Microsoft Entra ID 是全方位的身分識別即服務 (IDaaS) 解決方案,可跨身分識別、存取管理和安全性的所有層面。
如需詳細資訊,請參閱 什麼是 Microsoft Entra ID? 。
存取 Azure 和 Microsoft Entra 識別碼
當我嘗試存取 Microsoft Entra 系統管理中心或Azure 入口網站時,為什麼會收到「找不到訂用帳戶」?
若要存取 Microsoft Entra 系統管理中心或Azure 入口網站,每位使用者都需要訂用帳戶的許可權。 如果您沒有付費的 Microsoft 365 或 Microsoft Entra 訂用帳戶,您必須啟用免費的 Azure 帳戶或付費訂用帳戶 。
如需詳細資訊,請參閱
Microsoft Entra ID、Microsoft 365 和 Azure 之間的關聯性為何?
Microsoft Entra ID 提供您所有 Web 服務的一般身分識別和存取功能。 無論您是使用 Microsoft 365、Microsoft Azure、Intune 或其他服務,您都已經使用 Microsoft Entra ID 來協助開啟所有這些服務的登入和存取管理。
設定為使用 Web 服務的所有使用者都會定義為一或多個 Microsoft Entra 實例中的使用者帳戶。 您可以為免費 Microsoft Entra 功能設定這些帳戶,例如雲端應用程式存取。
Microsoft Entra 付費服務,例如 Enterprise Mobility + Security 可補充 Microsoft 365 和 Microsoft Azure 等其他 Web 服務,並提供完整的企業級管理和安全性解決方案。
Owner 與 Global 管理員istrator 之間的差異為何?
根據預設,註冊 Azure 訂用帳戶的人員會獲指派 Azure 資源的擁有者角色。 擁有者可以從 Azure 訂用帳戶相關聯的目錄中,使用 Microsoft 帳戶或公司或學校帳戶。 此角色已獲授權來管理Azure 入口網站中的服務。
如果其他人需要使用相同的訂用帳戶登入和存取服務,您可以指派適當的 內建角色 。 如需詳細資訊,請參閱使用 Azure 入口網站指派 Azure 角色。
根據預設,註冊 Azure 訂用帳戶的人員會獲指派目錄的全域管理員istrator 角色。 Global 管理員istrator 可以存取所有 Microsoft Entra 目錄功能。 Microsoft Entra ID 有一組不同的系統管理員角色來管理目錄和身分識別相關功能。 這些系統管理員將可存取Azure 入口網站中的各種功能。 系統管理員的角色會決定他們可以執行的動作,例如建立或編輯使用者、將系統管理角色指派給其他人、重設使用者密碼、管理使用者授權或管理網域。 如需 Microsoft Entra 目錄管理員及其角色的其他資訊,請參閱 在 Microsoft Entra ID 中將使用者指派給系統管理員角色和 在 Microsoft Entra ID 中指派系統管理員角色。
此外,Microsoft Entra 付費服務,例如 Enterprise Mobility + Security 可補充其他 Web 服務,例如 Microsoft 365 和 Microsoft Azure,並提供完整的企業級管理和安全性解決方案。
是否有報告會顯示我的 Microsoft Entra 使用者授權何時到期?
否。 目前無法使用此功能。
如何在防火牆或 Proxy 伺服器上允許 Microsoft Entra 系統管理中心 URL?
若要將網路與 Microsoft Entra 系統管理中心與其服務之間的連線優化,您可以將特定的 Microsoft Entra 系統管理中心 URL 新增至您的允許清單。 這樣做可以改善本機或廣域網路之間的效能和連線能力。 網路系統管理員通常會部署 Proxy 伺服器、防火牆或其他裝置,這有助於保護並控制使用者存取網際網路的方式。 設計來保護使用者的規則有時會封鎖或減緩合法的商務相關網際網路流量。 此流量包含您與 Microsoft Entra 系統管理中心之間透過此處所列 URL 的通訊。
- *.entra.microsoft.com
- *.entra.microsoft.us
- *.entra.microsoft.scloud
- *.entra.microsoft.eaglex.ic.gov
- *.entra.microsoftonline.cn
開始使用混合式 Microsoft Entra 識別碼
當我新增為共同作業者時,如何?離開租使用者?
如何將您新增為共同作業者之租使用者保留的資訊記載于 將組織保留為外部使用者
如何將內部部署目錄連線到 Microsoft Entra ID?
您可以使用 Microsoft Entra 連線,將內部部署目錄連線到 Microsoft Entra ID。
如需詳細資訊,請參閱 整合內部部署身分識別與 Microsoft Entra ID 。
如何?設定內部部署目錄與雲端應用程式之間的 SSO?
您只需要在內部部署目錄與 Microsoft Entra ID 之間設定單一登入 (SSO)。 只要您透過 Microsoft Entra ID 存取雲端應用程式,服務就會自動驅動您的使用者正確使用其內部部署認證進行驗證。
從內部部署實作 SSO 可透過同盟解決方案輕鬆達成,例如 Active Directory 同盟服務 (AD FS),或藉由設定密碼雜湊同步。您可以使用 Microsoft Entra 連線組態精靈,輕鬆地部署這兩個選項。
如需詳細資訊,請參閱 整合內部部署身分識別與 Microsoft Entra ID 。
Microsoft Entra ID 是否為組織中的使用者提供自助入口網站?
是,Microsoft Entra ID 會提供 Microsoft Entra ID 存取面板 ,讓您進行使用者自助和應用程式存取。 如果您是 Microsoft 365 客戶,您可以在 Office 365 入口網站中找到 許多相同的功能。
如需詳細資訊,請參閱 存取面板 簡介。
Microsoft Entra ID 是否可協助我管理內部部署基礎結構?
是。 Microsoft Entra ID P1 或 P2 版本提供 Microsoft Entra 連線 Health。 Microsoft Entra 連線 Health 可協助您監視並深入瞭解內部部署身分識別基礎結構和同步處理服務。
如需詳細資訊,請參閱 監視雲端中的 內部部署身分識別基礎結構和同步處理服務。
密碼管理
是否可以在沒有密碼同步的情況下使用 Microsoft Entra 密碼回寫? (在此案例中,是否可以使用 Microsoft Entra 自助式密碼重設 (SSPR) 搭配密碼回寫,而不是將密碼儲存在雲端中?
您不需要將 Active Directory 密碼同步處理至 Microsoft Entra ID,即可啟用回寫。 在同盟環境中,Microsoft Entra 單一登入 (SSO) 依賴內部部署目錄來驗證使用者。 此案例不需要在 Microsoft Entra ID 中追蹤內部部署密碼。
將密碼寫回內部部署 Active Directory 需要多久時間?
密碼回寫會即時運作。
如需詳細資訊,請參閱 開始使用密碼管理 。
我可以使用密碼回寫搭配系統管理員所管理的密碼嗎?
是,如果您已啟用密碼回寫,則系統管理員所執行的密碼作業會寫回您的內部部署環境。
如需密碼相關問題的更多解答,請參閱 密碼管理常見問題 。
如果我在嘗試變更密碼時不記得現有的 Microsoft 365 / Microsoft Entra 密碼,該怎麼辦?
針對這種類型的情況,有幾個選項。 如果有的話,請使用自助式密碼重設 (SSPR)。 SSPR 的運作方式取決於其設定方式。 如需詳細資訊,請參閱 密碼重設入口網站 的運作方式。
針對 Microsoft 365 使用者,您的系統管理員可以使用重設使用者密碼中所述 的步驟來重設密碼 。
針對 Microsoft Entra 帳戶,系統管理員可以使用下列其中一項來重設密碼:
安全性
在嘗試失敗的特定次數或使用更複雜的策略之後,帳戶是否已鎖定?
我們使用更複雜的策略來鎖定帳戶。 這是根據要求的 IP 和輸入的密碼。 鎖定的持續時間也會根據攻擊的可能性而增加。
某些(常見)密碼因「此密碼已使用太多次」訊息而遭到拒絕,這是否是指目前 Active Directory 中使用的密碼?
這是指全域通用的密碼,例如「密碼」和「123456」的任何變體。
B2C 租使用者中是否會封鎖來自可疑來源的登入要求(Botnet、tor 端點),或者這是否需要基本或進階版版租使用者?
我們確實有一個閘道,可篩選要求並提供一些來自 Botnet 的保護,並套用至所有 B2C 租使用者。
應用程式存取
哪裡可以找到預先與 Microsoft Entra ID 及其功能整合的應用程式清單?
Microsoft Entra ID 有超過 2,600 個預先整合的應用程式,來自 Microsoft、應用程式服務提供者和合作夥伴。 所有預先整合的應用程式都支援單一登入 (SSO)。 SSO 可讓您使用組織認證來存取您的應用程式。 有些應用程式也支援自動布建和取消布建。
如需預先整合應用程式的完整清單,請參閱 Active Directory Marketplace 。
如果我所需的應用程式不在 Microsoft Entra Marketplace 中,該怎麼辦?
使用 Microsoft Entra ID P1 或 P2,您可以新增及設定任何您想要的應用程式。 視應用程式的功能和喜好設定而定,您可以設定 SSO 和自動化布建。
如需詳細資訊,請參閱
使用者如何使用 Microsoft Entra ID 登入應用程式?
Microsoft Entra ID 提供數種方式讓使用者檢視及存取其應用程式,例如:
- Microsoft Entra 存取面板
- Microsoft 365 應用程式啟動器
- 直接登入同盟應用程式
- 同盟、密碼型或現有應用程式的深層連結
如需詳細資訊,請參閱 應用程式的 使用者體驗。
Microsoft Entra ID 對應用程式啟用驗證和單一登入的方式有哪些不同?
Microsoft Entra ID 支援許多標準化的通訊協定來進行驗證和授權,例如 SAML 2.0、OpenID 連線、OAuth 2.0 和 WS-Federation。 Microsoft Entra ID 也支援僅支援表單型驗證的應用程式的密碼保存庫和自動化登入功能。
如需詳細資訊,請參閱
我可以新增我在內部部署執行的應用程式嗎?
Microsoft Entra 應用程式 Proxy 可讓您輕鬆且安全地存取您選擇的內部部署 Web 應用程式。 您可以存取這些應用程式的方式,與在 Microsoft Entra ID 中存取軟體即服務 (SaaS) 應用程式的方式相同。 不需要 VPN 或變更您的網路基礎結構。
如需詳細資訊,請參閱 如何為內部部署應用程式 提供安全的遠端存取。
如何?需要多重要素驗證給存取特定應用程式的使用者?
使用 Microsoft Entra 條件式存取,您可以為每個應用程式指派唯一的存取原則。 在您的原則中,您可以一律要求多重要素驗證,或當使用者未連線到區域網路時。
如需詳細資訊,請參閱 保護 Microsoft 365 的存取權,以及其他連線至 Microsoft Entra ID 的應用程式。
什麼是 SaaS 應用程式的自動化使用者布建?
使用 Microsoft Entra 識別碼,將許多熱門雲端 SaaS 應用程式中的使用者身分識別建立、維護和移除自動化。
如需詳細資訊,請參閱 使用 Microsoft Entra 識別碼 將使用者布建和取消布建自動化至 SaaS 應用程式。
是否可以使用 Microsoft Entra ID 設定安全的 LDAP 連線?
否。 Microsoft Entra ID 不支援輕量型目錄存取通訊協定 (LDAP) 通訊協定或直接保護 LDAP。 不過,您可以透過 Azure 網路在 Microsoft Entra 租使用者上啟用 Microsoft Entra Domain Services 實例,並透過 Azure 網路正確設定網路安全性群組,以達到 LDAP 連線能力。 如需詳細資訊,請參閱 設定 Microsoft Entra Domain Services 受控網域的安全 LDAP