Szybki przewodnik: Microsoft Entra bezproblemowe jednokrotne logowanie jednolite
Microsoft Entra bezproblemowe logowanie jednokrotne automatycznie loguje pracowników, gdy używają komputerów stacjonarnych połączonych z siecią korporacyjną. Bezproblemowe logowanie jednokrotne zapewnia użytkownikom łatwy dostęp do aplikacji opartych na chmurze bez korzystania z innych składników lokalnych.
Aby wdrożyć bezproblemowe logowanie jednokrotne dla usługi Microsoft Entra ID przy użyciu programu Microsoft Entra Connect, wykonaj kroki opisane w poniższych sekcjach.
Sprawdź wymagania wstępne
Upewnij się, że obowiązują następujące wymagania wstępne:
Skonfiguruj serwer Microsoft Entra Connect: jeśli używasz uwierzytelniania przekazywanego jako metody logowania, nie ma potrzeby sprawdzania innych wymagań wstępnych. Jeśli używasz synchronizacji skrótów haseł jako metody logowania i istnieje zapora między programem Microsoft Entra Connect i identyfikatorem Microsoft Entra ID, upewnij się, że:
Używasz programu Microsoft Entra Connect w wersji 1.1.644.0 lub nowszej.
Jeśli zapora lub serwer proxy zezwala, dodaj połączenia do listy dozwolonych adresów URL
*.msappproxy.net
za pośrednictwem portu 443. Jeśli potrzebujesz konkretnego adresu URL zamiast symbolu wieloznacznego dla konfiguracji serwera proxy, możesz skonfigurowaćtenantid.registration.msappproxy.net
, gdzietenantid
jest identyfikatorem GUID dzierżawy, dla której konfigurujesz tę funkcję. Jeśli wyjątki serwera proxy oparte na adresach URL nie są możliwe w organizacji, możesz zamiast tego zezwolić na dostęp do zakresów adresów IP centrum danych Azure, które są aktualizowane co tydzień. To wymaganie wstępne ma zastosowanie tylko wtedy, gdy włączysz funkcję bezproblemowego logowania jednokrotnego. Nie jest to wymagane w przypadku bezpośrednich logów użytkownika.Uwaga
- Microsoft Entra Connect w wersji 1.1.557.0, 1.1.558.0, 1.1.561.0 i 1.1.614.0 ma problem związany z synchronizacją skrótów haseł. Jeśli nie zamierzasz używać synchronizacji skrótów haseł w połączeniu z uwierzytelnianiem przekazywanym, zapoznaj się z informacjami o wersji programu Microsoft Entra Connect, aby dowiedzieć się więcej.
Użyj obsługiwanej topologii programu Microsoft Entra Connect: upewnij się, że używasz jednej z obsługiwanych topologii programu Microsoft Entra Connect.
Uwaga
Bezproblemowe logowanie jednokrotne obsługuje wiele lokalnych lasów usługi Active Directory systemu Windows Server (Windows Server AD), niezależnie od tego, czy istnieją między nimi relacje zaufania usługi AD systemu Windows Server.
Skonfiguruj poświadczenia administratora domeny: musisz mieć poświadczenia administratora domeny dla każdego lasu domen AD systemu Windows Server, który:
- Synchronizujesz z Microsoft Entra ID za pośrednictwem Microsoft Entra Connect.
- Zawiera użytkowników, dla których chcesz włączyć bezproblemowe logowanie jednokrotne.
Włącz nowoczesne uwierzytelnianie: aby korzystać z tej funkcji, musisz włączyć nowoczesne uwierzytelnianie w dzierżawie.
Użyj najnowszych wersji klientów platformy Microsoft 365: aby uzyskać środowisko logowania dyskretnego z klientami platformy Microsoft 365 (na przykład w programie Outlook, Word lub Excel), użytkownicy muszą używać wersji 16.0.8730.xxxx lub nowszej.
Uwaga
Jeśli masz wychodzący serwer proxy HTTP, upewnij się, że adres URL autologon.microsoftazuread-sso.com
znajduje się na liście dozwolonych. Należy jawnie określić ten adres URL, ponieważ symbol wieloznaczny może nie zostać zaakceptowany.
Włączanie funkcji
Włącz bezproblemowe SSO poprzez Microsoft Entra Connect.
Uwaga
Jeśli program Microsoft Entra Connect nie spełnia Twoich wymagań, możesz włączyć bezproblemowe logowanie jednokrotne przy użyciu programu PowerShell. Użyj tej opcji, jeśli masz więcej niż jedną domenę w lesie usługi AD systemu Windows Server i chcesz wybrać docelową domenę w celu włączenia bezproblemowego logowania jednokrotnego.
Jeśli przeprowadzasz nową instalację programu Microsoft Entra Connect, wybierz niestandardową ścieżkę instalacji. Na stronie Logowanie użytkownika wybierz opcję Włącz logowanie jednokrotne.
Uwaga
Opcję można wybrać tylko wtedy, gdy wybrana metoda logowania to Synchronizacja skrótu hasła lub Uwierzytelnianie przepływowe.
Jeśli masz już instalację programu Microsoft Entra Connect, w obszarze Dodatkowe zadania wybierz pozycję Zmień logowanie użytkownika, a następnie wybierz przycisk Dalej. Jeśli używasz programu Microsoft Entra Connect w wersji 1.1.880.0 lub nowszej, opcja Włącz logowanie jednokrotne jest domyślnie zaznaczona. Jeśli używasz starszej wersji programu Microsoft Entra Connect, wybierz opcję Włącz logowanie jednokrotne .
Przejdź przez kreatora do strony Włączanie logowania jednokrotnego . Podaj poświadczenia administratora domeny dla każdego lasu usługi Active Directory systemu Windows Server, który:
- Synchronizacja z Microsoft Entra ID odbywa się za pośrednictwem Microsoft Entra Connect.
- Zawiera użytkowników, dla których chcesz włączyć bezproblemowe logowanie jednokrotne.
Po zakończeniu pracy kreatora bezproblemowe logowanie jednokrotne jest włączone w dzierżawie.
Uwaga
Poświadczenia administratora domeny nie są przechowywane w programie Microsoft Entra Connect ani w identyfikatorze Entra Firmy Microsoft. Są one używane tylko do włączania tej funkcji.
Aby sprawdzić, czy bezproblemowe logowanie jednokrotne zostało poprawnie włączone:
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
- Przejdź do Identyfikacja>zarządzanie hybrydowe>Microsoft Entra Connect>synchronizacja połączenia.
- Sprawdź, czy bezproblemowe logowanie jednokrotne jest ustawione na Włączone.
Ważne
Bezproblemowe jednokrotne logowanie tworzy konto komputera o nazwie AZUREADSSOACC
w każdym lesie Active Directory systemu Windows Server w lokalnym katalogu AD systemu Windows Server. Konto AZUREADSSOACC
komputera musi być silnie chronione ze względów bezpieczeństwa. Tylko konta administratora domeny powinny być dozwolone do zarządzania kontem komputera. Upewnij się, że delegowanie protokołu Kerberos na koncie komputera jest wyłączone i że żadne inne konto w usłudze AD systemu Windows Server nie ma uprawnień delegowania na AZUREADSSOACC
koncie komputera. Przechowuj konta komputerów w jednostce organizacyjnej, aby były bezpieczne przed przypadkowym usunięciem, a tylko administratorzy domeny mogą uzyskać do nich dostęp.
Uwaga
Jeśli używasz architektur ograniczania ryzyka ataków typu Pass-the-Hash i Credential Theft w środowisku lokalnym, wprowadź odpowiednie zmiany, aby upewnić się, że AZUREADSSOACC
konto komputera nie znajduje się w kontenerze Kwarantanna.
Wdroż funkcję
Możesz stopniowo wdrażać bezproblemowe logowanie jednokrotne dla użytkowników, korzystając z instrukcji podanych w następnych sekcjach. Zacznij od dodania następującego adresu URL usługi Microsoft Entra do wszystkich lub wybranych ustawień strefy intranetowej użytkownika za pomocą zasad grupy w usłudze AD systemu Windows Server:
https://autologon.microsoftazuread-sso.com
Należy również włączyć ustawienie zasad strefy intranetowej o nazwie Zezwalaj na aktualizacje paska stanu za pośrednictwem skryptu za pośrednictwem zasad grupy.
Uwaga
Poniższe instrukcje działają tylko w przypadku przeglądarek Internet Explorer, Microsoft Edge i Google Chrome w systemie Windows (jeśli przeglądarka Google Chrome udostępnia zestaw zaufanych adresów URL witryn w programie Internet Explorer). Dowiedz się, jak skonfigurować Mozilla Firefox i Google Chrome w systemie macOS.
Dlaczego należy zmodyfikować ustawienia strefy intranetowej użytkownika
Domyślnie przeglądarka automatycznie oblicza prawidłową strefę ( Internet lub intranet) z określonego adresu URL. Na przykład http://contoso/
przypisuje się do strefy intranetowej i http://intranet.contoso.com/
przypisuje się do strefy internetowej (ponieważ adres URL zawiera kropkę). Przeglądarki nie wysyłają biletów Kerberos do punktu końcowego chmury, takiego jak adres URL Microsoft Entra, chyba że explicitnie dodasz adres URL do strefy intranetowej przeglądarki.
Istnieją dwa sposoby modyfikowania ustawień strefy intranetowej użytkownika:
Opcja | Rozważania administratora | Środowisko użytkownika |
---|---|---|
Zasady grupy | Administrator blokuje edytowanie ustawień strefy intranetowej | Użytkownicy nie mogą modyfikować własnych ustawień |
Preferencje zasad grupy | Administrator zezwala na edytowanie ustawień strefy intranetowej | Użytkownicy mogą modyfikować własne ustawienia |
Szczegółowe kroki zasady grupowej
Otwórz narzędzie Edytor zarządzania zasadami grupy.
Edytuj zasady grupy, które są stosowane do niektórych lub wszystkich Twoich użytkowników. W tym przykładzie użyto domyślnych zasad domeny.
Przejdź do Konfiguracja użytkownika>Zasady>Szablony administracyjne>Składniki systemu Windows>Internet Explorer>Panel sterowania>Strona zabezpieczeń. Wybierz Listę przypisań lokacji do strefy.
Włącz zasady, a następnie wprowadź następujące wartości w oknie dialogowym:
Nazwa wartości: adres URL usługi Microsoft Entra, pod którym są przekazywane bilety Kerberos.
Wartość (dane): 1 wskazuje strefę intranetową.
Wynik wygląda następująco:
Nazwa wartości:
https://autologon.microsoftazuread-sso.com
Wartość (dane): 1
Uwaga
Jeśli chcesz uniemożliwić niektórym użytkownikom korzystanie z bezproblemowego logowania jednokrotnego (na przykład jeśli ci użytkownicy loguje się w udostępnionych kioskach), ustaw powyższe wartości na 4. Ta akcja powoduje dodanie adresu URL Microsoft Entra do strefy z ograniczeniami i za każdym razem kończy się niepowodzeniem bezproblemowe logowanie jednokrotne dla użytkowników.
Wybierz pozycję OK, a następnie ponownie wybierz opcję OK.
Przejdź do Konfiguracja użytkownika>Zasady>Szablony administracyjne>Komponenty systemu Windows>Internet Explorer>Panel sterowania Internet>Strona zabezpieczeń>Strefa intranetowa. Wybierz pozycję Zezwalaj na aktualizacje na pasku stanu za pomocą skryptu.
Włącz ustawienie zasad, a następnie wybierz przycisk OK.
Szczegółowe kroki preferencji zasad grupowych
Otwórz narzędzie Edytor zarządzania zasadami grupy.
Edytuj zasady grupy, które są stosowane do niektórych lub wszystkich Twoich użytkowników. W tym przykładzie użyto domyślnych zasad domeny.
Przejdź do Konfiguracja użytkownika>Preferencje>Ustawienia Windows>Rejestr>Nowy>element rejestru.
Wprowadź lub wybierz następujące wartości, jak pokazano, a następnie wybierz przycisk OK.
Ścieżka klucza: Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\microsoftazuread-sso.com\autologon
Nazwa wartości: https
Typ wartości: REG_DWORD
Wartość danych: 00000001
Inne kwestie dotyczące przeglądarek
W następnych sekcjach opisano bezproblemowe logowanie jednokrotne specyficzne dla różnych typów przeglądarek.
Mozilla Firefox (wszystkie platformy)
Jeśli używasz ustawień zasad uwierzytelniania w środowisku, upewnij się, że do sekcji SPNEGO dodasz adres URL firmy Microsoft Entra (https://autologon.microsoftazuread-sso.com
). Możesz również ustawić opcję PrivateBrowsing na wartość true, aby zezwolić na bezproblemowe logowanie jednokrotne w trybie przeglądania prywatnego.
Safari (macOS)
Upewnij się, że maszyna z systemem macOS jest przyłączona do usługi AD systemu Windows Server.
Instrukcje dotyczące dołączania urządzenia z systemem macOS do usługi AD systemu Windows Server znajdują się poza zakresem tego artykułu.
Przeglądarka Microsoft Edge oparta na Chromium (wszystkie platformy)
Jeśli przesłoniłeś ustawienia zasad AuthNegotiateDelegateAllowlist lub AuthServerAllowlist w swoim środowisku, upewnij się, że do tych ustawień zasad dodano również adres URL Microsoft Entra (https://autologon.microsoftazuread-sso.com
).
Przeglądarka Microsoft Edge oparta na chromium (macOS i innych platformach innych niż Windows)
W przypadku przeglądarki Microsoft Edge opartej na Chromium na macOS oraz innych platformach niewindowsowych zobacz Listę zasad Microsoft Edge opartego na Chromium, aby uzyskać informacje na temat dodawania adresu URL Microsoft Entra do listy dozwolonych dla zintegrowanego uwierzytelniania.
Google Chrome (wszystkie platformy)
Jeśli przesłoniłeś ustawienia zasad AuthNegotiateDelegateAllowlist lub AuthServerAllowlist w swoim środowisku, należy upewnić się, że do tych ustawień zasad dodano również adres URL Entra firmy Microsoft (https://autologon.microsoftazuread-sso.com
).
macOS
Korzystanie z rozszerzeń Zasady Grupy Active Directory innych firm w celu wdrożenia adresu URL Microsoft Entra w przeglądarkach Firefox i Google Chrome dla użytkowników systemu macOS wykracza poza zakres tego artykułu.
Znane ograniczenia przeglądarki
Bezproblemowe logowanie jednokrotne nie działa w programie Internet Explorer, jeśli przeglądarka jest uruchomiona w rozszerzonym trybie chronionym. Bezproblemowe SSO obsługuje najnowszą wersję przeglądarki Microsoft Edge opartą na Chromium i działa w trybach InPrivate oraz gościa z założenia. Przeglądarka Microsoft Edge (starsza wersja) nie jest już obsługiwana.
Może być konieczne skonfigurowanie AmbientAuthenticationInPrivateModesEnabled
dla użytkowników InPrivate lub gości na podstawie odpowiedniej dokumentacji.
Test bezproblemowego SSO
Aby przetestować funkcję dla określonego użytkownika, upewnij się, że obowiązują wszystkie następujące warunki:
- Użytkownik loguje się na urządzeniu firmowym.
- Urządzenie jest przyłączone do domeny usługi AD systemu Windows Server. Urządzenie nie musi być połączone z Microsoft Entra.
- Urządzenie ma bezpośrednie połączenie z kontrolerem domeny, w firmowej sieci przewodowej lub bezprzewodowej albo za pośrednictwem połączenia dostępu zdalnego, takiego jak połączenie sieci VPN.
- Ta funkcja została wdrożona dla tego użytkownika za pomocą zasad grupy.
Aby przetestować scenariusz, w którym użytkownik wprowadza nazwę użytkownika, ale nie hasło:
- Zaloguj się do https://myapps.microsoft.com. Pamiętaj, aby wyczyścić pamięć podręczną przeglądarki lub użyć nowej sesji przeglądarki prywatnej z dowolną z obsługiwanych przeglądarek w trybie prywatnym.
Aby przetestować scenariusz, w którym użytkownik nie musi wprowadzać nazwy użytkownika lub hasła, wykonaj jedną z następujących czynności:
- Zaloguj się do
https://myapps.microsoft.com/contoso.onmicrosoft.com
. Pamiętaj, aby wyczyścić pamięć podręczną przeglądarki lub użyć nowej sesji przeglądarki prywatnej z dowolną z obsługiwanych przeglądarek w trybie prywatnym. Zastąpcontoso
nazwą dzierżawy. - Zaloguj się do
https://myapps.microsoft.com/contoso.com
w nowej sesji przeglądarki prywatnej. Zastąpcontoso.com
zweryfikowaną domeną (nie domeną federacyjną) w twojej dzierżawie.
Przerzucanie kluczy
W funkcji Włącz tę funkcję program Microsoft Entra Connect tworzy konta komputerów (reprezentujące Microsoft Entra ID) we wszystkich lasach usług AD systemu Windows Server, w których włączono funkcję bezproblemowego jednokrotnego logowania. Aby dowiedzieć się więcej, zobacz Bezproblemowe logowanie jednokrotne Microsoft Entra: szczegółowy przegląd techniczny.
Ważne
Klucz odszyfrowywania Kerberos na koncie komputera, jeśli wycieknie, może służyć do generowania biletów Protokołu Kerberos dla dowolnego zsynchronizowanego użytkownika. Złośliwi użytkownicy mogą następnie podszywać się pod logowania do Microsoft Entra dla użytkowników, których bezpieczeństwo zostało naruszone. Zdecydowanie zalecamy okresową wymianę tych kluczy odszyfrowywania Kerberos, lub przynajmniej raz na 30 dni.
Aby uzyskać instrukcje dotyczące sposobu przenoszenia kluczy, zobacz Bezproblemowe logowanie jednokrotne Microsoft Entra: najczęściej zadawane pytania.
Ważne
Nie musisz wykonywać tego kroku natychmiast po włączeniu tej funkcji. Przerzuć klucze odszyfrowywania Kerberos co najmniej raz na 30 dni.
Następne kroki
- Szczegółowe informacje techniczne: Dowiedz się, jak działa funkcja bezproblemowego logowania jednokrotnego.
- Często zadawane pytania: Uzyskaj odpowiedzi na często zadawane pytania dotyczące bezproblemowego logowania jednokrotnego.
- Rozwiązywanie problemów: Dowiedz się, jak rozwiązywać typowe problemy z funkcją bezproblemowego logowania jednokrotnego.
- UserVoice: użyj forum Microsoft Entra, aby zgłosić nowe żądania funkcji.