Udostępnij za pośrednictwem


Szybki przewodnik: Microsoft Entra bezproblemowe jednokrotne logowanie jednolite

Microsoft Entra bezproblemowe logowanie jednokrotne automatycznie loguje pracowników, gdy używają komputerów stacjonarnych połączonych z siecią korporacyjną. Bezproblemowe logowanie jednokrotne zapewnia użytkownikom łatwy dostęp do aplikacji opartych na chmurze bez korzystania z innych składników lokalnych.

Aby wdrożyć bezproblemowe logowanie jednokrotne dla usługi Microsoft Entra ID przy użyciu programu Microsoft Entra Connect, wykonaj kroki opisane w poniższych sekcjach.

Sprawdź wymagania wstępne

Upewnij się, że obowiązują następujące wymagania wstępne:

  • Skonfiguruj serwer Microsoft Entra Connect: jeśli używasz uwierzytelniania przekazywanego jako metody logowania, nie ma potrzeby sprawdzania innych wymagań wstępnych. Jeśli używasz synchronizacji skrótów haseł jako metody logowania i istnieje zapora między programem Microsoft Entra Connect i identyfikatorem Microsoft Entra ID, upewnij się, że:

    • Używasz programu Microsoft Entra Connect w wersji 1.1.644.0 lub nowszej.

    • Jeśli zapora lub serwer proxy zezwala, dodaj połączenia do listy dozwolonych adresów URL *.msappproxy.net za pośrednictwem portu 443. Jeśli potrzebujesz konkretnego adresu URL zamiast symbolu wieloznacznego dla konfiguracji serwera proxy, możesz skonfigurować tenantid.registration.msappproxy.net, gdzie tenantid jest identyfikatorem GUID dzierżawy, dla której konfigurujesz tę funkcję. Jeśli wyjątki serwera proxy oparte na adresach URL nie są możliwe w organizacji, możesz zamiast tego zezwolić na dostęp do zakresów adresów IP centrum danych Azure, które są aktualizowane co tydzień. To wymaganie wstępne ma zastosowanie tylko wtedy, gdy włączysz funkcję bezproblemowego logowania jednokrotnego. Nie jest to wymagane w przypadku bezpośrednich logów użytkownika.

      Uwaga

  • Użyj obsługiwanej topologii programu Microsoft Entra Connect: upewnij się, że używasz jednej z obsługiwanych topologii programu Microsoft Entra Connect.

    Uwaga

    Bezproblemowe logowanie jednokrotne obsługuje wiele lokalnych lasów usługi Active Directory systemu Windows Server (Windows Server AD), niezależnie od tego, czy istnieją między nimi relacje zaufania usługi AD systemu Windows Server.

  • Skonfiguruj poświadczenia administratora domeny: musisz mieć poświadczenia administratora domeny dla każdego lasu domen AD systemu Windows Server, który:

    • Synchronizujesz z Microsoft Entra ID za pośrednictwem Microsoft Entra Connect.
    • Zawiera użytkowników, dla których chcesz włączyć bezproblemowe logowanie jednokrotne.
  • Włącz nowoczesne uwierzytelnianie: aby korzystać z tej funkcji, musisz włączyć nowoczesne uwierzytelnianie w dzierżawie.

  • Użyj najnowszych wersji klientów platformy Microsoft 365: aby uzyskać środowisko logowania dyskretnego z klientami platformy Microsoft 365 (na przykład w programie Outlook, Word lub Excel), użytkownicy muszą używać wersji 16.0.8730.xxxx lub nowszej.

Uwaga

Jeśli masz wychodzący serwer proxy HTTP, upewnij się, że adres URL autologon.microsoftazuread-sso.com znajduje się na liście dozwolonych. Należy jawnie określić ten adres URL, ponieważ symbol wieloznaczny może nie zostać zaakceptowany.

Włączanie funkcji

Włącz bezproblemowe SSO poprzez Microsoft Entra Connect.

Uwaga

Jeśli program Microsoft Entra Connect nie spełnia Twoich wymagań, możesz włączyć bezproblemowe logowanie jednokrotne przy użyciu programu PowerShell. Użyj tej opcji, jeśli masz więcej niż jedną domenę w lesie usługi AD systemu Windows Server i chcesz wybrać docelową domenę w celu włączenia bezproblemowego logowania jednokrotnego.

Jeśli przeprowadzasz nową instalację programu Microsoft Entra Connect, wybierz niestandardową ścieżkę instalacji. Na stronie Logowanie użytkownika wybierz opcję Włącz logowanie jednokrotne.

Zrzut ekranu przedstawiający stronę logowania użytkownika w aplikacji Microsoft Entra Connect z wybraną pozycją Włącz logowanie jednokrotne.

Uwaga

Opcję można wybrać tylko wtedy, gdy wybrana metoda logowania to Synchronizacja skrótu hasła lub Uwierzytelnianie przepływowe.

Jeśli masz już instalację programu Microsoft Entra Connect, w obszarze Dodatkowe zadania wybierz pozycję Zmień logowanie użytkownika, a następnie wybierz przycisk Dalej. Jeśli używasz programu Microsoft Entra Connect w wersji 1.1.880.0 lub nowszej, opcja Włącz logowanie jednokrotne jest domyślnie zaznaczona. Jeśli używasz starszej wersji programu Microsoft Entra Connect, wybierz opcję Włącz logowanie jednokrotne .

Zrzut ekranu przedstawiający stronę Dodatkowe zadania z wybraną zmianą logowania użytkownika.

Przejdź przez kreatora do strony Włączanie logowania jednokrotnego . Podaj poświadczenia administratora domeny dla każdego lasu usługi Active Directory systemu Windows Server, który:

  • Synchronizacja z Microsoft Entra ID odbywa się za pośrednictwem Microsoft Entra Connect.
  • Zawiera użytkowników, dla których chcesz włączyć bezproblemowe logowanie jednokrotne.

Po zakończeniu pracy kreatora bezproblemowe logowanie jednokrotne jest włączone w dzierżawie.

Uwaga

Poświadczenia administratora domeny nie są przechowywane w programie Microsoft Entra Connect ani w identyfikatorze Entra Firmy Microsoft. Są one używane tylko do włączania tej funkcji.

Aby sprawdzić, czy bezproblemowe logowanie jednokrotne zostało poprawnie włączone:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
  2. Przejdź do Identyfikacja>zarządzanie hybrydowe>Microsoft Entra Connect>synchronizacja połączenia.
  3. Sprawdź, czy bezproblemowe logowanie jednokrotne jest ustawione na Włączone.

Zrzut ekranu przedstawiający okienko Microsoft Entra Connect w portalu administracyjnym.

Ważne

Bezproblemowe jednokrotne logowanie tworzy konto komputera o nazwie AZUREADSSOACC w każdym lesie Active Directory systemu Windows Server w lokalnym katalogu AD systemu Windows Server. Konto AZUREADSSOACC komputera musi być silnie chronione ze względów bezpieczeństwa. Tylko konta administratora domeny powinny być dozwolone do zarządzania kontem komputera. Upewnij się, że delegowanie protokołu Kerberos na koncie komputera jest wyłączone i że żadne inne konto w usłudze AD systemu Windows Server nie ma uprawnień delegowania na AZUREADSSOACC koncie komputera. Przechowuj konta komputerów w jednostce organizacyjnej, aby były bezpieczne przed przypadkowym usunięciem, a tylko administratorzy domeny mogą uzyskać do nich dostęp.

Uwaga

Jeśli używasz architektur ograniczania ryzyka ataków typu Pass-the-Hash i Credential Theft w środowisku lokalnym, wprowadź odpowiednie zmiany, aby upewnić się, że AZUREADSSOACC konto komputera nie znajduje się w kontenerze Kwarantanna.

Wdroż funkcję

Możesz stopniowo wdrażać bezproblemowe logowanie jednokrotne dla użytkowników, korzystając z instrukcji podanych w następnych sekcjach. Zacznij od dodania następującego adresu URL usługi Microsoft Entra do wszystkich lub wybranych ustawień strefy intranetowej użytkownika za pomocą zasad grupy w usłudze AD systemu Windows Server:

https://autologon.microsoftazuread-sso.com

Należy również włączyć ustawienie zasad strefy intranetowej o nazwie Zezwalaj na aktualizacje paska stanu za pośrednictwem skryptu za pośrednictwem zasad grupy.

Uwaga

Poniższe instrukcje działają tylko w przypadku przeglądarek Internet Explorer, Microsoft Edge i Google Chrome w systemie Windows (jeśli przeglądarka Google Chrome udostępnia zestaw zaufanych adresów URL witryn w programie Internet Explorer). Dowiedz się, jak skonfigurować Mozilla Firefox i Google Chrome w systemie macOS.

Dlaczego należy zmodyfikować ustawienia strefy intranetowej użytkownika

Domyślnie przeglądarka automatycznie oblicza prawidłową strefę ( Internet lub intranet) z określonego adresu URL. Na przykład http://contoso/ przypisuje się do strefy intranetowej i http://intranet.contoso.com/ przypisuje się do strefy internetowej (ponieważ adres URL zawiera kropkę). Przeglądarki nie wysyłają biletów Kerberos do punktu końcowego chmury, takiego jak adres URL Microsoft Entra, chyba że explicitnie dodasz adres URL do strefy intranetowej przeglądarki.

Istnieją dwa sposoby modyfikowania ustawień strefy intranetowej użytkownika:

Opcja Rozważania administratora Środowisko użytkownika
Zasady grupy Administrator blokuje edytowanie ustawień strefy intranetowej Użytkownicy nie mogą modyfikować własnych ustawień
Preferencje zasad grupy Administrator zezwala na edytowanie ustawień strefy intranetowej Użytkownicy mogą modyfikować własne ustawienia

Szczegółowe kroki zasady grupowej

  1. Otwórz narzędzie Edytor zarządzania zasadami grupy.

  2. Edytuj zasady grupy, które są stosowane do niektórych lub wszystkich Twoich użytkowników. W tym przykładzie użyto domyślnych zasad domeny.

  3. Przejdź do Konfiguracja użytkownika>Zasady>Szablony administracyjne>Składniki systemu Windows>Internet Explorer>Panel sterowania>Strona zabezpieczeń. Wybierz Listę przypisań lokacji do strefy.

    Zrzut ekranu przedstawiający stronę zabezpieczeń z wybraną listą przypisania witryny do strefy.

  4. Włącz zasady, a następnie wprowadź następujące wartości w oknie dialogowym:

    • Nazwa wartości: adres URL usługi Microsoft Entra, pod którym są przekazywane bilety Kerberos.

    • Wartość (dane): 1 wskazuje strefę intranetową.

      Wynik wygląda następująco:

      Nazwa wartości: https://autologon.microsoftazuread-sso.com

      Wartość (dane): 1

    Uwaga

    Jeśli chcesz uniemożliwić niektórym użytkownikom korzystanie z bezproblemowego logowania jednokrotnego (na przykład jeśli ci użytkownicy loguje się w udostępnionych kioskach), ustaw powyższe wartości na 4. Ta akcja powoduje dodanie adresu URL Microsoft Entra do strefy z ograniczeniami i za każdym razem kończy się niepowodzeniem bezproblemowe logowanie jednokrotne dla użytkowników.

  5. Wybierz pozycję OK, a następnie ponownie wybierz opcję OK.

    Zrzut ekranu przedstawiający okno Pokaż zawartość z wybranym przypisaniem strefy.

  6. Przejdź do Konfiguracja użytkownika>Zasady>Szablony administracyjne>Komponenty systemu Windows>Internet Explorer>Panel sterowania Internet>Strona zabezpieczeń>Strefa intranetowa. Wybierz pozycję Zezwalaj na aktualizacje na pasku stanu za pomocą skryptu.

    Zrzut ekranu przedstawiający stronę Strefa intranetowa z wybraną opcją Zezwalaj na aktualizacje paska stanu za pośrednictwem skryptu.

  7. Włącz ustawienie zasad, a następnie wybierz przycisk OK.

    Zrzut ekranu przedstawiający pasek stanu Zezwalaj na aktualizacje za pośrednictwem okna skryptu z włączonym ustawieniem zasad.

Szczegółowe kroki preferencji zasad grupowych

  1. Otwórz narzędzie Edytor zarządzania zasadami grupy.

  2. Edytuj zasady grupy, które są stosowane do niektórych lub wszystkich Twoich użytkowników. W tym przykładzie użyto domyślnych zasad domeny.

  3. Przejdź do Konfiguracja użytkownika>Preferencje>Ustawienia Windows>Rejestr>Nowy>element rejestru.

    Zrzut ekranu przedstawiający wybrany rejestr i wybrany element rejestru.

  4. Wprowadź lub wybierz następujące wartości, jak pokazano, a następnie wybierz przycisk OK.

    • Ścieżka klucza: Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\microsoftazuread-sso.com\autologon

    • Nazwa wartości: https

    • Typ wartości: REG_DWORD

    • Wartość danych: 00000001

      Zrzut ekranu przedstawiający okno Właściwości Nowego Rejestru.

      Zrzut ekranu przedstawiający nowe wartości wymienione w Edytorze rejestru.

Inne kwestie dotyczące przeglądarek

W następnych sekcjach opisano bezproblemowe logowanie jednokrotne specyficzne dla różnych typów przeglądarek.

Mozilla Firefox (wszystkie platformy)

Jeśli używasz ustawień zasad uwierzytelniania w środowisku, upewnij się, że do sekcji SPNEGO dodasz adres URL firmy Microsoft Entra (https://autologon.microsoftazuread-sso.com). Możesz również ustawić opcję PrivateBrowsing na wartość true, aby zezwolić na bezproblemowe logowanie jednokrotne w trybie przeglądania prywatnego.

Safari (macOS)

Upewnij się, że maszyna z systemem macOS jest przyłączona do usługi AD systemu Windows Server.

Instrukcje dotyczące dołączania urządzenia z systemem macOS do usługi AD systemu Windows Server znajdują się poza zakresem tego artykułu.

Przeglądarka Microsoft Edge oparta na Chromium (wszystkie platformy)

Jeśli przesłoniłeś ustawienia zasad AuthNegotiateDelegateAllowlist lub AuthServerAllowlist w swoim środowisku, upewnij się, że do tych ustawień zasad dodano również adres URL Microsoft Entra (https://autologon.microsoftazuread-sso.com).

Przeglądarka Microsoft Edge oparta na chromium (macOS i innych platformach innych niż Windows)

W przypadku przeglądarki Microsoft Edge opartej na Chromium na macOS oraz innych platformach niewindowsowych zobacz Listę zasad Microsoft Edge opartego na Chromium, aby uzyskać informacje na temat dodawania adresu URL Microsoft Entra do listy dozwolonych dla zintegrowanego uwierzytelniania.

Google Chrome (wszystkie platformy)

Jeśli przesłoniłeś ustawienia zasad AuthNegotiateDelegateAllowlist lub AuthServerAllowlist w swoim środowisku, należy upewnić się, że do tych ustawień zasad dodano również adres URL Entra firmy Microsoft (https://autologon.microsoftazuread-sso.com).

macOS

Korzystanie z rozszerzeń Zasady Grupy Active Directory innych firm w celu wdrożenia adresu URL Microsoft Entra w przeglądarkach Firefox i Google Chrome dla użytkowników systemu macOS wykracza poza zakres tego artykułu.

Znane ograniczenia przeglądarki

Bezproblemowe logowanie jednokrotne nie działa w programie Internet Explorer, jeśli przeglądarka jest uruchomiona w rozszerzonym trybie chronionym. Bezproblemowe SSO obsługuje najnowszą wersję przeglądarki Microsoft Edge opartą na Chromium i działa w trybach InPrivate oraz gościa z założenia. Przeglądarka Microsoft Edge (starsza wersja) nie jest już obsługiwana.

Może być konieczne skonfigurowanie AmbientAuthenticationInPrivateModesEnabled dla użytkowników InPrivate lub gości na podstawie odpowiedniej dokumentacji.

Test bezproblemowego SSO

Aby przetestować funkcję dla określonego użytkownika, upewnij się, że obowiązują wszystkie następujące warunki:

  • Użytkownik loguje się na urządzeniu firmowym.
  • Urządzenie jest przyłączone do domeny usługi AD systemu Windows Server. Urządzenie nie musi być połączone z Microsoft Entra.
  • Urządzenie ma bezpośrednie połączenie z kontrolerem domeny, w firmowej sieci przewodowej lub bezprzewodowej albo za pośrednictwem połączenia dostępu zdalnego, takiego jak połączenie sieci VPN.
  • Ta funkcja została wdrożona dla tego użytkownika za pomocą zasad grupy.

Aby przetestować scenariusz, w którym użytkownik wprowadza nazwę użytkownika, ale nie hasło:

  • Zaloguj się do https://myapps.microsoft.com. Pamiętaj, aby wyczyścić pamięć podręczną przeglądarki lub użyć nowej sesji przeglądarki prywatnej z dowolną z obsługiwanych przeglądarek w trybie prywatnym.

Aby przetestować scenariusz, w którym użytkownik nie musi wprowadzać nazwy użytkownika lub hasła, wykonaj jedną z następujących czynności:

  • Zaloguj się do https://myapps.microsoft.com/contoso.onmicrosoft.com. Pamiętaj, aby wyczyścić pamięć podręczną przeglądarki lub użyć nowej sesji przeglądarki prywatnej z dowolną z obsługiwanych przeglądarek w trybie prywatnym. Zastąp contoso nazwą dzierżawy.
  • Zaloguj się do https://myapps.microsoft.com/contoso.com w nowej sesji przeglądarki prywatnej. Zastąp contoso.com zweryfikowaną domeną (nie domeną federacyjną) w twojej dzierżawie.

Przerzucanie kluczy

W funkcji Włącz tę funkcję program Microsoft Entra Connect tworzy konta komputerów (reprezentujące Microsoft Entra ID) we wszystkich lasach usług AD systemu Windows Server, w których włączono funkcję bezproblemowego jednokrotnego logowania. Aby dowiedzieć się więcej, zobacz Bezproblemowe logowanie jednokrotne Microsoft Entra: szczegółowy przegląd techniczny.

Ważne

Klucz odszyfrowywania Kerberos na koncie komputera, jeśli wycieknie, może służyć do generowania biletów Protokołu Kerberos dla dowolnego zsynchronizowanego użytkownika. Złośliwi użytkownicy mogą następnie podszywać się pod logowania do Microsoft Entra dla użytkowników, których bezpieczeństwo zostało naruszone. Zdecydowanie zalecamy okresową wymianę tych kluczy odszyfrowywania Kerberos, lub przynajmniej raz na 30 dni.

Aby uzyskać instrukcje dotyczące sposobu przenoszenia kluczy, zobacz Bezproblemowe logowanie jednokrotne Microsoft Entra: najczęściej zadawane pytania.

Ważne

Nie musisz wykonywać tego kroku natychmiast po włączeniu tej funkcji. Przerzuć klucze odszyfrowywania Kerberos co najmniej raz na 30 dni.

Następne kroki