訓練
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。
Microsoft Entra Connect 可讓您的使用者使用相同的密碼來登入雲端和內部部署資源。 本文說明每個身分識別模型的主要概念,以協助您選擇要用於登入 Microsoft Entra 的身分識別。
如果您已熟悉 Microsoft Entra 身分識別模型,而想要深入了解特定的方法,請參閱適當的連結:
注意
請務必記住,藉由為 Microsoft Entra ID 設定同盟,您會在 Microsoft Entra 租用戶與同盟網域之間建立信任。 有了這個信任同盟網域,使用者便能夠存取租用戶內的 Microsoft Entra 雲端資源。
實作 Microsoft Entra Connect 的第一個決策為選擇使用者用於登入的驗證方法。 請務必選擇符合組織安全性和進階需求的正確方法。 驗證很重要,因為它會驗證使用者的身分識別,以存取雲端中的應用程式和資料。 若要選擇正確的驗證方法,需要考慮實行該選擇所需的時間、現有的基礎結構、複雜度及成本。 這些因素取決於每個組織而有所不同,且可能隨著時間改變。
Microsoft Entra ID 支援下列驗證方法:
針對只想要讓使用者登入 Microsoft 365、SaaS 應用程式及其他 Microsoft Entra ID 型資源的大多數組織,建議使用預設的密碼雜湊同步處理選項。
如需選擇驗證方法的詳細資訊,請參閱針對 Microsoft Entra 混合式身分識別解決方案選擇正確的驗證方法
若使用密碼雜湊同步,使用者密碼的雜湊會從內部部署 Active Directory 同步到 Microsoft Entra ID。 在內部部署環境中變更或重設密碼之後,新的密碼雜湊會立即同步至 Microsoft Entra ID,讓使用者能夠一律使用相同的密碼來存取雲端資源和內部部署資源。 密碼永遠不會傳送到 Microsoft Entra ID,或以純文字儲存在 Microsoft Entra ID 中。 您可以將密碼雜湊同步處理與密碼回寫功能搭配使用,以在 Microsoft Entra ID 中啟用自助式密碼重設功能。
此外,您也可以針對公司網路中已加入網域的電腦上使用者啟用無縫 SSO。 在使用單一登入的情況下,已啟用的使用者只需輸入使用者名稱,即可安全地存取雲端資源。
如需詳細資訊,請參閱密碼雜湊同步處理一文。
使用傳遞驗證時,會向內部部署 Active Directory 控制器驗證使用者的密碼。 密碼不以任何形式存在於 Microsoft Entra ID 中。 這可允許在進行雲端服務驗證的期間評估內部部署原則,例如登入時數限制。
傳遞驗證會使用內部部署環境中已加入網域的 Windows Server 2012 R2 電腦上的簡單代理程式。 此代理程式會接聽密碼驗證要求。 它不需要有任何輸入連接埠開放給網際網路。
此外,您也可以針對公司網路中已加入網域的電腦上使用者啟用單一登入。 在使用單一登入的情況下,已啟用的使用者只需輸入使用者名稱,即可安全地存取雲端資源。
如需詳細資訊,請參閱
使用同盟登入時,使用者可以使用其內部部署密碼來登入 Microsoft Entra ID 型服務。 若使用公司網路,他們甚至不需要輸入密碼。 透過使用搭配 AD FS 的同盟選項,您可以部署與 Windows Server 2012 R2 中 AD FS 搭配的新的或現有伺服器陣列。 如果您選擇指定現有的伺服器陣列,Microsoft Entra Connect 會設定伺服器陣列與 Microsoft Entra 識別碼之間的信任,讓使用者可以登入。
如果要部署新的伺服器陣列,您需要:
如果要部署新的伺服器陣列或使用現有的伺服器陣列,您需要:
如需詳細資訊,請參閱設定與 AD FS 搭配的 SSO。
使用同盟登入時,使用者可以使用其內部部署密碼來登入 Microsoft Entra ID 型服務。 若使用公司網路,他們甚至不需要輸入密碼。
如需設定 PingFederate 以便與 Microsoft Entra ID 搭配使用的詳細資訊,請參閱與 Microsoft Entra ID 和 Microsoft 365 的 PingFederate 整合。
如需使用 PingFederate 設定 Microsoft Entra Connect 的相關資訊,請參閱 Microsoft Entra Connect 自訂安裝
如果您已經使用舊版 AD FS (例如 AD FS 2.0) 或協力廠商同盟提供者來設定雲端登入,您可以選擇略過透過 Microsoft Entra Connect 進行使用者登入設定。 這既可讓您取得最新的同步處理及其他 Microsoft Entra Connect 功能,又可讓您仍然使用現有的解決方案進行登入。
如需詳細資訊,請參閱 Microsoft Entra 第三方同盟相容性清單。
在 Active Directory 中,預設的使用者主體名稱 (UPN) 尾碼是其中建立使用者帳戶之網域的 DNS 名稱。 在大多數情況下,這是在網際網路上註冊為企業網域的網域名稱。 不過,您可以使用「Active Directory 網域及信任」來新增其他 UPN 尾碼。
使用者的 UPN 具有 username@domain 格式。 例如,就名為 "contoso.com" 的 Active Directory 網域而言,名為 John 的使用者可能會有 UPN "john@contoso.com"。 使用者的 UPN 是以 RFC 822 為基礎。 雖然 UPN 與電子郵件共用相同的格式,但使用者的 UPN 值不一定與使用者的電子郵件地址相同。
Microsoft Entra Connect 精靈會使用 userPrincipalName 屬性,或讓您指定內部部署環境中要用來作為 Microsoft Entra ID 中使用者主體名稱的屬性。 這是用於登入 Microsoft Entra ID 的值。 如果 userPrincipalName 屬性的值未與 Microsoft Entra ID 中已驗證的網域對應,Microsoft Entra ID 就會以預設的 .onmicrosoft.com 值取代它。
Microsoft Entra ID 中的每個目錄都隨附一個內建的網域名稱,格式為 contoso.onmicrosoft.com,可讓您開始使用 Azure 或其他 Microsoft 服務。 您可以使用自訂網域來改善及簡化登入體驗。 如需有關 Microsoft Entra ID 中的自訂網域名稱及如何驗證網域的資訊,請參閱在 Microsoft Entra ID 中新增自訂網域名稱。
Microsoft Entra 登入體驗取決於 Microsoft Entra ID 是否能夠將要同步處理之使用者的使用者主體名稱尾碼,對應至 Microsoft Entra 目錄中其中一個已驗證的自訂網域。 Microsoft Entra Connect 會在您設定 Microsoft Entra 登入設定時提供協助,讓使用者在雲端的登入體驗與內部部署環境體驗相似。
Microsoft Entra Connect 會列出為網域定義的 UPN 尾碼,並嘗試將它們與 Microsoft Entra ID 中的自訂網域對應。 接著,它會協助您進行需要採取的適當動作。 Microsoft Entra 登入頁面會列出為內部部署 Active directory 定義的 UPN 尾碼,並顯示每個尾碼相對應的狀態。 狀態值可以是下列其中一個︰
State | 描述 | 需要採取的動作 |
---|---|---|
已驗證 | Microsoft Entra Connect 在 Microsoft Entra ID 中找到相符的已驗證網域。 此網域的所有使用者均可使用其內部部署認證來進行登入。 | 不需要採取任何動作。 |
未驗證 | Microsoft Entra Connect 在 Microsoft Entra ID 中找到對應的自訂網域,但該網域未經驗證。 如果未驗證網域,此網域的使用者 UPN 尾碼將會在同步處理後變更為預設的 .onmicrosoft.com 尾碼。 | 驗證 Microsoft Entra ID 中的自訂網域。 |
未新增 | Microsoft Entra Connect 找不到與 UPN 尾碼對應的自訂網域。 如果未在 Azure 中新增並驗證網域,此網域的使用者 UPN 尾碼將會變更為預設的 .onmicrosoft.com 尾碼。 | 新增並驗證與 UPN 尾碼對應的自訂網域。 |
Microsoft Entra 登入頁面會列出為內部部署 Active Directory 定義的 UPN 尾碼,以及 Microsoft Entra ID 中對應的自訂網域與目前的驗證狀態。 在自訂安裝中,您現在可以在 [Microsoft Entra 登入] 頁面上選取使用者主體名稱的屬性。
您可以按一下 [重新整理] 按鈕,從 Microsoft Entra ID 中重新擷取最新的自訂網域狀態。
userPrincipalName 屬性是使用者登入 Microsoft Entra ID 和 Microsoft 365 時會使用的屬性。 您應該在同步處理使用者之前,先驗證在 Microsoft Entra ID 中使用的網域 (也稱為 UPN 尾碼)。
強烈建議您保留 userPrincipalName 預設屬性。 如果此屬性不可路由傳送且無法驗證,則可以選取另一個屬性 (例如電子郵件) 作為保存登入識別碼的屬性。 這稱為「替代識別碼」。 「替代識別碼」屬性值必須遵守 RFC 822 標準。 您可以使用「替代識別碼」搭配密碼 SSO 和同盟 SSO 作為登入解決方案。
注意
使用替代識別碼並無法與所有的 Microsoft 365 工作負載相容。 如需詳細資訊,請參閱設定替代的登入識別碼。
請務必要了解 Microsoft Entra 目錄中的自訂網域狀態與內部部署環境中所定義 UPN 尾碼之間的關聯性。 讓我們逐一了解使用 Microsoft Entra Connnect 來設定同步處理時,可能經歷的不同 Azure 登入體驗。
針對以下資訊,讓我們假設所關注的是 UPN 尾碼 contoso.com,這會在內部部署目錄中作為 UPN 的一部分,例如 user@contoso.com。
州/省 | 對使用者的 Azure 登入體驗的影響 |
---|---|
未新增 | 在此案例中,Microsoft Entra 目錄內並未針對 contoso.com 新增任何自訂網域。 內部部署 UPN 尾碼為 @contoso.com 的使用者將無法使用其內部部署 UPN 來登入 Azure。 他們必須改為使用 Microsoft Entra ID 透過為預設 Microsoft Entra 目錄新增尾碼來提供給他們的新 UPN。 例如,如果您要將使用者同步至 Microsoft Entra 目錄 azurecontoso.onmicrosoft.com,則內部部署使用者 user@contoso.com 將得到的 UPN 會是 user@azurecontoso.onmicrosoft.com。 |
未驗證 | 在此案例中,我們已在 Microsoft Entra 目錄中新增自訂網域 contoso.com。 不過,此網域尚未經過驗證。 如果您在未驗證網域的情況下就繼續同步處理使用者,Microsoft Entra ID 就會為使用者指派一個新的 UPN,就像在「未新增」案例中所做的一樣。 |
已驗證 | 在此案例中,我們已在 Microsoft Entra ID 中為 UPN 尾碼新增並驗證自訂網域 contoso.com。 將使用者同步至 Microsoft Entra ID 之後,他們將能夠使用其內部部署使用者主體名稱 (例如 user@contoso.com) 來登入 Azure。 |
您無法與 Microsoft Entra ID 中的預設 .onmicrosoft.com 網域或 Microsoft Entra ID 中未驗證的自訂網域建立同盟。 當您執行 Microsoft Entra Connect 精靈時,如果選取要與未驗證的網域建立同盟,則 Microsoft Entra Connect 會在裝載該網域 DNS 的地方,提示您必須建立的記錄。 如需詳細資訊,請參閱驗證所選取用於同盟的 Microsoft Entra 網域。
如果您選取了 [與 AD FS 同盟] 使用者登入選項,就必須擁有自訂網域,才能繼續在 Microsoft Entra ID 中建立同盟。 就我們的討論而言,這意謂著我們應該在 Microsoft Entra 目錄中新增自訂網域 contoso.com。
州/省 | 對使用者 Azure 登入體驗的影響 |
---|---|
未新增 | 在此案例中,Microsoft Entra Connect 在 Microsoft Entra 目錄中找不到與 UPN 尾碼 contoso.com 對應的自訂網域。 如果您需要讓使用者使用 AD FS 搭配其內部部署 UPN (例如 user@contoso.com) 來進行登入,就必須新增自訂網域 contoso.com。 |
未驗證 | 在此案例中,Microsoft Entra Connect 會提示您適當的詳細資料,指導您如何在稍後的階段中驗證網域。 |
已驗證 | 在此案例中,您可以繼續進行設定,而不需採取任何進一步的動作。 |
您可以在使用精靈完成 Microsoft Entra Connect 的初始設定之後,使用 Microsoft Entra Connect 中的可用工作,將使用者登入方法從同盟變更為密碼雜湊同步處理或傳遞驗證。 請再次執行 Microsoft Entra Connect 精靈,您將會看到您可執行的工作清單。 在工作清單中選取 [變更使用者登入] 。
在下一個頁面上,系統會要求您提供 Microsoft Entra ID 的認證。
在 [使用者登入] 頁面上,選取所需的使用者登入。
注意
如果您只是要暫時切換到密碼雜湊同步處理,則請選取 [請勿轉換使用者帳戶] 核取方塊。 不勾選該選項將導致將每個使用者都轉換為同盟使用者,而這可能耗費數小時。
訓練
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。
文件
什麼是具有 Microsoft Entra 識別碼的混合式身分識別? - Microsoft Entra ID
混合式身分識別具有一般使用者身分識別,可用於內部部署和雲端中的驗證和授權。
Microsoft Entra Connect:無縫單一登入 - Microsoft Entra ID
本主題描述 Microsoft Entra 的無縫單一登入,以及它如何讓您為公司網路內部的公司桌面使用者,提供真正的單一登入。
教學課程:整合單一樹系與單一 Microsoft Entra 租用戶 - Microsoft Entra ID
本主題說明雲端同步的必要條件和硬體需求。