合併的密碼原則,並檢查Microsoft Entra標識符中的弱式密碼
從 2021 年 10 月開始,Microsoft Entra 驗證是否符合密碼原則也包含已知弱式密碼及其變體的檢查。 本主題說明Microsoft Entra ID 所檢查的密碼原則準則詳細數據。
Microsoft Entra 密碼原則
密碼原則會套用至直接在 entra 識別碼 Microsoft中建立和管理的所有用戶和系統管理員帳戶。 您可以 禁止弱式密碼 ,並定義參數,以 在重複不正確的密碼嘗試之後鎖定帳戶 。 無法修改其他密碼原則設定。
Microsoft Entra 密碼原則不適用於使用 Microsoft Entra Connect 從內部部署 AD DS 環境同步處理的用戶帳戶,除非您啟用 EnforceCloudPasswordPolicyForPasswordSyncedUsers。 如果已啟用 EnforceCloudPasswordPolicyForPasswordSyncedUsers 和密碼回寫,則Microsoft套用 Entra 密碼到期原則,但內部部署密碼原則的優先順序為長度、複雜度等等。
下列Microsoft Entra 密碼原則需求適用於在 entra ID Microsoft 中建立、變更或重設的所有密碼。 需求會在使用者布建、密碼變更和密碼重設流程期間套用。 除了所述,您無法變更這些設定。
密碼到期原則
密碼到期原則不會變更,但會包含在本主題中,以取得完整性。 至少指派用戶系統管理員角色的人員可以使用 Microsoft Graph PowerShell Cmdlet 來設定用戶密碼不會過期。
注意
依預設,只有未透過 Microsoft Entra Connect 同步處理的使用者帳戶密碼,才可設定為不會過期。 如需目錄同步作業的詳細資訊,請參閱 Connect AD 與 Microsoft Entra ID。
您也可以使用PowerShell 移除永不過期的組態,或查看設定為永不過期的用戶密碼。
下列到期需求適用於用於身分識別和目錄服務Microsoft Entra ID 的其他提供者,例如 Microsoft Intune 和 Microsoft 365。
屬性 | 需求 |
---|---|
密碼到期期間 (密碼存留期上限) | 預設值:90 天。 您可以使用來自 Microsoft Graph PowerShell 模組的 Update-MgDomain Cmdlet 來設定此值。 |
密碼到期 (讓密碼永不過期) | 默認值: false (表示密碼有到期日)。 您可以使用 Update-MgUser Cmdlet 來設定個別使用者帳戶的值。 |
下一步
意見反應
https://aka.ms/ContentUserFeedback。
即將登場:在 2024 年,我們將逐步淘汰 GitHub 問題作為內容的意見反應機制,並將它取代為新的意見反應系統。 如需詳細資訊,請參閱:提交並檢視相關的意見反應