使用 Microsoft Entra Connect Sync 实现密码哈希同步
本文提供将用户密码从本地 Active Directory 实例同步到基于云的 Microsoft Entra 实例时所需的信息。
密码哈希同步的工作原理
Active Directory 域服务以实际用户密码的哈希值表示形式存储密码。 哈希值是单向数学函数(哈希算法)的计算结果。 没有任何方法可将单向函数的结果还原为纯文本版本的密码。
为了同步密码,Microsoft Entra Connect 同步将从本地 Active Directory 实例提取密码哈希。 同步到 Microsoft Entra 身份验证服务之前,已对密码哈希应用其他安全处理。 密码基于每个用户按时间顺序同步。
密码哈希同步过程的实际数据流类似于用户数据的同步。 但是,密码的同步频率高于其他属性的标准目录同步窗口。 密码哈希同步过程每隔 2 分钟运行一次。 无法修改此过程的运行频率。 同步某个密码时,该密码将覆盖现有的云密码。
首次启用密码哈希同步功能时,它将对范围内的所有用户执行初始密码同步。 使用分阶段推出可以在切换域之前,有选择性地让几组用户测试 Microsoft Entra 多重身份验证、条件访问、用于防范凭据泄漏的 Microsoft Entra ID 保护、标识监管等云身份验证功能。 无法显式定义一部分要同步的用户密码。 但是,如果有多个连接器,则可以使用 Set-ADSyncAADPasswordSyncConfiguration cmdlet 为某些连接器禁用密码哈希同步,但无法为另一些禁用。
更改本地密码时,更新后的密码会同步,此操作基本上在几分钟内就可完成。 密码哈希同步功能会自动重试失败的同步尝试。 如果尝试同步密码期间出现错误,该错误会被记录在事件查看器中。
同步密码对当前登录的用户没有任何影响。 当前的云服务会话不会立即受到已同步密码更改的影响,而是在登录云服务时才受到影响。 但是,当云服务要求再次身份验证时,就需要提供新的密码。
无论用户是否已登录到其公司网络,都必须第二次输入其公司凭据,以便向 Microsoft Entra ID 进行身份验证。 但是,如果用户在登录时选中了“使我保持登录状态(KMSI)”复选框,则可以最大限度地避开这些模式。 这样选择可设置会话 Cookie 以在 180 天内绕过身份验证。 Microsoft Entra 管理员可以启用或禁用 KMSI 行为。 此外,你可以通过配置 Microsoft Entra 加入或 Microsoft Entra 混合加入来减少密码提示,因为该操作会使用户在使用其连接到贵公司网络的公司设备时自动登录。
更多优势
- 通常情况下,密码哈希同步比联合身份验证服务易于实现。 它不需要任何其他服务器,并且不依赖于高度可用的联合身份验证服务来对用户进行身份验证。
- 除了联合身份验证,还可以启用密码哈希同步。 如果联合身份验证服务发生了中断,它可以用作回退。
注意
只有 Active Directory 的对象类型用户才支持密码同步。 它不支持 iNetOrgPerson 对象类型。
密码哈希同步工作原理的详细说明
以下部分将深入说明 Active Directory 与 Microsoft Entra ID 之间的密码哈希同步工作原理。
每隔两分钟,AD Connect 服务器上的密码哈希同步代理都会从 DC 请求存储的密码哈希(unicodePwd 属性)。 此请求通过用于同步 DC 之间数据的标准 MS-DRSR 复制协议进行。 AD DS 连接器帐户必须具有“复制目录更改”和“复制所有目录更改”AD 权限(默认情况下,在安装时授予),才能获取密码哈希。
在发送前,DC 将使用密钥(即 RPC 会话密钥的 MD5 哈希)和 salt 对 MD4 密码哈希进行加密。 然后,它通过 RPC 将结果发送到密码哈希同步代理。 DC 还使用 DC 复制协议将 salt 传递给同步代理,因此该代理能够解密信封。
密码哈希同步代理获得加密的信封后,将使用 MD5CryptoServiceProvider和 salt 生成密钥,以便将收到的数据重新解密为其原始的 MD4 格式。 密码哈希同步代理永远无权访问明文密码。 密码哈希同步代理使用 MD5 完全是为了实现与 DC 的复制协议兼容性,并仅在本地的 DC 和密码哈希同步代理之间使用。
密码哈希同步代理通过先将哈希转换为 32 字节的十六进制字符串,然后使用 UTF-16 编码重新将此字符串转换为二进制,来将 16 字节的二进制密码哈希扩展为 64 字节。
密码哈希同步代理通过将每个用户的 salt(包含 10 字节长度的 salt)添加到 64 字节的二进制字符串,来进一步保护原始哈希。
然后,密码哈希同步代理将 MD4 哈希与每个用户的 salt 组合在一起,并将其输入到 PBKDF2 函数。 使用 HMAC-SHA256 键控哈希算法的 1000 次迭代。 如需更多详细信息,请参阅 Microsoft Entra 白皮书。
密码哈希同步代理获取生成的 32 字节哈希,将每个用户的 salt 和 SHA256 迭代次数与该哈希连接(以供 Microsoft Entra ID 使用),然后通过 TLS 将该字符串从 Microsoft Entra Connect 传输到 Microsoft Entra ID。
当用户尝试登录到 Microsoft Entra ID 并输入其密码时,将通过同一 MD4+salt+PBKDF2+HMAC-SHA256 过程运行密码。 如果生成的哈希与 Microsoft Entra ID 中存储的哈希匹配,则意味着用户输入的密码正确并进行身份验证。
注意
原始 MD4 哈希不会传送到 Microsoft Entra ID。 与之相反,传输的是原始 MD4 哈希的 SHA256 哈希。 因此,如果获取了 Microsoft Entra ID 中存储的哈希,将无法在本地“传递哈希”攻击中使用。
注意
密码哈希值从不存储在 SQL 中。 这些值仅在发送到 Microsoft Entra ID 之前在内存中进行处理。
安全注意事项
同步密码时,纯文本版本的密码既不能向密码哈希同步功能公开,也不能向 Microsoft Entra ID 或任何相关联的服务公开。
用户身份验证针对 Microsoft Entra ID(而不是针对组织自己的 Active Directory 实例)进行。 Microsoft Entra ID 中存储的 SHA 256 密码数据(原始 MD4 哈希的哈希)比 Active Directory 中存储的数据更安全。 而且,由于此 SHA256 哈希无法解密,因此无法将其带回到组织的 Active Directory 环境,并且在“传递哈希”攻击中显示为有效的用户密码。
密码策略注意事项
有两种类型的密码策略受启用密码哈希同步的影响:
- 密码复杂性策略
- 密码过期策略
密码复杂性策略
启用密码哈希同步时,本地 Active Directory 实例中的密码复杂性策略会覆盖云中为同步的用户定义的复杂性策略。 可以使用本地 Active Directory 实例的所有有效密码来访问 Microsoft Entra 服务。
注意
直接在云中创建的用户的密码仍受到云中定义的密码策略的约束。
密码过期策略
如果用户属于密码哈希同步的范围,云帐户密码则默认设置为“永不过期”。
可以继续使用在本地环境中过期的同步密码来登录云服务。 下次在本地环境中更改密码时,云密码会更新。
CloudPasswordPolicyForPasswordSyncedUsersEnabled
如果存在仅与 Microsoft Entra 集成服务交互且必须遵守密码过期策略的已同步用户,则你可以通过启用 CloudPasswordPolicyForPasswordSyncedUsersEnabled 功能(在弃用的 MSOnline PowerShell 中称为 EnforceCloudPasswordPolicyForPasswordSyncedUsers)来强制他们遵守 Microsoft Entra 密码过期策略。
如果 CloudPasswordPolicyForPasswordSyncedUsersEnabled 处于禁用状态(默认设置),Microsoft Entra Connect 会将已同步用户的 PasswordPolicies 属性更新为“DisablePasswordExpiration”。 每当用户的密码同步时都会执行此更新,同时,系统会指示 Microsoft Entra ID 忽略该用户的云密码过期策略。 可以在 Microsoft Graph PowerShell 模块中使用以下命令检查该属性的值:
(Get-MgUser -UserId <User Object ID> -Property PasswordPolicies).PasswordPolicies
若要启用 CloudPasswordPolicyForPasswordSyncedUsersEnabled 功能,请使用 Graph PowerShell 模块运行以下命令:
$OnPremSync = Get-MgDirectoryOnPremiseSynchronization
$OnPremSync.Features.CloudPasswordPolicyForPasswordSyncedUsersEnabled = $true
Update-MgDirectoryOnPremiseSynchronization `
-OnPremisesDirectorySynchronizationId $OnPremSync.Id `
-Features $OnPremSync.Features
注意
需要安装 MSGraph PowerShell 模块才能正常运行上述脚本。 如果你收到有关权限不足的任何错误,请确保在连接 Connect-MgGraph -Scopes "OnPremDirectorySynchronization.ReadWrite.All"
时使用以下命令正确同意 API 范围
启用后,Microsoft Entra ID 不会从每个已同步用户的 PasswordPolicies 属性中删除 DisablePasswordExpiration
值。 每个用户下次在本地 AD 中更改密码时,会在密码哈希同步期间从 PasswordPolicies 中删除 DisablePasswordExpiration
值。
启用 CloudPasswordPolicyForPasswordSyncedUsersEnabled 功能后,无需 PasswordPolicies 值即可预配新用户。
提示
建议在启用密码哈希同步之前启用 CloudPasswordPolicyForPasswordSyncedUsersEnabled,以便密码哈希的初始同步不会将 DisablePasswordExpiration
值添加到用户的 PasswordPolicies 属性。
默认的 Microsoft Entra 密码策略要求用户每隔 90 天更改其密码。 如果 AD 中的策略也是 90 天,则这两个策略应该匹配。 但是,如果 AD 策略不是 90 天,则可以使用 Update-MgDomain PowerShell 命令更新要匹配的 Microsoft Entra 密码策略。
Microsoft Entra ID 支持为每个已注册的域单独设置密码过期策略。
注意事项:如果需要在 Microsoft Entra ID 中对某些已同步的帐户使用密码不过期策略,则必须将 DisablePasswordExpiration
值显式添加到 Microsoft Entra ID 中用户对象的 PasswordPolicies 属性。 可以通过运行以下命令来添加此值:
Update-MgUser -UserID <User Object ID> -PasswordPolicies "DisablePasswordExpiration"`
注意
对于将 PasswordPolicies 值设置为 DisablePasswordExpiration
的混合用户,此值会在本地执行密码更改后切换为 None
。
注意
Update-MgDomain PowerShell 命令不适用于联盟域。
注意
Update-MgUser PowerShell 命令不适用于联盟域。
同步临时密码和“下次登录时强制更改密码”
典型的做法是强制用户在首次登录时更改其密码,尤其是发生管理员密码重置后。 这种做法通常称为设置“临时”密码,它是通过对 Active Directory (AD) 中的用户对象选中“用户下次登录时必须更改密码”标志来完成的。
临时密码功能有助于确保首次使用凭据时完成其所有权转移,以最大程度地减少多个人员知道该凭据的持续时间。
若要在 Microsoft Entra ID 中支持同步用户的临时密码,可以通过使用 Graph PowerShell 模块运行以下命令来启用 ForcePasswordChangeOnLogOn 功能:
$OnPremSync = Get-MgDirectoryOnPremiseSynchronization
$OnPremSync.Features.UserForcePasswordChangeOnLogonEnabled = $true
Update-MgDirectoryOnPremiseSynchronization `
-OnPremisesDirectorySynchronizationId $OnPremSync.Id `
-Features $OnPremSync.Features
注意
在 Microsoft Entra ID 中,将始终使用密码策略“下次登录时强制更改密码”来预配在 Active Directory 中创建的带有“用户下次登录时必须更改密码”标志的新用户,而无论 ForcePasswordChangeOnLogOn 功能为 true 或 false。 这是一个 Microsoft Entra 内部逻辑,因为新用户是在没有密码的情况下预配的,而 ForcePasswordChangeOnLogOn 功能仅影响管理员密码重置方案。
如果在启用该功能之前,在 Active Directory 中创建了“用户下次登录时必须更改密码”的用户,则用户在登录时将收到错误。 若要修正此问题,请在 Active Directory 用户和计算机中取消检查并重新检查字段“用户下次登录时必须更改密码”。 同步用户对象更改后,用户将收到 Microsoft Entra ID 中预期更新其密码的提示。
注意
仅当在租户上启用了 SSPR 和密码写回时,才应使用此功能。 这样,如果用户通过 SSPR 更改其密码,该密码将同步到 Active Directory。
帐户过期
如果组织在用户帐户管理中使用了 accountExpires 属性,此属性不会同步到 Microsoft Entra ID。 因此,环境中为密码哈希同步配置的过期 Active Directory 帐户仍会在 Microsoft Entra ID 中处于活动状态。 建议使用计划的 PowerShell 脚本,该脚本在用户的 AD 帐户过期后禁用它们(使用 Set-ADUser cmdlet)。 相反,在从 AD 帐户中删除过期的过程中,应重新启用该帐户。
密码哈希同步和智能卡身份验证
客户可以要求其用户使用 CAC/PIV 物理智能卡登录 Windows 域。 他们通过配置 Active Directory 中的交互式登录所需的智能卡 (SCRIL) 用户属性设置来实现这一点。
当在用户对象上启用 SCRIL 时,域控制器会将用户的 AD 密码随机化为一个无人知道的值,然后用户必须通过智能卡注册并随后向 Windows 域进行身份验证。
启用密码哈希同步后,此 AD 密码哈希将与 Microsoft Entra ID 同步,以便也可以用于云身份验证。
注意
随着 Microsoft Entra Connect Sync 版本 2.4.18.0 的发布,我们修复了在用户对象上重新启用 SCRIL 时出现的问题。 当用户丢失智能卡时,重新启用 SCRIL 很常见,因此需要禁用 SCRIL,并为用户提供临时密码,直到他们获得新的智能卡
以前,当重新启用 SCRIL 并生成新的随机 AD 密码时,用户仍然可以使用其旧密码对 Microsoft Entra ID 进行身份验证。 现在,Connect Sync 已更新,以便新的随机 AD 密码同步到 Microsoft Entra ID,并且一旦启用智能卡登录就无法使用旧密码。
如果 AD 域中拥有具有 SCRIL 位的用户,我们建议管理员执行完整同步。 如果确实执行了完全同步,则如果不使用基于证书的身份验证,最终用户可能需要使用更新的密码重新登录。
覆盖已同步的密码
管理员可以使用 PowerShell 直接在 Microsoft Entra ID 中手动重置密码(除非用户位于联合域中)。
在这种情况下,新密码会覆盖已同步密码,并且在云中定义的所有密码策略都会应用于新的密码。
如果再次更改本地密码,新密码则会同步到云,并会手动覆盖更新的密码。
同步密码对登录的 Azure 用户没有任何影响。 当前的云服务会话不会立即受到已同步密码更改的影响,而是在登录云服务时才受到影响。 KMSI 会延长此差异的持续时间。 当云服务要求再次身份验证时,需要提供新的密码。
Microsoft Entra 域服务的密码哈希同步过程
如果使用 Microsoft Entra 域服务为需要使用 Kerberos、LDAP 或 NTLM 的应用程序和服务提供旧式身份验证,则密码哈希同步流需要包含一些额外的流程。 Microsoft Entra Connect 使用以下过程将密码哈希同步到Microsoft Entra ID,以便在 Microsoft Entra 域服务中使用:
重要
安装和配置的 Microsoft Entra Connect 应仅用于与本地 AD DS 环境同步。 不支持在 Microsoft Entra 域服务托管域中安装 Microsoft Entra Connect 以将对象同步回 Microsoft Entra ID。
Microsoft Entra Connect 仅在为 Microsoft Entra 租户启用 Microsoft Entra 域服务时同步旧密码哈希。 如果仅使用 Microsoft Entra Connect 将本地 AD DS 环境与 Microsoft Entra ID 同步,则不会使用以下步骤。
如果旧式应用程序不使用 NTLM 身份验证或 LDAP 简单绑定,则建议你为 Microsoft Entra 域服务禁用 NTLM 密码哈希同步。 有关详细信息,请参阅禁用弱密码套件和 NTLM 凭据哈希同步。
- Microsoft Entra Connect 检索租户的 Microsoft Entra 域服务的实例的公钥。
- 当用户更改其密码时,本地域控制器将密码更改的结果(哈希)存储在两个属性中:
- unicodePwd,用于 NTLM 密码哈希。
- supplementalCredentials,用于 Kerberos 密码哈希。
- Microsoft Entra Connect 通过目录复制通道来检测密码更改(需要复制到其他域控制器的属性更改)。
- 对于其密码发生更改的每个用户,Microsoft Entra Connect 执行以下步骤:
- 生成随机的 AES 256 位对称密钥。
- 生成第一轮加密所需的随机初始化向量。
- 从 supplementalCredentials 属性中提取 Kerberos 密码哈希。
- 检查 Microsoft Entra 域服务安全配置 SyncNtlmPasswords 设置。
- 如果禁用此设置,则生成随机的高熵 NTLM 哈希(不同于用户的密码)。 然后,将此哈希与从 supplementalCrendetials 属性提取的 Kerberos 密码哈希合并到一个数据结构中。
- 如果启用,则会将 unicodePwd 属性的值与从 supplementalCredentials 属性提取的 Kerberos 密码哈希合并到一个数据结构中。
- 使用 AES 对称密钥加密单一数据结构。
- 使用租户的 Microsoft Entra 域服务公钥对 AES 对称密钥进行加密。
- Microsoft Entra Connect 会向 Microsoft Entra ID 传输加密的 AES 对称密钥、包含密码哈希的已加密数据结构,以及初始化向量。
- Microsoft Entra ID 存储加密的 AES 对称密钥、加密的数据结构和用户的初始化向量。
- Microsoft Entra ID 使用基于加密的 HTTP 会话的内部同步机制,将加密的 AES 对称密钥、加密的数据结构以及初始化向量推送到 Microsoft Entra 域服务。
- Microsoft Entra 域服务从 Azure Key Vault 中检索租户的实例的私钥。
- 然后,对于每个加密的数据集(表示单个用户的密码更改),Microsoft Entra 域服务执行以下步骤:
- 使用其私钥对 AES 对称密钥进行解密。
- 使用带有初始化向量的 AES 对称密钥来解密包含密码哈希的已加密数据结构。
- 将它接收到的 Kerberos 密码哈希写入 Microsoft Entra 域服务域控制器。 哈希将保存到用户对象的 supplementalCredentials 属性,该属性加密为 Microsoft Entra 域服务域控制器的公钥。
- Microsoft Entra 域服务将它接收到的 NTLM 密码哈希写入到 Microsoft Entra 域服务域控制器。 哈希将保存到用户对象的 unicodePwd 属性,该属性加密为 Microsoft Entra 域服务域控制器的公钥。
启用密码哈希同步
重要
如果要从 AD FS(或其他联合技术)迁移到密码哈希同步,请查看用于将应用程序迁移到 Microsoft Entra ID 的资源。
使用“快速设置”选项安装 Microsoft Entra Connect 时,会自动启用密码哈希同步。 有关详细信息,请参阅通过快速设置开始使用 Microsoft Entra Connect。
如果在安装 Microsoft Entra Connect 时使用了自定义设置,则可在用户登录页上使用密码哈希同步。 有关详细信息,请参阅Microsoft Entra Connect 的自定义安装。
密码哈希同步和 FIPS
如果已经根据美国联邦信息处理标准 (FIPS) 锁定服务器,则会禁用 MD5。
若要为密码哈希同步启用 MD5,请执行以下步骤:
- 转到 %programfiles%\Microsoft Azure AD Sync\Bin。
- 打开 miiserver.exe.config。
- 转到文件末尾的 configuration/runtime 节点。
- 添加以下节点:
<enforceFIPSPolicy enabled="false" />
- 保存所做更改。
- 重启以使这些更改生效。
下面显示了此代码片段的大致情况,供参考:
<configuration>
<runtime>
<enforceFIPSPolicy enabled="false" />
</runtime>
</configuration>
有关安全性与 FIPS 的信息,请参阅 Microsoft Entra 密码哈希同步、加密和 FIPS 符合性。
排查密码哈希同步问题
如果遇到密码哈希同步问题,请参阅排查密码哈希同步问题。