Microsoft Entra ID 是雲端式身分識別和存取權管理解決方案。 它是在雲端中運作的目錄和身分識別管理服務,並提供驗證和授權服務給各種 Microsoft 服務,例如 Microsoft 365、Dynamics 365 和 Microsoft Azure。
如需詳細資訊,請參閱 什麼是 Microsoft Entra ID?
協助存取 Microsoft Entra ID 和 Azure
當我嘗試存取 Microsoft Entra 系統管理中心或 Azure 入口網站時,為何會收到「找不到訂用帳戶」的訊息?
若要存取 Microsoft Entra 系統管理中心或 Azure 入口網站,每位使用者都需要具有有效訂用帳戶的權限。 如果您沒有付費的 Microsoft 365 或 Microsoft Entra 訂用帳戶,您將需要啟用免費 Azure 帳戶或建立付費訂用帳戶。 所有 Azure 訂用帳戶,無論是付費還是免費,都具有與 Microsoft Entra 租用戶的信任關係。 所有訂用帳戶依賴 Microsoft Entra 租用戶 (目錄) 來驗證和授權安全性主體和裝置。
如需詳細資訊,請參閱 Azure 訂用帳戶如何與 Microsoft Entra ID 產生關聯。
Microsoft Entra ID、Microsoft Azure 和其他 Microsoft 服務 (例如 Microsoft 365) 之間的關聯性為何?
Microsoft Entra ID 可提供您所有 Web 服務的常見身分識別和存取功能。 無論您是使用 Microsoft 服務,例如 Microsoft 365、Power Platform、Dynamics 365 或其他 Microsoft 產品,您都已經使用 Microsoft Entra ID 來協助開啟所有雲端服務的登入和存取管理。
所有設定為使用 Microsoft 服務的使用者都會定義為一或多個 Microsoft Entra 執行個體中的使用者帳戶,向 Microsoft Entra ID 提供這些帳戶的存取權。
如需詳細資訊,請參閱 Microsoft Entra ID 方案和定價
Microsoft Entra 付費服務,例如 Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security) 可透過全方位的企業級開發、管理和安全性解決方案來彌補其他 Microsoft 服務 (例如 Microsoft 365) 的不足。
如需詳細資訊,請參閱 Microsoft Cloud。
擁有者與全域管理員之間有何差異?
根據預設,註冊 Microsoft Entra 或 Azure 訂用帳戶的使用者會獲指派 Azure 資源的擁有者角色。 擁有者可以使用 Microsoft Entra 或 Azure 訂用帳戶相關聯目錄中的 Microsoft 帳戶,或是公司或學校帳戶。 此角色也經過授權,可管理 Azure 入口網站中的服務。
如果其他人必須使用相同的訂用帳戶來登入和存取服務,您可以將適當的內建角色指派給他們。 如需詳細資訊,請參閱使用 Azure 入口網站指派 Azure 角色。
註冊 Microsoft Entra 或 Azure 訂用帳戶的人員預設會獲指派目錄的全域管理員角色。 此使用者可存取所有 Microsoft Entra 目錄功能。 Microsoft Entra ID 有一組不同的系統管理員角色,可用來管理目錄和識別相關功能。 這些系統管理員可存取 Azure 入口網站中的各種功能。 系統管理員的角色可決定他們可以執行的作業,例如建立或編輯使用者、將系統管理角色指派給其他人、重設使用者密碼、管理使用者授權或管理網域。
如需詳細資訊,請參閱 在 Microsoft Entra ID 中將使用者指派給系統管理員角色和在 Microsoft Entra ID 中指派系統管理員角色。
是否有報告可顯示 Microsoft Entra 使用者授權何時即將過期?
否。 目前無法使用。
如何在防火牆或 Proxy 伺服器上允許 Microsoft Entra 系統管理中心 URL?
若要將網路與 Microsoft Entra 系統管理中心及其服務之間的連線最佳化,您可能會想要將特定Microsoft Entra 系統管理中心 URL 新增至您的允許清單。 這樣做可以改善本機或廣域網路之間的效能和連線能力。 網路管理員通常會部署 Proxy 伺服器、防火牆或其他裝置,協助保護並控制使用者對網際網路的存取。 設計來保護使用者的規則有時會封鎖或減緩合法的商務相關網際網路流量。 此流量包括您與 Microsoft Entra 系統管理中心之間透過下列 URL 的通訊:
- *.entra.microsoft.com
- *.entra.microsoft.us
- *.entra.microsoftonline.cn
如需詳細資訊,請參閱使用 Microsoft Entra 應用程式 Proxy 發佈遠端使用者的內部部署應用程式。 您應該包含的其他 URL 列在允許防火牆或 Proxy 伺服器上的 Azure 入口網站 URL 一文中。
混合式 Microsoft Entra ID 的說明
當我新增為共同作業人員時如何離開租用戶?
您通常可以自行離開組織,而不需要連絡系統管理員。 不過,在某些情況下,這個選項將無法使用,您必須連絡租用戶系統管理員,他們可以刪除外部組織中的帳戶。
如需詳細資訊,請參閱將組織保留為外部使用者。
如何將內部部署目錄連線至 Microsoft Entra ID?
您可以藉由使用 Microsoft Entra Connect,將內部部署目錄連線至 Microsoft Entra ID。
如需詳細資訊,請參閱 整合內部部署身分識別與 Microsoft Entra ID。
如何設定內部部署目錄與雲端應用程式之間的 SSO?
您只需要在內部部署目錄與 Microsoft Entra ID 之間設定單一登入 (SSO) 即可。 只要您透過 Microsoft Entra ID 存取雲端應用程式,該服務就會自動讓使用者使用其內部部署認證正確地進行驗證。
透過同盟解決方案 (例如 Active Directory Federation Services (AD FS)) 或藉由設定密碼雜湊同步處理,就能輕鬆實現從內部部署實作 SSO。您可以使用 Microsoft Entra Connect 組態精靈輕鬆部署這兩個選項。
如需詳細資訊,請參閱 整合內部部署身分識別與 Microsoft Entra ID。
Microsoft Entra ID 是否為組織中的使用者提供自助入口網站?
是,Microsoft Entra ID 會為您提供 Microsoft Entra ID 存取面板,以供使用者進行自助服務和應用程式存取。 如果您是 Microsoft 365 客戶,您可以在 Office 365 入口網站中找到許多相同的功能。
如需詳細資訊,請參閱存取面板簡介。
Microsoft Entra ID 是否會協助我管理內部部署基礎結構?
是。 Microsoft Entra ID P1 或 P2 版本提供您 Microsoft Entra Connect Health。 Microsoft Entra Connect Health 可協助您監視和了解內部部署身分識別基礎結構和同步處理服務。
如需詳細資訊,請參閱在雲端中監視內部部署身分識別基礎結構和同步處理服務。
密碼管理的說明
是否可以使用 Microsoft Entra 密碼回寫,但不使用密碼同步處理?
(例如,可以搭配使用 Microsoft Entra 自助式密碼重設 (SSPR) 和密碼回寫,而不在雲端儲存密碼嗎?)
此範例案例不需要在 Microsoft Entra 中追蹤內部部署密碼。 這是因為您不需要將 Active Directory 密碼同步處理至 Microsoft Entra ID,即可啟用回寫功能。 在同盟環境中,Microsoft Entra 單一登入 (SSO) 會依靠內部部署目錄來驗證使用者。
需要多久時間才能將密碼回寫至 Active Directory 內部部署?
密碼回寫會即時運作。
如需詳細資訊,請參閱開始使用密碼管理。
是否可以搭配使用密碼回寫和由系統管理員管理的密碼?
是,如果您已啟用密碼回寫,系統管理員所執行的密碼作業便會回寫到內部部署環境。
如需密碼相關問題的詳細解答,請參閱密碼管理常見問題集。
如果我在嘗試變更密碼時不記得現有的 Microsoft 365/Microsoft Entra 密碼,該如何處理?
針對上述案例,有幾個選項。 您可以使用自助式密碼重設 (SSPR) (如果可用的話)。 SSPR 能否運作取決於其設定方式。 如需重設 Microsoft Entra 密碼的詳細資訊,請參閱密碼重設入口網站的運作方式。
對於 Microsoft 365 使用者,您的系統管理員可以使用重設使用者密碼所述的步驟重設密碼。
對於 Microsoft Entra 帳戶,系統管理員可以使用下列其中一種方法重設密碼:
安全性的說明
帳戶會在特定次數的嘗試失敗之後鎖定,或者是否使用更複雜的策略?
Microsoft Entra ID 使用更複雜的策略來鎖定帳戶。 此策略是以要求的 IP 和所輸入的密碼為基礎。 鎖定持續期間也會根據它是攻擊的可能性而加長。
針對某些 (常見) 遭到拒絕的密碼,這是否僅適用於目前目錄中所使用的密碼?
遭到拒絕的密碼會傳回「此密碼已使用太多次」訊息。 這是指全域通用的密碼,例如 “Password” 和 “123456” 的任何變體。
來自可疑來源 (例如殭屍網路) 的登入要求是否會在 B2C 租用戶中遭到封鎖,還是基本或進階版本租用戶才有此功能?
我們沒有適用於所有 B2C 租用戶的閘道,可篩選要求並提供殭屍網路的一些防護功能。
應用程式存取的說明
哪裡可以找到與 Microsoft Entra ID 及其功能預先整合的應用程式清單?
Microsoft Entra ID 擁有來自 Microsoft、應用程式服務提供者或合作夥伴超過 2600 個預先整合的應用程式。 所有預先整合的應用程式皆支援單一登入 (SSO)。 SSO 可讓您使用組織認證來存取應用程式。 有些應用程式也支援自動化佈建和取消佈建。
如需完整的預先整合應用程式清單,請參閱 Azure Marketplace。
如果 Microsoft Entra 市集內沒有我需要的應用程式,該怎麼辦?
若您使用 Microsoft Entra ID P1 或 P2,就可以新增及設定您想要的任何應用程式。 視應用程式的功能和您的喜好設定而定,您可以設定 SSO 和自動化佈建。
如需詳細資訊,請參閱單一登入 SAML 通訊協定和開發及規劃 SCIM 端點佈建。
使用者如何使用 Microsoft Entra ID 登入應用程式?
Microsoft Entra ID 提供好幾種方式來讓使用者檢視和存取其應用程式,例如:
- Microsoft Entra 存取面板
- Microsoft 365 應用程式啟動程式
- 直接登入同盟應用程式
- 同盟、密碼型或現有應用程式的深層連結
如需詳細資訊,請參閱應用程式的使用者體驗。
Microsoft Entra ID 可透過哪些不同方式來啟用應用程式的驗證和單一登入?
Microsoft Entra ID 針對驗證和授權支援許多標準化的通訊協定,例如 SAML 2.0、OpenID Connect、OAuth 2.0 和 WS-同盟。 Microsoft Entra ID 也可針對僅支援表單型驗證的應用程式,支援密碼存放和自動化登入功能。
如需詳細資訊,請參閱身分識別基本概念和 Microsoft Entra ID 中的應用程式單一登入。
是否可以新增正在內部部署中執行的應用程式?
Microsoft Entra 應用程式 Proxy 可讓您輕鬆且安全地存取您選擇的內部部署 Web 應用程式。 正如同存取 Microsoft Entra ID 中的軟體即服務 (SaaS) 應用程式一般,相同的方式也可以用來存取這些應用程式。 並不需要 VPN 或變更網路基礎結構。
如需詳細資訊,請參閱如何為內部部署應用程式提供安全的遠端存取。
如何對存取特定應用程式的使用者要求多重要素驗證?
Microsoft Entra 條件式存取可讓您針對每個應用程式指派唯一的存取原則。 您可以在原則中要求一律要進行 Multi-Factor Authentication,或在使用者未連線到區域網路時才進行。
如需詳細資訊,請參閱保護對 Microsoft 365 及其他連線至 Microsoft Entra ID 之應用程式的存取。
SaaS 應用程式的自動化使用者佈建是什麼?
使用 Microsoft Entra ID 可讓您在許多熱門雲端 (SaaS) 應用程式中自動建立、維護和移除使用者身分識別。
如需詳細資訊,請參閱什麼是 Microsoft Entra ID 中的應用程式佈建?。
是否可以設定與 Microsoft Entra ID 之間的安全 LDAP 連線?
否。 Microsoft Entra ID 不直接支援輕量型目錄存取協定 (LDAP) 或安全 LDAP。 不過,您可以在 Microsoft Entra 租用戶上啟用 Microsoft Entra Domain Services 執行個體,並透過 Azure 網路來適當設定網路安全性群組,以達到 LDAP 連線能力。
如需詳細資訊,請參閱為 Microsoft Entra Domain Services 受控網域設定安全 LDAP (英文)。