若使用密碼雜湊同步,使用者密碼的雜湊會從內部部署 Active Directory 同步到 Microsoft Entra ID。 在內部部署環境中變更或重設密碼之後,新的密碼雜湊會立即同步至 Microsoft Entra ID,讓使用者能夠一律使用相同的密碼來存取雲端資源和內部部署資源。 密碼永遠不會傳送到 Microsoft Entra ID,或以純文字儲存在 Microsoft Entra ID 中。 您可以將密碼雜湊同步處理與密碼回寫功能搭配使用,以在 Microsoft Entra ID 中啟用自助式密碼重設功能。
使用新的或現有伺服器陣列搭配 Windows Server 2012 R2 中的 AD FS 建立的同盟
使用同盟登入時,使用者可以使用其內部部署密碼來登入 Microsoft Entra ID 型服務。 若使用公司網路,他們甚至不需要輸入密碼。 透過使用搭配 AD FS 的同盟選項,您可以部署與 Windows Server 2012 R2 中 AD FS 搭配的新的或現有伺服器陣列。 如果您選擇指定現有的伺服器陣列,Microsoft Entra Connect 會設定伺服器陣列與 Microsoft Entra 識別碼之間的信任,讓使用者可以登入。
如果您已經使用舊版 AD FS (例如 AD FS 2.0) 或協力廠商同盟提供者來設定雲端登入,您可以選擇略過透過 Microsoft Entra Connect 進行使用者登入設定。 這既可讓您取得最新的同步處理及其他 Microsoft Entra Connect 功能,又可讓您仍然使用現有的解決方案進行登入。
Microsoft Entra Connect 精靈會使用 userPrincipalName 屬性,或讓您指定內部部署環境中要用來作為 Microsoft Entra ID 中使用者主體名稱的屬性。 這是用於登入 Microsoft Entra ID 的值。 如果 userPrincipalName 屬性的值未與 Microsoft Entra ID 中已驗證的網域對應,Microsoft Entra ID 就會以預設的 .onmicrosoft.com 值取代它。
Microsoft Entra ID 中的每個目錄都隨附一個內建的網域名稱,格式為 contoso.onmicrosoft.com,可讓您開始使用 Azure 或其他 Microsoft 服務。 您可以使用自訂網域來改善及簡化登入體驗。 如需有關 Microsoft Entra ID 中的自訂網域名稱及如何驗證網域的資訊,請參閱在 Microsoft Entra ID 中新增自訂網域名稱。
Microsoft Entra 登入設定
使用 Microsoft Entra Connect 的 Microsoft Entra 登入設定
Microsoft Entra 登入體驗取決於 Microsoft Entra ID 是否能夠將要同步處理之使用者的使用者主體名稱尾碼,對應至 Microsoft Entra 目錄中其中一個已驗證的自訂網域。 Microsoft Entra Connect 會在您設定 Microsoft Entra 登入設定時提供協助,讓使用者在雲端的登入體驗與內部部署環境體驗相似。
Microsoft Entra Connect 會列出為網域定義的 UPN 尾碼,並嘗試將它們與 Microsoft Entra ID 中的自訂網域對應。 接著,它會協助您進行需要採取的適當動作。
Microsoft Entra 登入頁面會列出為內部部署 Active directory 定義的 UPN 尾碼,並顯示每個尾碼相對應的狀態。 狀態值可以是下列其中一個︰
State
描述
需要採取的動作
已驗證
Microsoft Entra Connect 在 Microsoft Entra ID 中找到相符的已驗證網域。 此網域的所有使用者均可使用其內部部署認證來進行登入。
不需要採取任何動作。
未驗證
Microsoft Entra Connect 在 Microsoft Entra ID 中找到對應的自訂網域,但該網域未經驗證。 如果未驗證網域,此網域的使用者 UPN 尾碼將會在同步處理後變更為預設的 .onmicrosoft.com 尾碼。
在此案例中,Microsoft Entra 目錄內並未針對 contoso.com 新增任何自訂網域。 內部部署 UPN 尾碼為 @contoso.com 的使用者將無法使用其內部部署 UPN 來登入 Azure。 他們必須改為使用 Microsoft Entra ID 透過為預設 Microsoft Entra 目錄新增尾碼來提供給他們的新 UPN。 例如,如果您要將使用者同步至 Microsoft Entra 目錄 azurecontoso.onmicrosoft.com,則內部部署使用者 user@contoso.com 將得到的 UPN 會是 user@azurecontoso.onmicrosoft.com。
未驗證
在此案例中,我們已在 Microsoft Entra 目錄中新增自訂網域 contoso.com。 不過,此網域尚未經過驗證。 如果您在未驗證網域的情況下就繼續同步處理使用者,Microsoft Entra ID 就會為使用者指派一個新的 UPN,就像在「未新增」案例中所做的一樣。
已驗證
在此案例中,我們已在 Microsoft Entra ID 中為 UPN 尾碼新增並驗證自訂網域 contoso.com。 將使用者同步至 Microsoft Entra ID 之後,他們將能夠使用其內部部署使用者主體名稱 (例如 user@contoso.com) 來登入 Azure。
AD FS 同盟
您無法與 Microsoft Entra ID 中的預設 .onmicrosoft.com 網域或 Microsoft Entra ID 中未驗證的自訂網域建立同盟。 當您執行 Microsoft Entra Connect 精靈時,如果選取要與未驗證的網域建立同盟,則 Microsoft Entra Connect 會在裝載該網域 DNS 的地方,提示您必須建立的記錄。 如需詳細資訊,請參閱驗證所選取用於同盟的 Microsoft Entra 網域。
如果您選取了 [與 AD FS 同盟] 使用者登入選項,就必須擁有自訂網域,才能繼續在 Microsoft Entra ID 中建立同盟。 就我們的討論而言,這意謂著我們應該在 Microsoft Entra 目錄中新增自訂網域 contoso.com。
州/省
對使用者 Azure 登入體驗的影響
未新增
在此案例中,Microsoft Entra Connect 在 Microsoft Entra 目錄中找不到與 UPN 尾碼 contoso.com 對應的自訂網域。 如果您需要讓使用者使用 AD FS 搭配其內部部署 UPN (例如 user@contoso.com) 來進行登入,就必須新增自訂網域 contoso.com。
Creating a hybrid-identity solution to use your on-premises active directory can be challenging. Explore how to implement a secure hybrid-identity solution.
This topic describes Microsoft Entra seamless single sign-on and how it allows you to provide true single sign-on for corporate desktop users inside your corporate network.
This article explains the custom installation options for Microsoft Entra Connect. Use these instructions to install Active Directory through Microsoft Entra Connect.
This article describes Microsoft Entra pass-through authentication and how it allows Microsoft Entra sign-ins by validating users' passwords against on-premises Active Directory.