed prośbą o ponowne potwierdzenie informacji o uwierzytelnieniu do zakresu od 90 do 180 dni, chyba że organizacja potrzebuje krótszego przedziału czasu.
Ustawienia powiadomień
Skonfiguruj zarówno opcję Powiadamianie użytkowników o zresetowaniu hasła , jak i powiadom wszystkich administratorów, gdy inni administratorzy zresetują swoje hasło na wartość Tak. Wybranie opcji Tak w obu przypadkach zwiększa bezpieczeństwo, zapewniając, że użytkownicy są świadomi, kiedy ich hasło jest resetowane. Gwarantuje to również, że wszyscy administratorzy będą świadomi, gdy administrator zmieni hasło. Jeśli użytkownicy lub administratorzy otrzymają powiadomienie i nie zainicjowali zmiany, mogą natychmiast zgłosić potencjalny problem z zabezpieczeniami.
Uwaga
Email powiadomienia z usługi samoobsługowego resetowania hasła zostaną wysłane z następujących adresów na podstawie chmury platformy Azure, z którą pracujesz:
- Publiczny: msonlineservicesteam@microsoft.com
- Chiny: msonlineservicesteam@oe.21vianet.com
- Rząd: msonlineservicesteam@azureadnotifications.us
Jeśli obserwujesz problemy podczas odbierania powiadomień, sprawdź ustawienia spamu.
Ustawienia dostosowywania
Niezwykle ważne jest dostosowanie poczty e-mail lub adresu URL pomocy technicznej w celu zapewnienia, że użytkownicy, którzy doświadczają problemów, mogą natychmiast uzyskać pomoc. Ustaw tę opcję na wspólny adres e-mail pomocy technicznej lub stronę internetową, z którą znają twoi użytkownicy.
Aby uzyskać więcej informacji, zobacz Dostosowywanie funkcji Azure AD na potrzeby samoobsługowego resetowania hasła.
Zapisywanie zwrotne haseł
Funkcja zapisywania zwrotnego haseł jest włączona przy użyciu programu Azure AD Connect i zapisuje resetowanie haseł w chmurze z powrotem do istniejącego katalogu lokalnego w czasie rzeczywistym. Aby uzyskać więcej informacji, zobacz Co to jest zapisywanie zwrotne haseł?
Zalecamy następujące ustawienia:
- Upewnij się, że dla lokalnej usługi AD ustawiono wartość Tak.
- Ustaw opcję Zezwalaj użytkownikom na odblokowywanie konta bez resetowania hasła na wartość Tak.
Domyślnie Azure AD odblokowywać konta podczas wykonywania resetowania hasła.
Ustawienie hasła administratora
Konta administratora mają podniesione uprawnienia. Lokalni administratorzy przedsiębiorstwa lub domeny nie mogą zresetować swoich haseł za pośrednictwem samoobsługowego resetowania hasła. Konta administratora lokalnego mają następujące ograniczenia:
- może zmieniać swoje hasło tylko w środowisku lokalnym.
- Nigdy nie może używać tajnych pytań i odpowiedzi jako metody resetowania hasła.
Zalecamy, aby nie synchronizować kont administratora lokalnej usługi Active Directory z Azure AD.
Środowiska z wieloma systemami zarządzania tożsamościami
Niektóre środowiska mają wiele systemów zarządzania tożsamościami. Lokalne menedżery tożsamości, takie jak Oracle AM i SiteMinder, wymagają synchronizacji z usługą AD dla haseł. Można to zrobić za pomocą narzędzia, takiego jak usługa powiadamiania o zmianie hasła (PCNS) z programem Microsoft Identity Manager (MIM). Aby znaleźć informacje na temat tego bardziej złożonego scenariusza, zobacz artykuł Deploy the MIM Password Change Notification Service on a domain controller (Wdrażanie usługi powiadamiania o zmianie hasła programu MIM na kontrolerze domeny).
Planowanie testowania i obsługi technicznej
Na każdym etapie wdrażania z początkowych grup pilotażowych za pośrednictwem całej organizacji upewnij się, że wyniki są zgodnie z oczekiwaniami.
Planowanie testowania
Aby upewnić się, że wdrożenie działa zgodnie z oczekiwaniami, zaplanuj zestaw przypadków testowych, aby zweryfikować implementację. Aby ocenić przypadki testowe, potrzebujesz użytkownika testowego innego niż administrator z hasłem. Jeśli musisz utworzyć użytkownika, zobacz Dodawanie nowych użytkowników do usługi Azure Active Directory.
Poniższa tabela zawiera przydatne scenariusze testowe, których można użyć do udokumentowania oczekiwanych wyników organizacji na podstawie zasad.
Sprawa biznesowa | Oczekiwane wyniki |
---|---|
Portal samoobsługowego resetowania hasła jest dostępny z poziomu sieci firmowej | Określona przez organizację |
Portal samoobsługowego resetowania hasła jest dostępny spoza sieci firmowej | Określona przez organizację |
Resetowanie hasła użytkownika z przeglądarki, gdy użytkownik nie jest włączony do resetowania hasła | Użytkownik nie może uzyskać dostępu do przepływu resetowania haseł |
Resetowanie hasła użytkownika z przeglądarki, gdy użytkownik nie zarejestrował się do resetowania hasła | Użytkownik nie może uzyskać dostępu do przepływu resetowania haseł |
Użytkownik loguje się, gdy jest wymuszana rejestracja resetowania hasła | Monituje użytkownika o zarejestrowanie informacji zabezpieczających |
Użytkownik loguje się po zakończeniu rejestracji resetowania hasła | Monituje użytkownika o zarejestrowanie informacji zabezpieczających |
Portal samoobsługowego resetowania hasła jest dostępny, gdy użytkownik nie ma licencji | Jest dostępny |
Resetowanie hasła użytkownika z Windows 10 Azure AD przyłączonego lub hybrydowego ekranu blokady urządzenia przyłączonego Azure AD | Użytkownik może zresetować hasło |
Dane rejestracji i użycia samoobsługowego resetowania hasła są dostępne dla administratorów niemal w czasie rzeczywistym | Jest dostępny za pośrednictwem dzienników inspekcji |
Możesz również zapoznać się z tematem Ukończ Azure AD samoobsługowego wdrożenia pilotażowego resetowania haseł. W tym samouczku włączysz pilotażowe wdrożenie samoobsługowego resetowania hasła w organizacji i przetestujesz przy użyciu konta innego niż administrator.
Planowanie pomocy technicznej
Chociaż samoobsługowe resetowanie hasła zwykle nie tworzy problemów użytkowników, ważne jest, aby przygotować personel pomocy technicznej do radzenia sobie z problemami, które mogą wystąpić. Chociaż administrator może zresetować hasło dla użytkowników końcowych za pośrednictwem Azure Portal, lepiej jest pomóc rozwiązać ten problem za pośrednictwem procesu samoobsługowej pomocy technicznej.
Aby umożliwić sukces zespołu pomocy technicznej, możesz utworzyć często zadawane pytania na podstawie pytań otrzymywanych od użytkowników. Oto kilka przykładów:
Scenariusze | Opis |
---|---|
Użytkownik nie ma dostępnych żadnych zarejestrowanych metod uwierzytelniania | Użytkownik próbuje zresetować swoje hasło, ale nie ma żadnych metod uwierzytelniania, które zarejestrowali (na przykład: opuścił telefon komórkowy w domu i nie może uzyskać dostępu do poczty e-mail) |
Użytkownik nie otrzymuje wiadomości SMS ani połączenia w biurze lub telefonie komórkowym | Użytkownik próbuje zweryfikować swoją tożsamość za pośrednictwem tekstu lub wywołania, ale nie otrzymuje tekstu/wywołania. |
Użytkownik nie może uzyskać dostępu do portalu resetowania haseł | Użytkownik chce zresetować swoje hasło, ale nie jest włączony na potrzeby resetowania hasła i nie może uzyskać dostępu do strony w celu zaktualizowania haseł. |
Użytkownik nie może ustawić nowego hasła | Użytkownik ukończy weryfikację podczas przepływu resetowania hasła, ale nie może ustawić nowego hasła. |
Użytkownik nie widzi linku Resetowanie hasła na urządzeniu Windows 10 | Użytkownik próbuje zresetować hasło z ekranu blokady Windows 10, ale urządzenie nie jest przyłączone do Azure AD lub zasady urządzenia Microsoft Intune nie są włączone |
Wycofywanie planu
Aby wycofać wdrożenie:
dla pojedynczego użytkownika usuń użytkownika z grupy zabezpieczeń
w przypadku grupy usuń grupę z konfiguracji samoobsługowego resetowania hasła
Dla wszystkich wyłącz samoobsługowe resetowanie hasła dla dzierżawy Azure AD
Wdrażanie funkcji samoobsługowego resetowania haseł
Przed wdrożeniem upewnij się, że wykonano następujące czynności:
Określono odpowiednie ustawienia konfiguracji.
Zidentyfikowano użytkowników i grupy dla środowisk pilotażowych i produkcyjnych.
Określone ustawienia konfiguracji na potrzeby rejestracji i samoobsługi.
Skonfigurowano zapisywanie zwrotne haseł , jeśli masz środowisko hybrydowe.
Teraz możesz przystąpić do wdrażania samoobsługowego resetowania hasła!
Zobacz Włączanie samoobsługowego resetowania haseł , aby uzyskać szczegółowe instrukcje dotyczące konfigurowania następujących obszarów.
Włączanie samoobsługowego resetowania hasła w systemie Windows
W przypadku maszyn z systemem Windows 7, 8, 8.1 i 10 można umożliwić użytkownikom resetowanie hasła na ekranie logowania systemu Windows
Zarządzanie samoobsługowym resetowaniem hasła
Azure AD może dostarczyć dodatkowe informacje na temat wydajności samoobsługowego resetowania hasła za pośrednictwem inspekcji i raportów.
Raporty aktywności zarządzania hasłami
Do mierzenia wydajności samoobsługowego resetowania hasła można użyć wstępnie utworzonych raportów na Azure Portal. Jeśli masz odpowiednią licencję, możesz również tworzyć zapytania niestandardowe. Aby uzyskać więcej informacji, zobacz Opcje raportowania zarządzania hasłami Azure AD
Uwaga
Musisz być administratorem globalnym i musisz wyrazić zgodę na zbieranie tych danych w organizacji. Aby wyrazić zgodę, musisz odwiedzić kartę Raportowanie lub dzienniki inspekcji w witrynie Azure Portal co najmniej raz. Do tego czasu dane nie są zbierane dla organizacji.
Dzienniki inspekcji dotyczące rejestracji i resetowania hasła są dostępne przez 30 dni. Jeśli inspekcja zabezpieczeń w firmie wymaga dłuższego przechowywania, dzienniki należy wyeksportować i zużyć do narzędzia SIEM, takiego jak Microsoft Sentinel, Splunk lub ArcSight.
Metody uwierzytelniania — użycie i szczegółowe informacje
Użycie i szczegółowe informacje umożliwiają zrozumienie, w jaki sposób metody uwierzytelniania dla funkcji, takich jak Azure AD uwierzytelnianie wieloskładnikowe i samoobsługowe resetowanie hasła, działają w organizacji. Ta funkcja raportowania zapewnia organizacji środki umożliwiające zrozumienie, jakie metody rejestrują się i jak ich używać.
Rozwiązywanie problemów
Zapoznaj się z artykułem Rozwiązywanie problemów z samoobsługowym resetowaniem hasła
Postępuj zgodnie z często zadawanymi pytaniami dotyczącymi zarządzania hasłami
Pomocna dokumentacja
Następne kroki
Aby rozpocząć wdrażanie samoobsługowego resetowania hasła, zobacz Włączanie samoobsługowego resetowania haseł Azure AD