什麼是 Azure Active Directory 的混合式身分識別?

現今的企業和公司混合使用內部部署和雲端應用程式的情形越來越多。 使用者需要在內部部署環境和雲端存取這些應用程式。 同時管理內部部署和雲端的使用者帶來極大的挑戰。

Microsoft 的身分識別解決方案可跨越內部部署和雲端架構功能。 這些解決方案會建立通用使用者身分識別,以便進行所有資源的驗證和授權 (不論位於何處)。 我們稱之為混合式身分識別

透過 Azure AD 的混合式身分識別和混合式身分識別管理可以達到這個目的。

若要使用 Azure AD 達到混合式身分識別,可以視您的案例而定,使用下列其中一種驗證方法。 方法有三種:

這些驗證方法也會提供單一登入功能。 使用者位於連線到貴公司網路的公司裝置時,單一登入功能會自動將他們登入。

如需其他資訊,請參閱針對 Azure Active Directory 混合式身分識別解決方案選擇正確的驗證方法

常見案例和建議

以下是一些常見的混合式身分識別和存取管理案例,其中包含各自適合的混合式身分識別選項建議。

我需要: PHS 和 SSO1 PTA 和 SSO2 AD FS3
自動將我的內部部署 Active Directory 中建立的新使用者、連絡人及群組帳戶同步至雲端。 Recommended Recommended Recommended
設定適用於 Microsoft 365 混合式案例的租用戶。 Recommended Recommended Recommended
讓我的使用者可以使用其內部部署密碼登入及存取雲端服務。 Recommended Recommended Recommended
使用公司認證實作單一登入。 Recommended Recommended Recommended
確定雲端中未儲存任何密碼雜湊。 Recommended Recommended
啟用雲端式多重要素驗證解決方案。 Recommended Recommended Recommended
啟用內部部署多重要素驗證解決方案。 Recommended
對使用者支援智慧卡驗證。4 Recommended
在 Office 入口網站中和 Windows 10 桌面上顯示密碼到期通知。 Recommended

1 單一登入的密碼雜湊同步處理。

2 傳遞驗證和單一登入。

3 與 AD FS 同盟的單一登入。

4 AD FS 可與您的企業 PKI 整合,以允許使用憑證登入。 這些憑證可以是透過信任的佈建管道 (例如 MDM、GPO、智慧卡憑證 (包括 PIV/CAC 卡) 或 Hello for Business (cert-trust)) 部署的軟性憑證。 如需智慧卡驗證支援的詳細資訊,請參閱這個部落格

使用 Azure AD Connect 的授權需求

在您的 Azure 訂用帳戶中免費使用此功能。

後續步驟