为组织设置密码过期策略

查看有关小型企业帮助和学习的所有小型企业内容。

本文适用于为企业、学校或非营利组织设置密码过期策略Microsoft 365 组织的人员。

作为管理员,你可以使用户密码在特定天数后过期,或将密码设置为永不过期。 默认情况下,组织的密码设置为永不过期

当前研究强烈表明,强制实施的密码更改弊大于利。 它们促使用户选择较弱的密码、重复使用密码或以黑客容易猜到的方式更新旧密码。 我们已建议启用 多重身份验证。 要了解有关密码策略的详细信息,请查看密码策略建议

开始之前

你必须是 用户管理员 才能执行这些步骤。

提示

如果需要有关本主题中步骤的帮助,请考虑 与 Microsoft 小型企业专家合作。 借助业务助手,你和你的员工在发展业务时,可以在从加入到日常使用的各个方面全天候访问小型企业专家。

设置密码过期策略

如果希望用户密码在特定时段后过期,请按照以下步骤操作。

  1. 在Microsoft 365 管理中心中,转到“组织设置”

    如果你不是安全管理员,则不会看到此页面。

  2. 在“ 安全和隐私 ”选项卡上的“ 密码过期策略 ”页上,取消选中该框以更改密码策略。

  3. 输入密码过期频率。 选择 从 14 到 730 的天数,然后选择“ 保存”。

重要

Microsoft 365 管理中心和 Microsoft 365 生产力应用中不再支持密码过期通知。

密码到期功能重要事项须知

仅使用 Outlook 应用人员不会强制重置其Microsoft 365 密码,直到缓存中密码过期。 这一到期时间有可能在实际到期日期数天后抵达。 这一情况在管理级别尚无解决方法。

防止再次使用上一次使用过的密码

如果要防止用户重新使用旧密码,可通过在本地 Active Directory (AD) 中强制实施密码历史记录来实现。 请参阅创建自定义密码策略

在 Microsoft Entra ID 中,当用户更改密码时,不能再次使用最后一个密码。 密码策略将应用于直接在 Microsoft Entra ID 中创建和管理的所有用户帐户。 无法修改此密码策略。 请参阅Microsoft Entra密码策略

新域和联合域

为组织中的每个托管域设置你选择的密码策略。 如果添加新域或将域从联合域转换为托管域,则需要重新启用组织密码策略以再次更新所有域,否则新的或已转换的域将保留默认策略。

将用户密码哈希从本地 Active Directory同步到 Microsoft Entra ID (Microsoft 365)

本文介绍如何为仅限云的用户设置过期策略 (Microsoft Entra ID) 。 它不适用于使用密码哈希同步、直通身份验证或本地联合身份验证(如 Active Directory 联合身份验证服务 (ADFS) )的混合标识用户。

若要了解如何将用户密码哈希从本地 AD 同步到Microsoft Entra ID,请参阅使用 Microsoft Entra Connect Sync 实现密码哈希同步

Microsoft Entra ID中的密码策略和帐户限制

可以在 Microsoft Entra ID 中设置更多密码策略和限制。 有关详细信息,请查看 Microsoft Entra ID 中的密码策略和帐户限制

使用 PowerShell 更新密码策略

Update-MgDomain cmdlet 更新指定域或租户的密码策略,并指示密码在必须更改之前保持有效的时间长度。

若要了解如何更新特定域或租户的密码策略,请参阅 Update-MgDomain

允许用户重置自己的密码(文章)

重置密码(文章)