Gerenciar senhas da conta de usuário do Microsoft 365
Esse artigo se aplica ao Microsoft 365 Enterprise e ao Office 365 Enterprise.
Você pode gerenciar senhas da conta de usuário do Microsoft 365 de várias maneiras diferentes, dependendo da configuração de sua identidade. Você pode gerenciar contas de usuário no Centro de administração do Microsoft 365, no Active Directory Domain Services (AD DS) ou no centro de administração Microsoft Entra.
Planeje onde e como você gerenciará suas senhas de conta de usuário
Onde e como você pode gerenciar suas contas de usuário depende do modelo de identidade que você deseja usar para seu Microsoft 365. Os dois modelos são somente nuvem e híbridos.
Apenas na nuvem
Você gerencia senhas da conta de usuário em:
- O Centro de administração do Microsoft 365
- O centro de administração Microsoft Entra
Híbrido
Com a identidade híbrida, as senhas são armazenadas no AD DS, portanto, você deve usar ferramentas locais do AD DS para gerenciar senhas da conta de usuário. Mesmo usando a PHS (Sincronização de Hash de Senha), na qual Microsoft Entra ID armazena uma versão hash da versão já hash no AD DS, você e os usuários devem gerenciar suas senhas no AD DS.
Com o write-back de senha, seus usuários podem alterar suas senhas do AD DS por meio de Microsoft Entra ID.
Evitar o uso de senhas ruins
Todos os usuários devem usar as Diretrizes de senhas da Microsoft para criar senhas de conta de usuário.
Para impedir que os usuários criem uma senha facilmente determinada, use Microsoft Entra proteção de senha, que usa uma lista de senhas proibida global e uma lista de senhas proibidas personalizada opcional especificada. Você pode, por exemplo, usar termos específicos da sua organização, como:
- Nomes de marcas
- Nomes de produtos
- Locais (por exemplo, sedes de empresas)
- Termos internos específicos da empresa
- Abreviaturas com significados específicos da empresa.
Você pode proibir senhas incorretas na nuvem e no AD DS local.
Simplificar a entrada do usuário
Microsoft Entra logon único contínuo (Microsoft Entra SSO contínuo) funciona com PHS e Pass-Through Autenticação (PTA), para permitir que seus usuários entrem em serviços que usam Microsoft Entra contas de usuário sem precisar digitar suas senhas e, em muitos casos, seus nomes de usuário. Isso facilita o acesso de seus usuários a aplicativos baseados na nuvem, como o Office 365, sem precisar de nenhum componente adicional local, como servidores de federação de identidades.
Você configura Microsoft Entra SSO contínuo com a ferramenta Microsoft Entra Connect. Consulte as instruções para configurar Microsoft Entra SSO contínuo.
Simplificar atualizações de senha para o AD DS
Com o writeback de senha, você pode permitir que os usuários redefinam suas senhas por meio de Microsoft Entra ID, que é replicada no AD DS. Os usuários não precisam acessar o AD DS local para atualizar suas senhas. Isso é valioso para usuários móveis ou remotos que não têm uma conexão de acesso remoto à rede local.
O writeback de senha é necessário para utilizar totalmente Microsoft Entra ID Protection recursos, como exigir que os usuários alterem suas senhas locais quando houver um alto risco de comprometimento da conta detectado.
Para obter informações adicionais e instruções de configuração, consulte Microsoft Entra SSPR com write-back de senha.
Observação
Atualize para a versão mais recente do Microsoft Entra Connect para garantir a melhor experiência possível e novos recursos à medida que eles são lançados. Para obter mais informações, confira Instalação personalizada do Microsoft Entra Connect.
Simplificar as redefinições de senha
A redefinição de senha de autoatendimento (SSPR) permite que os usuários redefinam ou desbloqueiem suas senhas ou contas. Para ser alertado sobre uso indevido ou abuso, você pode usar os relatórios detalhados que rastreiam quando usuários acessam o sistema, junto com as notificações. Você deve habilitar o write-back de senha antes de implantar redefinições de senha.