Поделиться через


Описание функций Microsoft 365

User account management

Корпорация Майкрософт поддерживает следующие методы для создания пользователей, управления и проверки подлинности пользователей. Однако в этом разделе не содержатся сведения о функциях безопасности, которые разрешают или запрещают доступ к отдельным ресурсам Майкрософт (например, управление доступом на основе ролей в Microsoft Exchange Online или настройка безопасности в Microsoft SharePoint Online). Дополнительные сведения об этих функциях см. в описании службы Exchange Online и описании службы SharePoint Online. Сведения о средствах, которые могут помочь в выполнении административных задач, см. в статье Средства для управления учетными записями Майкрософт. Сведения о выполнении повседневных задач управления см. в статье Общие задачи управления.

Нужна помощь по входу, установке, удалению или отмене подписки? Получите справку по : вход в | раздел Установка или удаление Office | Отмена Office 365

Другие проблемы см. в центре поддержки Майкрософт. Чтобы получить поддержку по службе Office 365, предоставляемой компанией 21Vianet в Китае, свяжитесь со группой поддержки 21Vianet.

Параметры входа: Корпорация Майкрософт имеет две системы, которые можно использовать для удостоверений пользователей: рабочая или учебная учетная запись (облачная учетная запись) и федеративная учетная запись (федеративное удостоверение). Тип удостоверения влияет на взаимодействие с пользователем и параметры управления учетными записями пользователей, а также на требования к оборудованию и программному обеспечению и другие аспекты развертывания.

Рабочая или учебная учетная запись (облачное удостоверение). Пользователи получают облачные учетные данные Microsoft Entra отдельно от других учетных данных рабочего стола или организации для входа в облачные службы Майкрософт. Это удостоверение по умолчанию и рекомендуется для минимизации сложности развертывания. Пароли для рабочих или учебных учетных записей используют политику паролей Microsoft Entra ID.

Федеративная учетная запись (федеративное удостоверение). Для всех подписок в организациях с локальной службой Active Directory, использующих единый вход (SSO), пользователи могут входить в службы Майкрософт с помощью учетных данных Active Directory. Корпоративная служба Active Directory хранит политику паролей и управляет ней. Сведения об едином входе см. в статье Стратегия единого входа.

Единый вход: Для организаций, использующих единый вход, все пользователи в домене должны использовать одну и ту же систему удостоверений: облачное удостоверение или федеративное удостоверение. Например, у вас может быть одна группа пользователей, которым требуется только облачное удостоверение, так как они не имеют доступа к локальным системам, и другая группа пользователей, которые используют майкрософт и локальные системы. Вы добавите в Office 365 два домена, например contractors.contoso.com и staff.contoso.com, и настроите единый вход только для одного из них. Весь домен можно конвертировать из облачного удостоверения в федеративное удостоверение или из федеративного удостоверения в облачное.

Аутентификация: За исключением интернет-сайтов для анонимного доступа, созданных с помощью SharePoint Online, пользователи должны пройти проверку подлинности при доступе к службам Майкрософт. Современная проверка подлинности, проверка подлинности облачных удостоверений и проверка подлинности федеративных удостоверений. Корпорация Майкрософт использует проверку подлинности на основе форм, а трафик проверки подлинности по сети всегда шифруется с помощью TLS/SSL через порт 443. Трафик проверки подлинности использует незначительный процент пропускной способности для служб Майкрософт.

Современная проверка подлинности . Современная проверка подлинности обеспечивает вход на основе библиотеки проверки подлинности Майкрософт в клиентские приложения Office на разных платформах. Это запускает такие возможности для входа, как многофакторная проверка подлинности (MFA), использование сторонних поставщиков удостоверений на основе SAML с клиентскими приложениями Office, а также проверки подлинности с помощью смарт-карт и на основе сертификатов. Это также устраняет необходимость использования Microsoft Outlook базового протокола проверки подлинности. Дополнительные сведения, включая доступность современной проверки подлинности в приложениях Office, см. в статье Как работает современная проверка подлинности для клиентских приложений Office 2013 и Office 2016. Современная проверка подлинности включена по умолчанию для Exchange Online. Сведения о том, как включить или отключить его, см. в статье Включение современной проверки подлинности в Exchange Online.

Проверка подлинности облачных удостоверений . Пользователи с облачными удостоверениями проходят проверку подлинности с помощью традиционных запросов и ответов. Веб-браузер перенаправляется в службу входа Майкрософт, где вы вводите имя пользователя и пароль для рабочей или учебной учетной записи. Служба входа проверяет подлинность учетных данных, создает маркер службы, который веб-браузер отправляет в запрошенную службу, и выполняет вход пользователя.

Проверка подлинности федеративных удостоверений . Пользователи с федеративными удостоверениями проходят проверку подлинности с помощью служб федерации Active Directory (AD FS) 2.0 или других служб маркеров безопасности. Веб-браузер перенаправляется в службу входа Майкрософт, где вы вводите корпоративный идентификатор в виде имени участника-пользователя (UPN), например isabel@contoso.com. Служба входа определяет, что вы являетесь частью федеративного домена, и предлагает перенаправить вас на локальный сервер федерации для проверки подлинности. Если вы вошли на рабочий стол (присоединен к домену), вы прошли проверку подлинности (с помощью Kerberos или NTLMv2), а локальная служба маркеров безопасности создаст маркер входа, который веб-браузер отправляет в службу входа Майкрософт. С помощью этого маркера служба входа создает маркер, который веб-браузер отправляет в запрошенную службу, после чего выполняется вход. Список доступных служб маркеров безопасности см. в статье Стратегия единого входа.

Многофакторная идентификация: При использовании многофакторной идентификации пользователи должны подтвердить телефонный звонок, текстовое сообщение или уведомление приложения на своем смартфоне после правильного ввода пароля. Пользователь сможет войти только после прохождения второго этапа аутентификации. Администраторы Майкрософт могут регистрировать пользователей для многофакторной проверки подлинности в Центре администрирования Microsoft 365. Дополнительные сведения о многофакторной идентификации.

Расширенная проверка подлинности клиента: Для расширенных клиентов, таких как классические приложения Microsoft Office, проверка подлинности может выполняться двумя способами: Microsoft Online Services Sign-In Assistant и обычная проверка подлинности или проверка подлинности прокси-сервера по протоколу SSL. Чтобы обеспечить надлежащее обнаружение и проверку подлинности служб Майкрософт, администраторы должны применить набор компонентов и обновлений к каждой рабочей станции, которая использует расширенные клиенты (например, Microsoft Office 2010) и подключается к Office 365. Настройка рабочего стола — это автоматизированное средство для настройки рабочих станций с необходимыми обновлениями. Дополнительные сведения см. в статье Использование текущих классических приложений Office.

Помощник по Sign-In Microsoft Online Services . Помощник по входу, установленный при настройке рабочего стола, содержит службу клиента, которая получает маркер службы из службы входа и возвращает его в полнофункционированный клиент. Если у вас есть облачное удостоверение, вы получите запрос на ввод учетных данных, которые клиентская служба отправляет в службу входа для проверки подлинности (с помощью WS-Trust). Если у вас есть федеративное удостоверение, клиентская служба сначала связывается с сервером AD FS 2.0 для проверки подлинности учетных данных (с помощью Kerberos или NTLMv2) и получения маркера входа, который отправляется в службу входа (с помощью WS-Federation и WS-Trust).

Обычная или прокси-проверка подлинности по протоколу SSL . Клиент Outlook передает базовые учетные данные проверки подлинности по протоколу SSL в Exchange Online. Exchange Online отправляет запрос на проверку подлинности на платформу удостоверений, а затем на локальный сервер федерации Active Directory (для единого входа).

Интерфейс входа: Интерфейс входа меняется в зависимости от типа используемого удостоверения:

Служба Облачное удостоверение Федеративное удостоверение
Outlook 2016 Вход в каждый сеанс1 Вход в каждый сеанс2
Outlook 2013 Вход в каждый сеанс1 Вход в каждый сеанс2
Outlook 2010 или Office 2007 в Windows 7 Вход в каждый сеанс1 Вход в каждый сеанс2
Outlook 2010 или Office Outlook 2007 в Windows Vista Вход в каждый сеанс1 Вход в каждый сеанс2
Microsoft Exchange ActiveSync Вход в каждый сеанс1 Вход в каждый сеанс2
POP, IMAP, Outlook для Mac Вход в каждый сеанс1 Вход в каждый сеанс2
Веб-интерфейсы: Центр администрирования Microsoft 365/Outlook в Интернете/SharePoint Online/Office для Интернета Вход в каждый сеанс браузера4 Вход в каждый сеанс3
Office 2010 или Office 2007 с помощью SharePoint Online Вход в каждый сеанс SharePoint Online4 Вход в каждый сеанс SharePoint Online3
Skype для бизнеса Online Вход в каждый сеанс1 Без запроса
Outlook для Mac Вход в каждый сеанс1 Вход в каждый сеанс2

1 При первом появлении запроса вы можете сохранить пароль для использования в будущем. Вы не получите другой запрос, пока не измените пароль.
2 Введите корпоративные учетные данные. Вы можете сохранить пароль и не будете получать запрос снова, пока пароль не изменится.
3 Для входа во всех приложениях требуется ввести или выбрать имя пользователя. Если компьютер присоединен к домену, вам не будет предложено ввести пароль. Если вы нажмете кнопку Сохранить вход, вам не будет предложено снова, пока вы не выйдете из нее.
4 Если вы нажмете кнопку Сохранить вход, вам не будет предложено снова, пока вы не выйдете из нее.

Создание учетных записей пользователей: Добавить пользователей можно несколькими способами. Дополнительные сведения см . в разделах Добавление пользователей по отдельности или в массовом порядке— справка администратора и добавление пользователей и назначение лицензий — администратор Microsoft 365 | Документация Майкрософт. Если вы используете Office 365, управляемый компанией 21Vianet в Китае, см. статью Создание или изменение учетных записей пользователей в Office 365 под управлением 21Vianet — справка для администраторов.

Удаление учетных записей пользователей: Способ удаления учетных записей зависит от того, используете ли вы синхронизацию каталогов. Если вы не используете синхронизацию каталогов, учетные записи можно удалить с помощью страницы администрирования или с помощью Windows PowerShell. Если вы используете синхронизацию каталогов, необходимо удалить пользователей из локальной службы Active Directory, а не из Office 365.

Удаленные учетные записи: При удалении учетной записи она становится неактивной. Примерно через 30 дней после удаления учетной записи можно восстановить. Дополнительные сведения об удалении и восстановлении учетных записей см. в разделах Удаление пользователей и Восстановление пользователей . Если вы используете Office 365, управляемый компанией 21Vianet в Китае, см. статью Создание или изменение учетных записей пользователей в Office 365 под управлением 21Vianet — справка для администраторов.

Управление паролями. Политики и процедуры для управления паролями зависят от системы удостоверений.

Управление паролями для облачных удостоверений. При использовании облачных удостоверений пароли создаются автоматически при создании учетной записи. Сведения о требованиях к надежности пароля облачного удостоверения см. в статье о политике паролей. Чтобы повысить безопасность, пользователи должны изменять свои пароли при первом доступе к службам Майкрософт. В результате, прежде чем пользователи смогут получить доступ к службам Майкрософт, они должны войти в Центр администрирования Microsoft 365, где им будет предложено изменить свои пароли. Администраторы могут задать политику истечения срока действия пароля. Дополнительные сведения см. в разделе Настройка политики истечения срока действия пароля пользователя.

Сброс пароля облачного удостоверения: Существует несколько средств для сброса паролей для пользователей с облачными удостоверениями: администратор сбрасывает пароль,пользователь изменяет пароли с помощью Outlook в Интернете, сброс прав пароля на основе ролей и сброс паролей с помощью Windows PowerShell.

Администратор сбрасывает пароль . Если пользователи теряют или забывают свои пароли, администраторы могут сбрасывать пароли пользователей в Центре администрирования или с помощью Windows PowerShell. Пользователи могут изменять свои пароли, только если знают текущие пароли. Если администраторы корпоративных планов теряют или забывают свои пароли, другой администратор с ролью глобального администратора может сбрасывать пароли администраторов в Центре администрирования Microsoft 365 или с помощью Windows PowerShell. Дополнительные сведения см. в разделе Сброс паролей для администраторов. Если вы работаете в Office 365, управляемом компанией 21Vianet в Китае, см. статью Изменение или сброс паролей в Office 365 под управлением 21Vianet.

Пользователь изменяет пароли с помощью Outlook в Интернете . Страница параметров Outlook в Интернете содержит гиперссылку "Изменить пароль", которая перенаправляет пользователей на страницу "Изменение пароля ". Пользователь должен знать свой предыдущий пароль. Дополнительные сведения см. в разделе Изменение пароля. Если вы используете Office 365, управляемый компанией 21Vianet в Китае, см. статью Изменение или сброс паролей в Office 365 под управлением 21Vianet.

Права на сброс пароля на основе ролей . Для корпоративных планов авторизованным пользователям, таким как сотрудники службы поддержки, можно назначить право пользователя Сброс пароля и право изменять пароли с помощью предопределенных или пользовательских ролей, не становясь администраторами полных служб. По умолчанию в корпоративных планах администраторы с ролью глобального администратора, администратора паролей или администратора управления пользователями могут изменять пароли. Дополнительные сведения см. в разделе Назначение ролей администратора.

Сброс паролей с помощью Windows PowerShell . Администраторы служб могут использовать Windows PowerShell для сброса паролей.

Управление паролями федеративных удостоверений. При использовании федеративных удостоверений управление паролями осуществляется в Active Directory. Локальная служба маркеров безопасности согласовывает проверку подлинности с шлюзом федерации, не передавая локальные пароли пользователей Active Directory через Интернет в Office 365. Используются локальные политики паролей или в случае веб-клиентов двухфакторная идентификация. Outlook в Интернете не содержит гиперссылку "Смена пароля". Пользователи изменяют пароли с помощью стандартных локальных средств или с помощью параметров входа своих настольных ПК.

Синхронизация каталогов: Если в вашей среде организации включена синхронизация каталогов с единым входом и возникает сбой, который влияет на федеративный поставщик удостоверений, функция резервного копирования синхронизации паролей для федеративного входа позволяет вручную переключить домен на синхронизацию паролей. Использование синхронизации паролей позволит пользователям получить доступ, пока сбой устранен. Узнайте , как перейти с одного Sign-On на синхронизацию паролей.

Управление лицензиями. Лицензия предоставляет пользователю доступ к набору служб Майкрософт. Администратор назначает лицензию каждому пользователю для службы, доступ к которой ему требуется. Например, можно назначить пользователю доступ к Skype для бизнеса Online, но не к SharePoint Online.

Выставления счетов: Администраторы выставления счетов Майкрософт могут вносить изменения в сведения о подписке, такие как количество пользовательских лицензий и количество дополнительных служб, которые использует ваша компания. Ознакомьтесь с статьей Назначение или удаление лицензии. Если вы используете Office 365 под управлением 21Vianet, см. статью Назначение или удаление лицензий в Office 365 под управлением 21Vianet.

Управление группами. Группы безопасности используются в SharePoint Online для управления доступом к сайтам. Группы безопасности можно создать в Центре администрирования Microsoft 365. Дополнительные сведения о группах безопасности см. в статье Создание, изменение или удаление группы безопасности.

Службы Microsoft Entra: Microsoft Entra ID предоставляет комплексные возможности управления удостоверениями и доступом в Office 365. В ней сочетаются службы каталогов, расширенное управление идентификацией, доступом к приложениям и мощная платформа на основе стандартов для разработчиков. Узнайте больше о выпусках Бесплатный, Базовый и Премиум идентификатора Microsoft Entra ID.

Доступность компонентов: Сведения о доступности функций в разных планах см. в статье Описание службы платформы Microsoft 365 и Office 365.