Microsoft Entra Connect 使用者登入選項
Microsoft Entra Connect 可讓您的使用者使用相同的密碼來登入雲端和內部部署資源。 本文說明每個身分識別模型的主要概念,以協助您選擇要用於登入 Microsoft Entra 的身分識別。
如果您已熟悉 Microsoft Entra 身分識別模型,而想要深入了解特定的方法,請參閱適當的連結:
- 使用無縫單一登入 (SSO) 進行密碼雜湊同步處理
- 使用無縫單一登入 (SSO) 進行傳遞驗證
- 同盟 SSO (搭配 Active Directory Federation Services (AD FS))
- 與 PingFederate 同盟
注意
請務必記住,藉由為 Microsoft Entra ID 設定同盟,您會在 Microsoft Entra 租用戶與同盟網域之間建立信任。 有了這個信任同盟網域,使用者便能夠存取租用戶內的 Microsoft Entra 雲端資源。
為您的組織選擇使用者登入方法
實作 Microsoft Entra Connect 的第一個決策為選擇使用者用於登入的驗證方法。 請務必選擇符合組織安全性和進階需求的正確方法。 驗證很重要,因為它會驗證使用者的身分識別,以存取雲端中的應用程式和資料。 若要選擇正確的驗證方法,需要考慮實行該選擇所需的時間、現有的基礎結構、複雜度及成本。 這些因素取決於每個組織而有所不同,且可能隨著時間改變。
Microsoft Entra ID 支援下列驗證方法:
- 雲端驗證 - 當您選擇此驗證方法,Microsoft Entra ID 會處理使用者登入的驗證程序。 使用雲端驗證,您有兩個選項可供選擇:
- 密碼雜湊同步處理 (PHS) - 密碼雜湊同步處理可讓使用者使用其在內部部署中所使用的相同使用者名稱和密碼,而不需部署 Microsoft Entra Connect 以外的任何其他基礎結構。
- 傳遞驗證 (PTA) - 此選項與密碼雜湊同步處理類似,但會針對落實強大安全性與合規性政策的組織,提供使用內部部署軟件代理程式的簡易密碼驗證。
- 同盟驗證 - 當您選擇此驗證方法,Microsoft Entra ID 會將驗證程序遞交至個別信任的驗證系統 (例如 AD FS 或第三方同盟系統),以驗證使用者的登入。
針對只想要讓使用者登入 Microsoft 365、SaaS 應用程式及其他 Microsoft Entra ID 型資源的大多數組織,建議使用預設的密碼雜湊同步處理選項。
如需選擇驗證方法的詳細資訊,請參閱針對 Microsoft Entra 混合式身分識別解決方案選擇正確的驗證方法
密碼雜湊同步
若使用密碼雜湊同步,使用者密碼的雜湊會從內部部署 Active Directory 同步到 Microsoft Entra ID。 在內部部署環境中變更或重設密碼之後,新的密碼雜湊會立即同步至 Microsoft Entra ID,讓使用者能夠一律使用相同的密碼來存取雲端資源和內部部署資源。 密碼永遠不會傳送到 Microsoft Entra ID,或以純文字儲存在 Microsoft Entra ID 中。 您可以將密碼雜湊同步處理與密碼回寫功能搭配使用,以在 Microsoft Entra ID 中啟用自助式密碼重設功能。
此外,您也可以針對公司網路中已加入網域的電腦上使用者啟用無縫 SSO。 在使用單一登入的情況下,已啟用的使用者只需輸入使用者名稱,即可安全地存取雲端資源。
如需詳細資訊,請參閱密碼雜湊同步處理一文。
傳遞驗證
使用傳遞驗證時,會向內部部署 Active Directory 控制器驗證使用者的密碼。 密碼不以任何形式存在於 Microsoft Entra ID 中。 這可允許在進行雲端服務驗證的期間評估內部部署原則,例如登入時數限制。
傳遞驗證會使用內部部署環境中已加入網域的 Windows Server 2012 R2 電腦上的簡單代理程式。 此代理程式會接聽密碼驗證要求。 它不需要有任何輸入連接埠開放給網際網路。
此外,您也可以針對公司網路中已加入網域的電腦上使用者啟用單一登入。 在使用單一登入的情況下,已啟用的使用者只需輸入使用者名稱,即可安全地存取雲端資源。
如需詳細資訊,請參閱
使用新的或現有伺服器陣列搭配 Windows Server 2012 R2 中的 AD FS 建立的同盟
使用同盟登入時,使用者可以使用其內部部署密碼來登入 Microsoft Entra ID 型服務。 若使用公司網路,他們甚至不需要輸入密碼。 透過使用搭配 AD FS 的同盟選項,您可以部署與 Windows Server 2012 R2 中 AD FS 搭配的新的或現有伺服器陣列。 如果您選擇指定現有的伺服器陣列,Microsoft Entra Connect 會設定伺服器陣列與 Microsoft Entra 識別碼之間的信任,讓使用者可以登入。
部署與 Windows Server 2012 R2 中 AD FS 搭配的同盟
如果要部署新的伺服器陣列,您需要:
- 同盟伺服器的 Windows Server 2012 R2 伺服器。
- Web 應用程式 Proxy 的 Windows Server 2012 R2 伺服器。
- 一個 .pfx 檔案,內含一個 TLS/SSL 憑證,用於預期使用的同盟服務名稱。 例如:fs.contoso.com。
如果要部署新的伺服器陣列或使用現有的伺服器陣列,您需要:
- 同盟伺服器的本機管理員認證。
- 您欲部署 Web 應用程式 Proxy 角色的任何工作群組伺服器本機管理員認證 (非已加入網域的)。
- 您執行精靈的電腦,能夠使用 Windows 遠端系統管理連線到您欲安裝 AD FS 或 Web 應用程式 Proxy 的任何其他電腦。
如需詳細資訊,請參閱設定與 AD FS 搭配的 SSO。
與 PingFederate 同盟
使用同盟登入時,使用者可以使用其內部部署密碼來登入 Microsoft Entra ID 型服務。 若使用公司網路,他們甚至不需要輸入密碼。
如需設定 PingFederate 以便與 Microsoft Entra ID 搭配使用的詳細資訊,請參閱與 Microsoft Entra ID 和 Microsoft 365 的 PingFederate 整合。
如需使用 PingFederate 設定 Microsoft Entra Connect 的相關資訊,請參閱 Microsoft Entra Connect 自訂安裝
使用舊版 AD FS 或協力廠商解決方案進行登入
如果您已經使用舊版 AD FS (例如 AD FS 2.0) 或協力廠商同盟提供者來設定雲端登入,您可以選擇略過透過 Microsoft Entra Connect 進行使用者登入設定。 這既可讓您取得最新的同步處理及其他 Microsoft Entra Connect 功能,又可讓您仍然使用現有的解決方案進行登入。
如需詳細資訊,請參閱 Microsoft Entra 第三方同盟相容性清單。
使用者登入和使用者主體名稱
了解使用者主體名稱
在 Active Directory 中,預設的使用者主體名稱 (UPN) 尾碼是其中建立使用者帳戶之網域的 DNS 名稱。 在大多數情況下,這是在網際網路上註冊為企業網域的網域名稱。 不過,您可以使用「Active Directory 網域及信任」來新增其他 UPN 尾碼。
使用者的 UPN 具有 username@domain 格式。 例如,就名為 "contoso.com" 的 Active Directory 網域而言,名為 John 的使用者可能會有 UPN "john@contoso.com"。 使用者的 UPN 是以 RFC 822 為基礎。 雖然 UPN 與電子郵件共用相同的格式,但使用者的 UPN 值不一定與使用者的電子郵件地址相同。
Microsoft Entra ID 中的使用者主體名稱
Microsoft Entra Connect 精靈會使用 userPrincipalName 屬性,或讓您指定內部部署環境中要用來作為 Microsoft Entra ID 中使用者主體名稱的屬性。 這是用於登入 Microsoft Entra ID 的值。 如果 userPrincipalName 屬性的值未與 Microsoft Entra ID 中已驗證的網域對應,Microsoft Entra ID 就會以預設的 .onmicrosoft.com 值取代它。
Microsoft Entra ID 中的每個目錄都隨附一個內建的網域名稱,格式為 contoso.onmicrosoft.com,可讓您開始使用 Azure 或其他 Microsoft 服務。 您可以使用自訂網域來改善及簡化登入體驗。 如需有關 Microsoft Entra ID 中的自訂網域名稱及如何驗證網域的資訊,請參閱在 Microsoft Entra ID 中新增自訂網域名稱。
Microsoft Entra 登入設定
使用 Microsoft Entra Connect 的 Microsoft Entra 登入設定
Microsoft Entra 登入體驗取決於 Microsoft Entra ID 是否能夠將要同步處理之使用者的使用者主體名稱尾碼,對應至 Microsoft Entra 目錄中其中一個已驗證的自訂網域。 Microsoft Entra Connect 會在您設定 Microsoft Entra 登入設定時提供協助,讓使用者在雲端的登入體驗與內部部署環境體驗相似。
Microsoft Entra Connect 會列出為網域定義的 UPN 尾碼,並嘗試將它們與 Microsoft Entra ID 中的自訂網域對應。 接著,它會協助您進行需要採取的適當動作。 Microsoft Entra 登入頁面會列出為內部部署 Active directory 定義的 UPN 尾碼,並顯示每個尾碼相對應的狀態。 狀態值可以是下列其中一個︰
State | 描述 | 需要採取的動作 |
---|---|---|
已驗證 | Microsoft Entra Connect 在 Microsoft Entra ID 中找到相符的已驗證網域。 此網域的所有使用者均可使用其內部部署認證來進行登入。 | 不需要採取任何動作。 |
未驗證 | Microsoft Entra Connect 在 Microsoft Entra ID 中找到對應的自訂網域,但該網域未經驗證。 如果未驗證網域,此網域的使用者 UPN 尾碼將會在同步處理後變更為預設的 .onmicrosoft.com 尾碼。 | 驗證 Microsoft Entra ID 中的自訂網域。 |
未新增 | Microsoft Entra Connect 找不到與 UPN 尾碼對應的自訂網域。 如果未在 Azure 中新增並驗證網域,此網域的使用者 UPN 尾碼將會變更為預設的 .onmicrosoft.com 尾碼。 | 新增並驗證與 UPN 尾碼對應的自訂網域。 |
Microsoft Entra 登入頁面會列出為內部部署 Active Directory 定義的 UPN 尾碼,以及 Microsoft Entra ID 中對應的自訂網域與目前的驗證狀態。 在自訂安裝中,您現在可以在 [Microsoft Entra 登入] 頁面上選取使用者主體名稱的屬性。
您可以按一下 [重新整理] 按鈕,從 Microsoft Entra ID 中重新擷取最新的自訂網域狀態。
選取 Microsoft Entra ID 中使用者主體名稱的屬性
userPrincipalName 屬性是使用者登入 Microsoft Entra ID 和 Microsoft 365 時會使用的屬性。 您應該在同步處理使用者之前,先驗證在 Microsoft Entra ID 中使用的網域 (也稱為 UPN 尾碼)。
強烈建議您保留 userPrincipalName 預設屬性。 如果此屬性不可路由傳送且無法驗證,則可以選取另一個屬性 (例如電子郵件) 作為保存登入識別碼的屬性。 這稱為「替代識別碼」。 「替代識別碼」屬性值必須遵守 RFC 822 標準。 您可以使用「替代識別碼」搭配密碼 SSO 和同盟 SSO 作為登入解決方案。
注意
使用替代識別碼並無法與所有的 Microsoft 365 工作負載相容。 如需詳細資訊,請參閱設定替代的登入識別碼。
不同的自訂網域狀態及其對 Azure 登入體驗的影響
請務必要了解 Microsoft Entra 目錄中的自訂網域狀態與內部部署環境中所定義 UPN 尾碼之間的關聯性。 讓我們逐一了解使用 Microsoft Entra Connnect 來設定同步處理時,可能經歷的不同 Azure 登入體驗。
針對以下資訊,讓我們假設所關注的是 UPN 尾碼 contoso.com,這會在內部部署目錄中作為 UPN 的一部分,例如 user@contoso.com。
快速設定/密碼雜湊同步處理
州/省 | 對使用者的 Azure 登入體驗的影響 |
---|---|
未新增 | 在此案例中,Microsoft Entra 目錄內並未針對 contoso.com 新增任何自訂網域。 內部部署 UPN 尾碼為 @contoso.com 的使用者將無法使用其內部部署 UPN 來登入 Azure。 他們必須改為使用 Microsoft Entra ID 透過為預設 Microsoft Entra 目錄新增尾碼來提供給他們的新 UPN。 例如,如果您要將使用者同步至 Microsoft Entra 目錄 azurecontoso.onmicrosoft.com,則內部部署使用者 user@contoso.com 將得到的 UPN 會是 user@azurecontoso.onmicrosoft.com。 |
未驗證 | 在此案例中,我們已在 Microsoft Entra 目錄中新增自訂網域 contoso.com。 不過,此網域尚未經過驗證。 如果您在未驗證網域的情況下就繼續同步處理使用者,Microsoft Entra ID 就會為使用者指派一個新的 UPN,就像在「未新增」案例中所做的一樣。 |
已驗證 | 在此案例中,我們已在 Microsoft Entra ID 中為 UPN 尾碼新增並驗證自訂網域 contoso.com。 將使用者同步至 Microsoft Entra ID 之後,他們將能夠使用其內部部署使用者主體名稱 (例如 user@contoso.com) 來登入 Azure。 |
AD FS 同盟
您無法與 Microsoft Entra ID 中的預設 .onmicrosoft.com 網域或 Microsoft Entra ID 中未驗證的自訂網域建立同盟。 當您執行 Microsoft Entra Connect 精靈時,如果選取要與未驗證的網域建立同盟,則 Microsoft Entra Connect 會在裝載該網域 DNS 的地方,提示您必須建立的記錄。 如需詳細資訊,請參閱驗證所選取用於同盟的 Microsoft Entra 網域。
如果您選取了 [與 AD FS 同盟] 使用者登入選項,就必須擁有自訂網域,才能繼續在 Microsoft Entra ID 中建立同盟。 就我們的討論而言,這意謂著我們應該在 Microsoft Entra 目錄中新增自訂網域 contoso.com。
州/省 | 對使用者 Azure 登入體驗的影響 |
---|---|
未新增 | 在此案例中,Microsoft Entra Connect 在 Microsoft Entra 目錄中找不到與 UPN 尾碼 contoso.com 對應的自訂網域。 如果您需要讓使用者使用 AD FS 搭配其內部部署 UPN (例如 user@contoso.com) 來進行登入,就必須新增自訂網域 contoso.com。 |
未驗證 | 在此案例中,Microsoft Entra Connect 會提示您適當的詳細資料,指導您如何在稍後的階段中驗證網域。 |
已驗證 | 在此案例中,您可以繼續進行設定,而不需採取任何進一步的動作。 |
變更使用者登入方法
您可以在使用精靈完成 Microsoft Entra Connect 的初始設定之後,使用 Microsoft Entra Connect 中的可用工作,將使用者登入方法從同盟變更為密碼雜湊同步處理或傳遞驗證。 請再次執行 Microsoft Entra Connect 精靈,您將會看到您可執行的工作清單。 在工作清單中選取 [變更使用者登入] 。
在下一個頁面上,系統會要求您提供 Microsoft Entra ID 的認證。
在 [使用者登入] 頁面上,選取所需的使用者登入。
注意
如果您只是要暫時切換到密碼雜湊同步處理,則請選取 [請勿轉換使用者帳戶] 核取方塊。 不勾選該選項將導致將每個使用者都轉換為同盟使用者,而這可能耗費數小時。