Udostępnij za pośrednictwem


Połączone zasady haseł i sprawdzanie słabych haseł w identyfikatorze Entra firmy Microsoft

Począwszy od października 2021 r., weryfikacja firmy Microsoft pod kątem zgodności z zasadami haseł obejmuje również sprawdzenie znanych słabych haseł i ich wariantów . W tym temacie opisano szczegółowe informacje o kryteriach zasad haseł sprawdzanych przez identyfikator firmy Microsoft Entra.

Zasady haseł w usłudze Microsoft Entra

Zasady haseł są stosowane do wszystkich kont użytkowników i administratorów, które są tworzone i zarządzane bezpośrednio w usłudze Microsoft Entra ID. Możesz zablokować słabe hasła i zdefiniować parametry, aby zablokować konto po wielokrotnych próbach nieprawidłowego hasła. Nie można modyfikować innych ustawień zasad haseł.

Zasady haseł entra firmy Microsoft nie mają zastosowania do kont użytkowników synchronizowanych z lokalnego środowiska usług AD DS przy użyciu programu Microsoft Entra Connect, chyba że włączysz opcję EnforceCloudPasswordPolicyForPasswordSyncedUsers. Jeśli opcja EnforceCloudPasswordPolicyForPasswordSyncedUsers i zapisywania zwrotnego haseł są włączone, zasady wygasania haseł firmy Microsoft Entra mają zastosowanie, ale lokalne zasady haseł mają pierwszeństwo przed długością, złożonością itd.

Następujące wymagania dotyczące zasad haseł firmy Microsoft Entra mają zastosowanie do wszystkich haseł, które są tworzone, zmieniane lub resetowane w identyfikatorze Entra firmy Microsoft. Wymagania są stosowane podczas aprowizacji użytkowników, zmiany hasła i przepływów resetowania hasła. Nie można zmienić tych ustawień z wyjątkiem zanotowany.

Właściwości Wymagania
Dozwolone znaki Wielkie litery (A – Z)
Małe litery (a – z)
Liczby (0–9)
Symbole:
- @ # $ % ^ & * - _ ! + = [ ] { } | \ : ' , . ? / ` ~ " ( ) ; <>
— puste miejsce
Niedozwolone znaki Znaki Unicode
Długość hasła Hasła wymagają
- Co najmniej osiem znaków
- Maksymalnie 256 znaków
Złożoność hasła Hasła wymagają trzech spośród czterech z następujących kategorii:
- Wielkie litery
- Małe litery
-Liczby
-Symbole
Uwaga: Sprawdzanie złożoności hasła nie jest wymagane w przypadku dzierżaw edukacyjnych.
Hasło nie jest ostatnio używane Gdy użytkownik zmieni hasło, nowe hasło nie powinno być takie samo jak bieżące hasło.
Hasło nie jest zakazane przez usługę Microsoft Entra Password Protection Hasło nie może znajdować się na globalnej liście zakazanych haseł w usłudze Microsoft Entra Password Protection lub na dostosowywalnej liście zakazanych haseł specyficznych dla twojej organizacji.

Zasady wygasania haseł

Zasady wygasania haseł są niezmienione, ale są one zawarte w tym temacie w celu uzyskania kompletności. Osoby przypisane co najmniej do roli Administrator użytkowników mogą używać poleceń cmdlet programu PowerShell programu Microsoft Graph, aby ustawić hasła użytkownika, które nie wygasają.

Uwaga

Domyślnie tylko hasła do kont użytkowników, które nie są synchronizowane za pośrednictwem usługi Microsoft Entra Connect, można skonfigurować tak, aby nie wygasały. Aby uzyskać więcej informacji na temat synchronizacji katalogów, zobacz sekcję Łączenie AD z usługą Microsoft Entra ID.

Możesz również użyć programu PowerShell, aby usunąć konfigurację nigdy nie wygasającą lub wyświetlić hasła użytkowników, które mają nigdy nie wygasać.

Następujące wymagania dotyczące wygasania mają zastosowanie do innych dostawców korzystających z identyfikatora Entra firmy Microsoft dla usług tożsamości i katalogów, takich jak Microsoft Intune i Microsoft 365.

Właściwości Wymagania
Czas trwania wygaśnięcia hasła (maksymalny wiek hasła) Wartość domyślna: 90 dni.
Wartość można skonfigurować przy użyciu polecenia cmdlet Update-MgDomain z modułu Microsoft Graph PowerShell.
Wygaśnięcie hasła (niech hasła nigdy nie wygasają) Wartość domyślna: false (wskazuje, że hasło ma datę wygaśnięcia).
Wartość można skonfigurować dla poszczególnych kont użytkowników przy użyciu polecenia cmdlet Update-MgUser .

Następne kroki