建立 Microsoft Entra 足跡
在將身分識別和存取管理 (IAM) 從 Active Directory 移轉至 Microsoft Entra ID 之前,您必須設定 Microsoft Entra ID。
必要工作
如果您使用 Microsoft Office 365、Exchange Online 或 Teams,則您已在使用 Microsoft Entra ID。 您的下一步是建立更多的 Microsoft Entra 功能:
使用 Microsoft Entra Connect 或 Microsoft Entra Connect 雲端同步處理,以在 Active Directory 與 Microsoft Entra ID 之間建立混合式身分識別同步處理。
選取驗證方法。 強烈建議使用密碼雜湊同步。
遵循保護身分識別基礎結構的五大步驟,以保護您的混合式身分識別基礎結構。
選擇性工作
下列功能並非從 Active Directory 移至 Microsoft Entra ID 的專用或必要功能,但建議納入您的環境中。 這些也是零信任指導中建議的事項。
部署無密碼驗證
除了無密碼認證的安全性優點之外,無密碼驗證還可簡化環境,因為雲端原本就有管理和註冊體驗。 Microsoft Entra ID 提供與各種使用案例一致的無密碼認證。 使用本文件中的資訊來規劃您的部署:在 Microsoft Entra ID 中規劃無密碼驗證部署。
將無密碼認證推出給使用者後,請考慮減少使用密碼認證。 您可以使用報告和深入解析儀表板來繼續推動使用無密碼認證,並減少在 Microsoft Entra ID 中使用密碼。
重要
在應用程式探索期間,您可能會發現具有密碼相依性或假設的應用程式。 這些應用程式的使用者必須能夠存取其密碼,直到這些應用程式更新或移轉為止。
為現有的 Windows 用戶端設定 Microsoft Entra 混合加入
您可以為現有已加入 Active Directory 的 Windows 用戶端設定 Microsoft Entra 混合加入,以受益於雲端式安全性功能,例如共同管理、條件式存取和 Windows Hello 企業版。 新裝置應已加入 Microsoft Entra,而非混合加入 Microsoft Entra。
若要深入了解,請參閱規劃您的 Microsoft Entra 混合加入實作。