共用方式為


關於 Microsoft Entra ID 的常見問題集

Microsoft Entra ID 是雲端式身分識別和存取權管理解決方案。 它是在雲端中運作的目錄和身分識別管理服務,並提供驗證和授權服務給各種 Microsoft 服務,例如 Microsoft 365、Dynamics 365 和 Microsoft Azure。

如需詳細資訊,請參閱 什麼是Microsoft專案標識符?

協助存取 Microsoft Entra ID 和 Azure

當我嘗試存取 Microsoft Entra 系統管理中心或 Azure 入口網站時,為何會收到「找不到訂用帳戶」的訊息?

若要存取 Microsoft Entra 系統管理中心或 Azure 入口網站,每位使用者都需要具有有效訂用帳戶的權限。 如果您沒有付費Microsoft 365 或 Microsoft Entra 訂用帳戶,您必須啟用免費的 Microsoft Entra 帳戶 或建立付費訂用帳戶。 所有 Azure 訂用帳戶,無論是付費還是免費,都具有與 Microsoft Entra 租用戶的信任關係。 所有訂用帳戶依賴 Microsoft Entra 租用戶 (目錄) 來驗證和授權安全性主體和裝置。

如需詳細資訊,請參閱 Azure 訂用帳戶如何與 entra 標識碼Microsoft相關聯

Microsoft Entra ID、Microsoft Azure 和其他 Microsoft 服務 (例如 Microsoft 365) 之間的關聯性為何?

Microsoft Entra ID 可提供您所有 Web 服務的常見身分識別和存取功能。 無論您是使用 Microsoft 服務,例如 Microsoft 365、Power Platform、Dynamics 365 或其他 Microsoft 產品,您都已經使用 Microsoft Entra ID 來協助開啟所有雲端服務的登入和存取管理。

所有設定為使用 Microsoft 服務的使用者都會定義為一或多個 Microsoft Entra 執行個體中的使用者帳戶,向 Microsoft Entra ID 提供這些帳戶的存取權。

如需詳細資訊,請參閱 Microsoft Entra ID Plans 和 Pricing

Microsoft Entra 付費服務,例如 Enterprise Mobility + Security(Microsoft Enterprise Mobility + Security),可補充其他Microsoft服務,例如 Microsoft 365,以及完整的企業級開發、管理和安全性解決方案。

如需詳細資訊,請參閱 Microsoft 雲端

擁有者與全域管理員之間有何差異?

根據預設,註冊 Microsoft Entra 或 Azure 訂用帳戶的使用者會獲指派 Azure 資源的擁有者角色。 擁有者可以使用 Microsoft Entra 或 Azure 訂用帳戶相關聯目錄中的 Microsoft 帳戶,或是公司或學校帳戶。 此角色也經過授權,可管理 Azure 入口網站中的服務。

如果其他人需要使用相同的訂用帳戶登入和存取服務,您可以指派適當的 內建角色。 如需詳細資訊,請參閱 使用 Azure 入口網站指派 Azure 角色

根據預設,建立Microsoft Entra 租使用者的用戶會自動指派 全域管理員 角色。 此使用者可存取所有 Microsoft Entra 目錄功能。 Microsoft Entra ID 有一組不同的系統管理員角色,可用來管理目錄和識別相關功能。 這些系統管理員可以存取 Azure 入口網站中的各種功能。 系統管理員的角色可決定他們可以執行的作業,例如建立或編輯使用者、將系統管理角色指派給其他人、重設使用者密碼、管理使用者授權或管理網域。

如需詳細資訊,請參閱 在 entra ID 中將使用者指派給 Microsoft Entra ID 中的系統管理員角色 ,以及在 entra ID Microsoft 中指派系統管理員角色

是否有顯示我的Microsoft Entra用戶授權到期的報表?

否。 目前無法使用。

如何在防火牆或 Proxy 伺服器上允許 Microsoft Entra 系統管理中心 URL?

若要將網路與 Microsoft Entra 系統管理中心及其服務之間的連線最佳化,您可能會想要將特定Microsoft Entra 系統管理中心 URL 新增至您的允許清單。 這樣做可以改善本機或廣域網路之間的效能和連線能力。 網路管理員通常會部署 Proxy 伺服器、防火牆或其他裝置,協助保護並控制使用者對網際網路的存取。 設計來保護使用者的規則有時會封鎖或減緩合法的商務相關網際網路流量。 此流量包括您與 Microsoft Entra 系統管理中心之間透過下列 URL 的通訊:

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoftonline.cn

如需詳細資訊,請參閱 使用 Microsoft Entra 應用程式 Proxy 發佈遠端使用者的內部部署應用程式。 您應該包含的其他 URL 列於 允許防火牆或 Proxy 伺服器上的 Azure 入口網站 URL 一文中。

混合式 Microsoft Entra ID 的說明

當我新增為共同作業人員時如何離開租用戶?

您通常可以自行離開組織,而不需要連絡系統管理員。 不過,在某些情況下,此選項無法使用,您必須連絡租用戶系統管理員,他們可以刪除外部組織中的帳戶。

如需詳細資訊,請參閱 將組織保留為外部使用者

如何將內部部署目錄連線至 Microsoft Entra ID?

您可以藉由使用 Microsoft Entra Connect,將內部部署目錄連線至 Microsoft Entra ID。

如需詳細資訊,請參閱 整合內部部署身分識別與 Microsoft Entra ID

如何設定內部部署目錄與雲端應用程式之間的 SSO?

您只需要在內部部署目錄與 Microsoft Entra ID 之間設定單一登入 (SSO) 即可。 只要您透過 Microsoft Entra ID 存取雲端應用程式,該服務就會自動讓使用者使用其內部部署認證正確地進行驗證。

透過同盟解決方案 (例如 Active Directory Federation Services (AD FS)) 或藉由設定密碼雜湊同步處理,就能輕鬆實現從內部部署實作 SSO。您可以使用 Microsoft Entra Connect 組態精靈輕鬆部署這兩個選項。

如需詳細資訊,請參閱 整合內部部署身分識別與 Microsoft Entra ID

Microsoft Entra ID 是否為組織中的使用者提供自助入口網站?

是,Microsoft Entra ID 提供您 Microsoft Entra ID 存取面板 ,以取得使用者自助和應用程式存取。 如果您是Microsoft 365 客戶,您可以在 Office 365 入口網站中找到許多相同的功能。

如需詳細資訊,請參閱 存取面板簡介

Microsoft Entra ID 是否會協助我管理內部部署基礎結構?

是。 Microsoft Entra ID P1 或 P2 版本提供您 Microsoft Entra Connect Health。 Microsoft Entra Connect Health 可協助您監視和了解內部部署身分識別基礎結構和同步處理服務。

如需詳細資訊,請參閱 監視雲端中的內部部署身分識別基礎結構和同步處理服務

密碼管理的說明

是否可以使用 Microsoft Entra 密碼回寫,但不使用密碼同步處理?

(例如,可以搭配使用 Microsoft Entra 自助式密碼重設 (SSPR) 和密碼回寫,而不在雲端儲存密碼嗎?)

此範例案例不需要在 Microsoft Entra 中追蹤內部部署密碼。 這是因為您不需要將 Active Directory 密碼同步處理至 Microsoft Entra ID,即可啟用回寫功能。 在同盟環境中,Microsoft Entra 單一登入 (SSO) 會依靠內部部署目錄來驗證使用者。

需要多久時間才能將密碼回寫至 Active Directory 內部部署?

密碼回寫會即時運作。

如需詳細資訊,請參閱 開始使用密碼管理

是否可以搭配使用密碼回寫和由系統管理員管理的密碼?

是,如果您已啟用密碼回寫,系統管理員所執行的密碼作業便會回寫到內部部署環境。

如需密碼相關問題的更多解答,請參閱 密碼管理常見問題

如果我在嘗試變更密碼時不記得現有的 Microsoft 365/Microsoft Entra 密碼,該如何處理?

有幾個選項。 您可以使用自助式密碼重設 (SSPR) (如果可用的話)。 SSPR 能否運作取決於其設定方式。 如需重設Microsoft Entra 密碼的詳細資訊,請參閱 密碼重設入口網站的運作方式

針對Microsoft 365位使用者,您的系統管理員可以使用重設用戶密碼中所述的步驟來重 設密碼

對於 Microsoft Entra 帳戶,系統管理員可以使用下列其中一種方法重設密碼:

安全性的說明

帳戶會在特定次數的嘗試失敗之後鎖定,或者是否使用更複雜的策略?

Microsoft Entra ID 使用更複雜的策略來鎖定帳戶。 此策略是以要求的 IP 和所輸入的密碼為基礎。 鎖定持續期間也會根據它是攻擊的可能性而加長。

針對某些 (常見) 遭到拒絕的密碼,這是否僅適用於目前目錄中所使用的密碼?

遭到拒絕的密碼會傳回「此密碼已使用太多次」訊息。 這是指全域通用的密碼,例如 “Password” 和 “123456” 的任何變體。

來自可疑來源 (例如殭屍網路) 的登入要求是否會在 B2C 租用戶中遭到封鎖,還是基本或進階版本租用戶才有此功能?

我們沒有適用於所有 B2C 租用戶的閘道,可篩選要求並提供殭屍網路的一些防護功能。

應用程式存取的說明

哪裡可以找到與 Microsoft Entra ID 及其功能預先整合的應用程式清單?

Microsoft Entra ID 擁有來自 Microsoft、應用程式服務提供者或合作夥伴超過 2600 個預先整合的應用程式。 所有預先整合的應用程式皆支援單一登入 (SSO)。 SSO 可讓您使用組織認證來存取應用程式。 有些應用程式也支援自動化佈建和取消佈建。

如需預先整合應用程式的完整清單,請參閱 Azure Marketplace

如果 Microsoft Entra 市集內沒有我需要的應用程式,該怎麼辦?

若您使用 Microsoft Entra ID P1 或 P2,就可以新增及設定您想要的任何應用程式。 視應用程式的功能和您的喜好設定而定,您可以設定 SSO 和自動化佈建。

如需詳細資訊,請參閱單一登錄 SAML 通訊協定和開發及規劃 SCIM 端點的布建。

使用者如何使用 Microsoft Entra ID 登入應用程式?

Microsoft Entra ID 提供好幾種方式來讓使用者檢視和存取其應用程式,例如:

  • Microsoft Entra 存取面板
  • Microsoft 365 應用程式啟動程式
  • 直接登入同盟應用程式
  • 同盟、密碼型或現有應用程式的深層連結

如需詳細資訊,請參閱 應用程式的用戶體驗

Microsoft Entra ID 可透過哪些不同方式來啟用應用程式的驗證和單一登入?

Microsoft Entra ID 針對驗證和授權支援許多標準化的通訊協定,例如 SAML 2.0、OpenID Connect、OAuth 2.0 和 WS-同盟。 Microsoft Entra ID 也可針對僅支援表單型驗證的應用程式,支援密碼存放和自動化登入功能。

如需詳細資訊,請參閱 Microsoft Entra 識別符中應用程式的身分識別基本概念和單一登錄。

是否可以新增正在內部部署中執行的應用程式?

Microsoft Entra 應用程式 Proxy 可讓您輕鬆且安全地存取您選擇的內部部署 Web 應用程式。 正如同存取 Microsoft Entra ID 中的軟體即服務 (SaaS) 應用程式一般,相同的方式也可以用來存取這些應用程式。 並不需要 VPN 或變更網路基礎結構。

如需詳細資訊,請參閱 如何為內部部署應用程式提供安全的遠端訪問

如何對存取特定應用程式的使用者要求多重要素驗證?

透過 Microsoft Entra 條件式存取,您可以為每個應用程式指派唯一的存取原則。 您可以在原則中要求一律要進行 Multi-Factor Authentication,或在使用者未連線到區域網路時才進行。

如需詳細資訊,請參閱 保護對 Microsoft 365 和其他連線至 Microsoft Entra 標識符的應用程式存取

SaaS 應用程式的自動化使用者佈建是什麼?

使用 Microsoft Entra ID 可讓您在許多熱門雲端 (SaaS) 應用程式中自動建立、維護和移除使用者身分識別。

如需詳細資訊,請參閱 什麼是Microsoft Entra ID 中的應用程式布建?

是否可以設定與 Microsoft Entra ID 之間的安全 LDAP 連線?

否。 Microsoft Entra ID 不直接支援輕量型目錄存取協定 (LDAP) 或安全 LDAP。 不過,您可以在 Microsoft Entra 租用戶上啟用 Microsoft Entra Domain Services 執行個體,並透過 Azure 網路來適當設定網路安全性群組,以達到 LDAP 連線能力。

如需詳細資訊,請參閱 設定 Microsoft Entra Domain Services 受控網域的安全 LDAP