为组织设置密码过期策略

准备工作

本文面向的是为企业、学校或非营利组织设置密码过期策略的人员。 若要完成这些步骤,你需要使用 Microsoft 365 管理员帐户登录。 什么是管理员帐户?

作为管理员,可让用户密码在特定天数后过期,或将密码设置为永不过期。 默认情况下,密码设置为对组织永不过期。

当前研究强烈表明,强制实施的密码更改弊大于利。 它们会导致用户选择安全性更弱的密码、重复使用密码,或者以很容易被黑客猜出的方式更新旧密码。 我们已建议启用 多重身份验证。 要了解有关密码策略的详细信息,请查看密码策略建议

必须是 全局管理员 才能执行这些步骤。

如果你是用户,则你不没有将密码设置为永不过期的权限。 让你的工作单位或学校的技术支持人员代你执行本文中的步骤。

提示

如果需要有关本主题中步骤的帮助,请考虑 与 Microsoft 小型企业专家合作。 借助业务助手,你和你的员工在发展业务时,可以在从加入到日常使用的各个方面全天候访问小型企业专家。

设置密码过期策略

如果希望用户密码在特定时段后过期,请按照以下步骤操作。

  1. 在Microsoft 365 管理中心中,转到“安全&隐私”选项卡

    如果你不是全局管理员或安全管理员,则不会看到“安全 & 隐私”选项。

  2. 选择“密码过期策略”。

  3. 如果希望用户不必更改密码,请取消选中将密码设置为永不过期旁边的框。

  4. 输入密码过期频率。 请在 14 到 730 之间选择一个天数。

重要

Microsoft 365 管理中心和 Office 应用或 Office Web 应用不再支持密码过期通知。

密码到期功能重要事项须知

仅使用 Outlook 应用的人员在缓存中过期之前,不会强制重置其 Microsoft 365 密码。 这一到期时间有可能在实际到期日期数天后抵达。 这一情况在管理级别尚无解决方法。

防止再次使用上一次使用过的密码

如果要防止用户重新使用旧密码,可通过在本地 Active Directory (AD) 中强制实施密码历史记录来实现。 请参阅创建自定义密码策略

在 Azure AD 中,当用户更改密码后,不能再次使用上一个密码。 密码策略适用于直接在 Azure AD 中创建和管理的所有用户帐户。 无法修改此密码策略。 请参阅 Azure AD 密码策略

将用户密码哈希从本地 Active Directory 同步到 Azure AD (Microsoft 365)

本文适用于为仅限云的用户 (Azure AD) 设置过期策略。 它不适用于使用密码哈希同步、直通身份验证或本地联合身份验证(如 ADFS)的混合标识用户。

要了解如何将用户密码哈希从本地 AD 同步到 Azure AD,请参阅使用 Azure AD Connect 同步实现密码哈希同步

Azure Active Directory 中的密码策略和账户限制

可在 Azure Active Directory 中设置更多密码策略和限制。 有关详细信息,请参阅 Azure Active Directory 中的密码策略和帐户限制

更新密码策略

此 Set-MsolPasswordPolicy cmdlet 更新指定域或租户的密码策略,并指示密码在必须更改之前保持有效的时间长度。

若要了解如何更新特定域或租户的密码策略,请参阅 Set-MsolPasswordPolicy

允许用户重置自己的密码(文章)/

重置密码(文章)