为组织设置密码过期策略
查看有关小型企业帮助和学习的所有小型企业内容。
本文适用于为企业、学校或非营利组织设置密码过期策略Microsoft 365 组织的人员。
作为管理员,你可以使用户密码在特定天数后过期,或将密码设置为永不过期。 默认情况下,组织的密码设置为永不过期。
当前研究强烈表明,强制实施的密码更改弊大于利。 它们促使用户选择较弱的密码、重复使用密码或以黑客容易猜到的方式更新旧密码。 我们已建议启用 多重身份验证。 要了解有关密码策略的详细信息,请查看密码策略建议。
开始之前
必须是 全局管理员 才能执行这些步骤。
提示
如果需要有关本主题中步骤的帮助,请考虑 与 Microsoft 小型企业专家合作。 借助业务助手,你和你的员工在发展业务时,可以在从加入到日常使用的各个方面全天候访问小型企业专家。
设置密码过期策略
如果希望用户密码在特定时段后过期,请按照以下步骤操作。
在 Microsoft 365 管理中心中,转到 “组织设置” 页。
如果你不是安全管理员,则不会看到此页面。
在“ 安全和隐私 ”选项卡上的“ 密码过期策略 ”页上,取消选中该框以更改密码策略。
输入密码过期频率。 选择 从 14 到 730 的天数,然后选择“ 保存”。
重要
Microsoft 365 管理中心和 Microsoft 365 生产力应用中不再支持密码过期通知。
密码到期功能重要事项须知
在缓存中过期之前,仅使用 Outlook 应用的用户不会被迫重置其Microsoft 365 密码。 这一到期时间有可能在实际到期日期数天后抵达。 这一情况在管理级别尚无解决方法。
防止再次使用上一次使用过的密码
如果要防止用户重新使用旧密码,可通过在本地 Active Directory (AD) 中强制实施密码历史记录来实现。 请参阅创建自定义密码策略。
在 Microsoft Entra ID 中,当用户更改密码时,不能再次使用最后一个密码。 密码策略将应用于直接在 Entra ID Microsoft 中创建和管理的所有用户帐户。 无法修改此密码策略。 请参阅 Microsoft Entra 密码策略。
新域和联合域
为组织中的每个托管域设置你选择的密码策略。 如果添加新域或将域从联合域转换为托管域,则需要重新启用组织密码策略以再次更新所有域,否则新的或已转换的域将保留默认策略。
将用户密码哈希从本地 Active Directory 同步到 Microsoft Entra ID (Microsoft 365)
本文介绍如何为仅限云的用户设置过期策略, (Microsoft Entra ID) 。 它不适用于使用密码哈希同步、直通身份验证或本地联合身份验证(如 Active Directory 联合身份验证服务 (ADFS) )的混合标识用户。
若要了解如何将用户密码哈希从本地 AD 同步到 Microsoft Entra ID,请参阅 使用 Microsoft Entra Connect Sync 实现密码哈希同步。
Microsoft Entra ID 中的密码策略和帐户限制
可以在 entra ID Microsoft设置更多密码策略和限制。 有关详细信息,请查看 Microsoft Entra ID 中的密码策略和帐户限制 。
使用 PowerShell 更新密码策略
Update-MgDomain cmdlet 更新指定域或租户的密码策略,并指示密码在必须更改之前保持有效的时间长度。
若要了解如何更新特定域或租户的密码策略,请参阅 Update-MgDomain。
相关内容
允许用户重置自己的密码(文章)
重置密码(文章)