了解混合部署的单一登录

 

适用于: Exchange Server 2010 SP2, Exchange Server 2010 SP3

上一次修改主题: 2016-11-28

单一登录 (SSO) 使用户可以使用一个用户名和密码访问内部部署组织和 Microsoft Office 365 组织。单一登录向用户提供了一种熟悉的登录体验,并允许管理员使用内部部署 Active Directory 管理工具轻松控制基于云的组织邮箱的帐户策略。单一登录部署包括多个组成组件,这些组件配置内部部署 Active Directory 联合身份验证服务 (AD FS) 服务器与 Microsoft 联合身份验证网关之间的信任关系。

虽然不是混合部署的一项要求,但我们强烈建议在您的内部部署组织中部署单一登录,使用户可以获得熟悉而完整的帐户身份验证体验。除了用户在访问 Office 365 组织时不必多次登录以及不必记住额外的密码之外,单一登录还具有以下优势:

  • Exchange Online Archiving   当在 Exchange 2010 组织中部署了单一登录时,内部部署 Microsoft Outlook 用户首次访问 Exchange Online 组织中的存档内容时,会提示他们提供凭据。不过,用户可以通过选择“保存密码”而暂时避免以后的凭据提示,并且只有当内部部署帐户密码更改以后,用户才会再次收到提示。如果没有在 Exchange 2013 组织中部署单一登录并且启用了 Exchange Online Archiving,则内部部署用户主体名称 (UPN) 必须与其 Exchange Online 帐户匹配,并且在用户访问其存档时始终会提示他们输入其内部部署凭据。

  • 策略控制   管理员可通过 Active Directory 控制帐户策略,这样便能让管理员管理密码策略、工作站限制、锁定控制等,而无需在云中执行其他任务。

  • 访问控制   管理员可限制对 Office 365 的访问,以便能够通过企业环境或联机服务器或这两者来访问服务。

  • 减少支持呼叫   忘记密码是所有公司接到支持电话的常见原因。如果用户要记住的密码较少,则他们忘记密码的可能性就较低。

  • 安全性   因为单一登录中使用的所有服务器和服务都在本地进行管理和控制,所以用户身份和信息可以得到很好地保护。

  • 强身份验证支持   您可以将强身份验证(也称为“双因素身份验证”)用于 Office 365。但是,如果使用强身份验证,则必须使用单一登录。对强身份验证的使用存在一些限制。有关详细信息,请参阅配置 AD FS 2.0 和 Office 365 的高级选项

可在以下位置了解详细信息:为单一登录做准备

 © 2010 Microsoft Corporation。保留所有权利。