Bezproblemowe logowanie jednokrotne w usłudze Microsoft Entra: często zadawane pytania

W tym artykule znajdziesz odpowiedzi na często zadawane pytania dotyczące bezproblemowego logowania jednokrotnego firmy Microsoft (Bezproblemowe logowanie jednokrotne). Zaglądaj do tego materiału od czasu do czasu, aby zapoznać się z nową treścią.

Z jakimi metodami logowania działa bezproblemowe logowanie jednokrotne

Bezproblemowe logowanie jednokrotne można połączyć z metodami logowania takimi jak synchronizacja skrótów haseł lub uwierzytelnianie z przekazywaniem. Jednak tej funkcji nie można używać z usługami Active Directory Federation Services (ADFS).

Czy bezproblemowe logowanie jednokrotne jest bezpłatną funkcją?

Bezproblemowe logowanie jednokrotne to bezpłatna funkcja i do korzystania z niej nie są potrzebne żadne płatne wersje identyfikatora Microsoft Entra.

Czy bezproblemowe logowanie jednokrotne jest dostępne w chmurze Microsoft Azure (Niemcy) i w chmurze Microsoft Azure Government?

Bezproblemowe logowanie jednokrotne jest dostępne dla chmury platformy Azure Government. Aby uzyskać szczegółowe informacje, zobacz Zagadnienia dotyczące tożsamości hybrydowej dla platformy Azure Government.

Jakie aplikacje korzystają z możliwości parametru "domain_hint" lub "login_hint" bezproblemowego logowania jednokrotnego?

Tabela zawiera listę aplikacji, które mogą wysyłać te parametry do identyfikatora Entra firmy Microsoft. Ta akcja zapewnia użytkownikom środowisko logowania dyskretnego przy użyciu bezproblemowego logowania jednokrotnego:

Nazwa aplikacji Adres URL aplikacji do użycia
Panel dostępu https://myapps.microsoft.com/contoso.com
Outlook on Web https://outlook.office365.com/contoso.com
Portale usługi Office 365 https://portal.office.com?domain_hint=contoso.com, https://www.office.com?domain_hint=contoso.com

Ponadto użytkownicy uzyskują środowisko logowania dyskretnego, jeśli aplikacja wysyła żądania logowania do punktów końcowych firmy Microsoft Entra skonfigurowanych jako dzierżawy — czyli https://login.microsoftonline.com/contoso.com/<..> lub https://login.microsoftonline.com/<tenant_ID>/<..> — zamiast wspólnego punktu końcowego firmy Microsoft Entra — czyli https://login.microsoftonline.com/common/<...>. Tabela zawiera listę aplikacji, które tworzą te typy żądań logowania.

Nazwa aplikacji Adres URL aplikacji do użycia
SharePoint Online https://contoso.sharepoint.com
Centrum administracyjne firmy Microsoft Entra https://portal.azure.com/contoso.com

W powyższych tabelach zastąp ciąg "contoso.com" nazwą domeny, aby uzyskać odpowiednie adresy URL aplikacji dla dzierżawy.

Jeśli chcesz, aby inne aplikacje korzystały z naszego środowiska logowania dyskretnego, daj nam znać w sekcji opinii.

Czy bezproblemowe logowanie jednokrotne obsługuje wartość "Identyfikator alternatywny" jako nazwę użytkownika, a nie "userPrincipalName"?

Tak. Bezproblemowe logowanie jednokrotne obsługuje Alternate ID jako nazwę użytkownika skonfigurowaną w usłudze Microsoft Entra Połączenie, jak pokazano poniżej. Nie wszystkie aplikacje platformy Microsoft 365 obsługują usługę Alternate ID. Aby dowiedzieć się, czy dana aplikacja obsługuje identyfikator alternatywny, zapoznaj się z jej dokumentacją.

Jaka jest różnica między środowiskiem logowania jednokrotnego udostępnianym przez firmę Microsoft Entra join i Seamless SSO?

Dołączenie do firmy Microsoft Entra zapewnia użytkownikom logowanie jednokrotne, jeśli ich urządzenia są zarejestrowane w usłudze Microsoft Entra ID. Te urządzenia nie muszą być przyłączone do domeny. Logowanie jednokrotne jest udostępniane przy użyciu podstawowych tokenów odświeżania lub żądań ściągnięcia, a nie protokołu Kerberos. Wrażenia użytkownika są najbardziej optymalne na urządzeniach z systemem Windows 10. Logowanie jednokrotne odbywa się automatycznie w przeglądarce Microsoft Edge. Funkcja ta działa również w przeglądarce Chrome z wykorzystaniem rozszerzenia przeglądarki.

W dzierżawie możesz użyć funkcji Microsoft Entra join i bezproblemowego logowania jednokrotnego. Te dwie funkcje wzajemnie się uzupełniają. Jeśli obie funkcje są włączone, logowanie jednokrotne z aplikacji Microsoft Entra ma pierwszeństwo przed bezproblemowym logowaniem jednokrotnym.

Chcę zarejestrować urządzenia z systemem innych niż Windows 10 przy użyciu identyfikatora Entra firmy Microsoft bez korzystania z usług AD FS. Czy zamiast tego można używać bezproblemowego logowania jednokrotnego?

Tak, ten scenariusz wymaga wersji 2.1 lub nowszej klienta przyłączonego do miejsca pracy.

Jak mogę przerzucić klucz odszyfrowywania Kerberos konta komputera "AZUREADSSO"?

Ważne jest, aby często przerzucać klucz AZUREADSSO odszyfrowywania Kerberos konta komputera (który reprezentuje identyfikator Microsoft Entra ID) utworzony w lokalnym lesie usługi AD.

Ważne

Zdecydowanie zalecamy przerzucanie klucza odszyfrowywania Kerberos co najmniej co 30 dni.

Wykonaj następujące kroki na serwerze lokalnym, na którym jest uruchomiona usługa Microsoft Entra Połączenie:

Uwaga

Aby wykonać kroki, musisz mieć poświadczenia administratora domeny i administratora globalnego/administratora tożsamości hybrydowej. Jeśli nie jesteś administratorem domeny i masz przypisane uprawnienia przez administratora domeny, należy wywołać metodę Update-AzureADSSOForest -OnPremCredentials $creds -PreserveCustomPermissionsOnDesktopSsoAccount

Krok 1. Uzyskiwanie listy lasów usługi AD, w których włączono bezproblemowe logowanie jednokrotne

  1. Najpierw pobierz i zainstaluj program Azure AD PowerShell.
  2. Przejdź do folderu $env:programfiles"\Microsoft Azure Active Directory Connect".
  3. Zaimportuj moduł bezproblemowego logowania jednokrotnego programu PowerShell przy użyciu tego polecenia: Import-Module .\AzureADSSO.psd1.
  4. Uruchom program PowerShell jako administrator. W programie PowerShell wywołaj New-AzureADSSOAuthenticationContext. To polecenie powinno zawierać wyskakujące okienko umożliwiające wprowadzenie poświadczeń Administracja istratora globalnego Administracja istratora lub tożsamości hybrydowej.
  5. Wywołaj polecenie Get-AzureADSSOStatus | ConvertFrom-Json. To polecenie udostępnia listę lasów usługi AD (przyjrzyj się liście Domeny), w których włączono tę funkcję.

Krok 2. Zaktualizuj klucz odszyfrowywania Kerberos w każdym lesie usługi AD, w którym go skonfigurowano

  1. Wywołaj polecenie $creds = Get-Credential. Po wyświetleniu monitu wprowadź poświadczenia administratora domeny zamierzonego lasu usługi AD.

Uwaga

Nazwa użytkownika poświadczeń administratora domeny musi być wprowadzona w formacie nazwy konta SAM (contoso\johndoe lub contoso.com\johndoe). Używamy domenowej części nazwy użytkownika w celu zlokalizowania kontrolera domeny administratora domeny przy użyciu systemu DNS.

Uwaga

Używane konto administratora domeny nie może być członkiem grupy użytkowników chronionych. W przeciwnym razie operacja zakończy się niepowodzeniem.

  1. Wywołaj polecenie Update-AzureADSSOForest -OnPremCredentials $creds. To polecenie aktualizuje klucz odszyfrowywania Kerberos w przypadku konta komputera AZUREADSSO w tym konkretnym lesie usługi AD oraz aktualizuje go w usłudze Microsoft Entra ID.

  2. Powtórz poprzednie kroki dla każdego lasu usługi AD, w których skonfigurowano tę funkcję.

Uwaga

Jeśli aktualizujesz las, inny niż microsoft Entra Połączenie, upewnij się, że jest dostępna łączność z serwerem wykazu globalnego (TCP 3268 i TCP 3269).

Ważne

Nie trzeba tego robić na serwerach z systemem Microsoft Entra Połączenie w trybie przejściowym. Upewnij się, że nie uruchamiasz Update-AzureADSSOForest polecenia więcej niż raz w każdym lesie. W przeciwnym razie funkcja przestanie działać do czasu wygaśnięcia biletów użytkowników Kerberos oraz ich ponownego wydania przez Ciebie w lokalnej usłudze Active Directory.

Jak wyłączyć bezproblemowe logowanie jednokrotne?

Krok 1. Wyłączanie funkcji w dzierżawie

Opcja A: Wyłączanie przy użyciu usługi Microsoft Entra Connect

  1. Uruchom aplikację Microsoft Entra Połączenie, wybierz pozycję Zmień stronę logowania użytkownika i kliknij przycisk Dalej.
  2. Usuń zaznaczenie opcji Włącz logowanie jednokrotne . Przejdź przez kolejne ekrany kreatora.

Po zakończeniu pracy kreatora bezproblemowe logowanie jednokrotne zostanie wyłączone w dzierżawie. Zobaczysz jednak komunikat na ekranie, który odczytuje się w następujący sposób:

"Logowanie jednokrotne jest teraz wyłączone, ale istnieją inne kroki ręczne do wykonania w celu ukończenia czyszczenia. Dowiedz się więcej"

Aby ukończyć proces czyszczenia, wykonaj kroki 2 i 3 na serwerze lokalnym, na którym jest uruchomiona usługa Microsoft Entra Połączenie.

Opcja B: Wyłączanie przy użyciu programu PowerShell

Uruchom następujące kroki na serwerze lokalnym, na którym jest uruchomiona usługa Microsoft Entra Połączenie:

  1. Najpierw pobierz i zainstaluj program Azure AD PowerShell.
  2. Przejdź do folderu $env:ProgramFiles"\Microsoft Azure Active Directory Connect".
  3. Zaimportuj moduł bezproblemowego logowania jednokrotnego programu PowerShell przy użyciu tego polecenia: Import-Module .\AzureADSSO.psd1.
  4. Uruchom program PowerShell jako administrator. W programie PowerShell wywołaj New-AzureADSSOAuthenticationContext. To polecenie powinno zawierać wyskakujące okienko umożliwiające wprowadzenie poświadczeń Administracja istratora globalnego Administracja istratora lub tożsamości hybrydowej.
  5. Wywołaj polecenie Enable-AzureADSSO -Enable $false.

W tym momencie bezproblemowe logowanie jednokrotne jest wyłączone, ale domeny pozostaną skonfigurowane na wypadek, gdyby chcesz włączyć bezproblemowe logowanie jednokrotne z powrotem. Jeśli chcesz całkowicie usunąć domeny z konfiguracji bezproblemowego logowania jednokrotnego, po ukończeniu kroku 5 powyżej wywołaj następujące polecenie cmdlet: Disable-AzureADSSOForest -DomainFqdn <fqdn>.

Ważne

Wyłączenie bezproblemowego logowania jednokrotnego przy użyciu programu PowerShell nie spowoduje zmiany stanu w usłudze Microsoft Entra Połączenie. Bezproblemowe logowanie jednokrotne będzie wyświetlane jako włączone na stronie Zmień dane logowania użytkownika.

Krok 2. Uzyskiwanie listy lasów usługi AD, w których włączono bezproblemowe logowanie jednokrotne

Wykonaj zadania od 1 do 4, jeśli bezproblemowe logowanie jednokrotne zostało wyłączone przy użyciu usługi Microsoft Entra Połączenie. Jeśli zamiast tego wyłączono bezproblemowe logowanie jednokrotne przy użyciu programu PowerShell, przejdź do zadania 5.

  1. Najpierw pobierz i zainstaluj program Azure AD PowerShell.
  2. Przejdź do folderu $env:ProgramFiles"\Microsoft Azure Active Directory Connect".
  3. Zaimportuj moduł bezproblemowego logowania jednokrotnego programu PowerShell przy użyciu tego polecenia: Import-Module .\AzureADSSO.psd1.
  4. Uruchom program PowerShell jako administrator. W programie PowerShell wywołaj New-AzureADSSOAuthenticationContext. To polecenie powinno zawierać wyskakujące okienko umożliwiające wprowadzenie poświadczeń Administracja istratora globalnego Administracja istratora lub tożsamości hybrydowej.
  5. Wywołaj polecenie Get-AzureADSSOStatus | ConvertFrom-Json. To polecenie udostępnia listę lasów usługi AD (przyjrzyj się liście „Domeny”), w których włączono tę funkcję.

Krok 3. Ręcznie usuń konto komputera AZUREADSSO z każdego wyświetlonego lasu usługi AD.

Następne kroki