共用方式為


Active Directory 聯合伺服器到 Microsoft Entra 常見問題解答

Microsoft Entra ID 透過強大的身分驗證和基於風險的即時自適應存取原則,為所有資源和應用程式提供簡單的雲端型登入體驗,以授予資源的存取權,進而降低管理和維護 AD FS 環境的運作成本,並提高 IT 效率。

有關為何應該從 AD FS 升級至 Microsoft Entra ID 的詳細資訊,請瀏覽從 AD FS 移至 Microsoft Entra ID。 請參閱 從同盟移轉至雲端驗證 以了解 如何 從 AD FS 升級。

一般問題

本文件會為您提供從 AD FS 遷移到 Microsoft Entra ID 的常見問題解答。

是否可以與密碼雜湊同步或傳遞驗證並存執行 AD FS?

是的,可以。 這相當常見。 使用分階段推出可以幫助您驗證部分使用者是否能夠在網域保持聯合的情況下,直接對 Microsoft Entra ID 進行驗證。 此文件 從同盟移轉至雲端驗證 將逐步引導您完成此流程。

透過 AD FS 内部存取網站時,使用者可以獲得單一登入的體驗。 在遷移到 Microsoft Entra ID 時,我們如何保有相同的體驗?

有幾個方法。 第一種方法也是建議的方法,就是 Microsoft Entra 混合式加入您現有的 Windows 10/11 網域加入電腦,或使用 Microsoft Entra 加入。 這可提供您相同的無縫單一登入體驗。 第二種方法是利用 無縫單一登入,使非 Microsoft Entra 混合式加入電腦或下層 Windows 用戶端仍可獲得相同的體驗。

我正在使用 AD FS 裝置聲明註冊 Microsoft Entra 混合式加入裝置。 如何允許裝置繼續以使用 AD FS 來完成其混合式 AADJ 的流程?

可以按照設定 Microsoft Entra 混式合加入流程,讓裝置在沒有 AD FS 的情況下完成註冊程序。

我在 AD FS 中有授權規則。 在 Microsoft Entra ID 中執行這項操作的對等方式為何?

這些將轉換為 Microsoft Entra 條件式存取原則。 有數個預先建置的 範本 原則可以開頭。

將使用者放入分階段推出群組時,他們當前的工作階段是否會受到影響並被迫重新進行身份驗證?

否,其目前的工作階段會維持有效狀態,下次需要驗證時,他們將使用受控驗證進行驗證,而不是同盟。

我有另一家公司有宣告提供者信任以存取資源? 我該如何移動此信任關係?

您應該利用 Microsoft Entra B2B 來完成相同的驗證存取。

我們有自訂宣告規則,Microsoft Entra ID 可以支援這些規則嗎?

是,視所需的規則而定。 調查的最佳位置是使用 AD FS 應用程式活動報告,然後了解如何 自訂 SAML 宣告

將網域從同盟切換為受控時,變更需要多久時間才能進生效?

最多可能需要 4 小時才能完全,因此 請做出相應的維護時段計劃

使用 O365 需要 AD FS 嗎?

否,O365 不需要 ADFS 即可直接驗證您。

將應用程式組態移到 Microsoft Entra ID 後,是否還需要執行其他操作才能完成遷移?

是的,在將應用程式本身重新設定 (直接轉換) 以使用 Microsoft Entra ID 之前,應用程式到 Microsoft Entra 的遷移不會完成。

ADFS 是否為必要專案,讓使用者可以使用其電子郵件地址或使用者主體名稱 (UPN) 登入?

否,Microsoft Entra ID 支援使用電子郵件地址或使用者主體名稱登入。

後續步驟