Какой тип учетных записей по умолчанию поддерживает Windows 10, выберите два варианта

Обновлено: 21.11.2024

Когда резервное копирование Windows включено, Windows создает резервные копии выбранных вами настроек на всех ваших устройствах с Windows 11, на которые вы вошли с помощью своей учетной записи Microsoft.

Включить резервное копирование Windows

Чтобы включить резервное копирование Windows и выбрать параметры резервного копирования, выберите «Пуск» > «Настройки» > «Учетные записи» > «Резервное копирование Windows».

Следующие элементы могут быть скопированы:

Синхронизация папки OneDrive

Включите синхронизацию папок OneDrive, чтобы начать резервное копирование файлов и папок прямо из настроек. Этот параметр недоступен для рабочих или учебных аккаунтов.

Запомнить мои приложения

Windows запомнит установленные вами приложения и поможет вам восстановить их из Microsoft Store на ваших новых устройствах. Этот параметр недоступен для рабочих или учебных учетных записей, и Windows не запоминает ваши приложения для рабочих или учебных учетных записей.

Запомнить мои предпочтения

Вы можете создать резервную копию настроек, включая пароли, язык и другие параметры Windows. Если вы включите Другие параметры Windows, Windows также синхронизирует некоторые параметры устройства (например, принтеры и параметры мыши), параметры Проводника и настройки уведомлений.

Примечание. Параметры «Запомнить мои настройки» доступны для рабочей или учебной учетной записи, если это разрешено вашей организацией. Дополнительные сведения о том, как Azure Active Directory и Enterprise State Roaming работают для синхронизации настроек пользователей и приложений в облаке, см. в разделе Обзор Enterprise State Roaming.

Как прекратить резервное копирование элементов

Чтобы прекратить резервное копирование настроек и удалить их из облака, отключите настройки резервного копирования Windows на всех устройствах, подключенных к вашей учетной записи Microsoft. После этого вам нужно будет удалить эти настройки из своей учетной записи. Вот как:

В нижней части страницы выберите Удалить сохраненные настройки

Когда параметры синхронизации включены, Windows синхронизирует выбранные вами параметры на всех ваших устройствах с Windows 10, на которых вы вошли в свою учетную запись Microsoft.

Вы также можете синхронизировать настройки рабочей или учебной учетной записи, если это разрешено вашей организацией. Дополнительные сведения о том, как Azure Active Directory и Enterprise State Roaming работают для синхронизации настроек пользователей и приложений в облаке, см. в разделе Обзор Enterprise State Roaming.

Чтобы найти настройки синхронизации, нажмите «Пуск» , затем выберите «Настройки» > «Учетные записи» > «Синхронизировать настройки» .

Чтобы остановить синхронизацию настроек и удалить их из облака, отключите синхронизацию настроек на всех устройствах, подключенных к вашей учетной записи Microsoft. Как только это будет сделано, вам нужно будет удалить его из своей учетной записи. Вот как:

Прокрутите страницу вниз и выберите Удалить сохраненные настройки.

Выберите настройки, такие как языковые настройки, пароли и цветовые темы. Если вы включите «Другие настройки Windows», Windows также синхронизирует некоторые настройки устройства (например, принтеры и параметры мыши), настройки проводника и настройки уведомлений. Полный список параметров, которые Windows может синхронизировать, см. в справочнике по перемещаемым параметрам Windows 10.

В этом разделе для ИТ-специалистов объясняется, как учетная запись Microsoft работает для повышения безопасности и конфиденциальности пользователей, а также как вы можете управлять этим типом потребительской учетной записи в своей организации.

На сайтах, службах и свойствах Microsoft, а также на компьютерах под управлением Windows 10 учетная запись Microsoft может использоваться для идентификации пользователя. Учетная запись Microsoft ранее называлась Windows Live ID. Он имеет определяемые пользователем секреты и состоит из уникального адреса электронной почты и пароля.

Когда пользователь входит в систему с учетной записью Microsoft, устройство подключается к облачным службам. Многие пользовательские настройки, предпочтения и приложения могут использоваться на разных устройствах.

Как работает учетная запись Microsoft

Учетная запись Майкрософт позволяет пользователям входить на веб-сайты, поддерживающие эту службу, используя единый набор учетных данных. Учетные данные пользователей проверяются сервером проверки подлинности учетной записи Майкрософт, который связан с веб-сайтом. Microsoft Store является примером этой ассоциации. Когда новые пользователи входят на веб-сайты, на которых разрешено использовать учетные записи Майкрософт, они перенаправляются на ближайший сервер проверки подлинности, который запрашивает имя пользователя и пароль. Windows использует поставщика поддержки безопасности Schannel, чтобы открыть соединение безопасности транспортного уровня/уровня защищенных сокетов (TLS/SSL) для этой функции. Затем пользователи могут использовать Credential Manager для хранения своих учетных данных.

Важная функциональность локальной учетной записи Windows не была удалена, и ее по-прежнему можно использовать в управляемых средах.

Как создаются учетные записи Microsoft

Во избежание мошенничества система Microsoft проверяет IP-адрес, когда пользователь создает учетную запись.Пользователь, пытающийся создать несколько учетных записей Microsoft с одним и тем же IP-адресом, будет остановлен.

Учетные записи Microsoft не предназначены для пакетного создания, например, для группы пользователей домена на вашем предприятии.

Существует два способа создания учетной записи Microsoft:

Использовать существующий адрес электронной почты.

Пользователи могут использовать свои действительные адреса электронной почты для регистрации учетных записей Microsoft. Служба превращает адрес электронной почты запрашивающего пользователя в учетную запись Microsoft. Пользователи также могут выбирать свои личные пароли.

Зарегистрируйтесь, чтобы получить адрес электронной почты Microsoft.

Пользователи могут зарегистрировать учетную запись электронной почты в службах веб-почты Microsoft. Эту учетную запись можно использовать для входа на веб-сайты, на которых разрешено использовать учетные записи Майкрософт.

Как защищается информация об учетной записи Microsoft

Учетные данные шифруются дважды. Первое шифрование основано на пароле учетной записи. Учетные данные снова шифруются при отправке через Интернет. Сохраненные данные недоступны для других служб Майкрософт или других служб.

Требуется надежный пароль.

Пустые пароли не допускаются.

Требуется вторичное удостоверение личности.

Прежде чем в первый раз можно будет получить доступ к информации и настройкам профиля пользователя на втором поддерживаемом компьютере Windows, для этого устройства должно быть установлено доверие путем предоставления вторичного удостоверения личности. Это можно сделать, предоставив Windows код, который будет отправлен на номер мобильного телефона, или следуя инструкциям, которые будут отправлены на дополнительный адрес электронной почты, указанный пользователем в настройках учетной записи.

Все данные профиля пользователя шифруются на клиенте перед передачей в облако.

Данные пользователя по умолчанию не перемещаются по беспроводной глобальной сети (WWAN), тем самым защищая данные профиля. Все данные и настройки, покидающие устройство, передаются по протоколу TLS/SSL.

Добавлена ​​информация о безопасности учетной записи Microsoft.

Пользователи могут добавлять информацию о безопасности в свои учетные записи Microsoft через интерфейс учетных записей на компьютерах с поддерживаемыми версиями Windows. Эта функция позволяет пользователю обновлять информацию о безопасности, которую он предоставил при создании своей учетной записи. Эта информация безопасности включает в себя альтернативный адрес электронной почты или номер телефона, поэтому, если их пароль скомпрометирован или забыт, им может быть отправлен проверочный код для подтверждения их личности. Пользователи потенциально могут использовать свои учетные записи Майкрософт для хранения корпоративных данных в личном OneDrive или приложении электронной почты, поэтому владелец учетной записи может безопасно обновлять эту информацию о безопасности.

Учетная запись Microsoft на предприятии

Хотя учетная запись Майкрософт предназначена для обслуживания потребителей, вы можете столкнуться с ситуациями, когда пользователи вашего домена могут извлечь выгоду, используя свои личные учетные записи Майкрософт на вашем предприятии. В следующем списке описаны некоторые преимущества.

Загрузить приложения из Microsoft Store:

Если ваше предприятие решило распространять программное обеспечение через Microsoft Store, ваши пользователи могут использовать свои учетные записи Microsoft для загрузки и использования их на пяти устройствах под управлением любой версии Windows 10, Windows 8.1, Windows 8 или Windows RT.< /p>

Единый вход:

Ваши пользователи могут использовать учетные данные учетной записи Microsoft для входа на устройства под управлением Windows 10, Windows 8.1, Windows 8 или Windows RT. Когда они это делают, Windows работает с вашим приложением Microsoft Store, чтобы предоставить им возможности проверки подлинности. Пользователи могут связать учетную запись Microsoft со своими учетными данными для входа в приложения или веб-сайты Microsoft Store, чтобы эти учетные данные перемещались между любыми устройствами, на которых работают эти поддерживаемые версии.

Синхронизация персональных настроек:

Пользователи могут связать наиболее часто используемые параметры операционной системы с учетной записью Microsoft. Эти параметры доступны всякий раз, когда пользователь входит в систему с этой учетной записью на любом устройстве, работающем под управлением поддерживаемой версии Windows и подключенном к облаку. После того как пользователь войдет в систему, устройство автоматически попытается получить настройки пользователя из облака и применить их к устройству.

Синхронизация приложений:

Приложения Microsoft Store могут хранить пользовательские настройки, чтобы эти настройки были доступны на любом устройстве. Как и в случае с настройками операционной системы, эти пользовательские настройки приложения доступны всякий раз, когда пользователь входит в систему с той же учетной записью Microsoft на любом устройстве с поддерживаемой версией Windows и подключенном к облаку. После того как пользователь войдет в систему, это устройство автоматически загрузит настройки из облака и применит их при установке приложения.

Интегрированные службы социальных сетей:

Контактная информация и статус друзей и коллег ваших пользователей автоматически обновляются с таких сайтов, как Hotmail, Outlook, Facebook, Twitter и LinkedIn.Пользователи также могут просматривать и обмениваться фотографиями, документами и другими файлами с таких сайтов, как OneDrive, Facebook и Flickr.

Управление учетной записью Microsoft в домене

В зависимости от ваших ИТ- и бизнес-моделей внедрение учетных записей Майкрософт на вашем предприятии может усложнить работу или предоставить решения. Перед тем, как разрешить использование этих типов учетных записей на вашем предприятии, необходимо принять во внимание следующие соображения:

Чтобы получить доступ к своим параметрам входа, выберите "Пуск" > "Настройки" > "Учетные записи" > "Параметры входа".

Или просто нажмите эту кнопку:

Изменить PIN-код или управлять им

Чтобы изменить свой пароль, выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа». Выберите ПИН-код (Windows Hello), а затем выберите Изменить ПИН-код.

Привет Windows

Windows Hello позволяет вам входить в свои устройства, приложения, онлайн-сервисы и сети, используя свое лицо, радужную оболочку, отпечаток пальца или PIN-код. Даже если ваше устройство Windows может использовать биометрические данные Windows Hello, вам это не обязательно. Если это правильный выбор для вас, вы можете быть уверены, что информация, идентифицирующая ваше лицо, радужную оболочку или отпечаток пальца, никогда не покинет ваше устройство. Windows не сохраняет изображения вашего лица, радужной оболочки или отпечатков пальцев на вашем устройстве или где-либо еще.

Какие данные собираются и почему

При настройке биометрии Windows Hello она берет данные с лицевой камеры, датчика радужной оболочки глаза или устройства считывания отпечатков пальцев и создает представление данных или график, который затем шифруется перед сохранением на вашем устройстве.

Чтобы обеспечить правильную работу, выявить и предотвратить мошенничество, а также продолжать совершенствовать Windows Hello, мы собираем диагностические данные о том, как люди используют Windows Hello. Например, данные о том, входят ли люди в систему с помощью лица, радужной оболочки глаза, отпечатка пальца или PIN-кода; количество раз, когда они его используют; и независимо от того, работает это или нет, это ценная информация, которая помогает нам создавать лучший продукт. Данные псевдонимизированы, не содержат биометрических данных и шифруются перед передачей в Microsoft. Вы можете прекратить отправку диагностических данных в Microsoft в любое время. Узнайте больше о диагностических данных в Windows

Для управления Windows Hello

Чтобы включить Windows Hello, выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа», выберите метод Windows Hello, который вы хотите настроить, а затем нажмите «Настроить». Если вы не видите Windows Hello в параметрах входа, возможно, она недоступна для вашего устройства.

Чтобы удалить Windows Hello и все связанные биометрические идентификационные данные с устройства, выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа». Выберите метод Windows Hello, который вы хотите удалить, а затем выберите Удалить.

Использование электронного ключа

Защитный ключ — это аппаратное устройство (обычно в виде небольшого USB-ключа), которое можно использовать вместо имени пользователя и пароля для входа в Интернет. Поскольку он используется в дополнение к отпечатку пальца или PIN-коду, даже если у кого-то есть ваш ключ безопасности, он не сможет войти в систему без созданного вами PIN-кода или отпечатка пальца. Ключи безопасности обычно можно приобрести в магазинах, продающих компьютерные аксессуары. Подробнее о электронных ключах

Чтобы настроить ключ безопасности, откройте "Пуск" > "Настройки" > "Учетные записи" > "Параметры входа" и выберите "Ключ безопасности". Выберите Управление и следуйте инструкциям.

Заблокируйте устройство

Если вы отходите от своего устройства на несколько минут, рекомендуется заблокировать его, чтобы другие не могли видеть, что происходит на вашем экране, или получать доступ к чему-либо на нем. Нажмите клавишу с логотипом Windows + L, чтобы немедленно заблокировать вход. Когда вы вернетесь, вам просто нужно будет пройти аутентификацию, и вы окажетесь там, где остановились.

Динамическая блокировка

Windows может использовать устройства, сопряженные с вашим компьютером, чтобы определить, когда вы отсутствуете, и заблокировать компьютер вскоре после того, как сопряженное устройство выйдет за пределы диапазона Bluetooth. Из-за этого постороннему будет сложнее получить доступ к вашему устройству, если вы отойдете от компьютера и забудете его заблокировать.

На ПК с Windows 11 выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа».

В разделе "Динамическая блокировка" установите флажок Разрешить Windows автоматически блокировать устройство, когда вы отсутствуете.

Используйте Bluetooth для сопряжения телефона с компьютером. Узнайте, как подключать устройства по Bluetooth

После того, как они будут сопряжены, возьмите телефон с собой, когда уходите, и ваш компьютер автоматически заблокируется примерно через минуту после того, как вы выйдете из зоны действия Bluetooth.

Другие варианты входа

Управление необходимостью входа в систему

Выберите Пуск > Настройки > Учетные записи > Параметры входа. Рядом с пунктом Если вас не было, когда Windows потребует от вас повторного входа в систему? выберите вариант, когда Windows потребует от вас повторного входа в систему.

Чтобы отобразить данные вашей учетной записи на экране входа

Выберите Пуск > Настройки > Учетные записи > Параметры входа. Включите параметр «Показывать данные учетной записи, например мой адрес электронной почты, на экране входа».

Автоматическое завершение установки после обновления

Выберите Пуск > Настройки > Учетные записи > Параметры входа. Включите параметр Использовать мои данные для входа для автоматического завершения настройки после обновления, если вы хотите использовать свои данные для входа для автоматического завершения настройки устройства после обновления или перезагрузки.

Чтобы получить доступ к своим параметрам входа, выберите "Пуск" > "Настройки" > "Учетные записи" > "Параметры входа".

Или просто нажмите эту кнопку:

Изменить пароль или управлять им

Чтобы изменить свой пароль, выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа». Выберите Пароль, а затем выберите Изменить.

Примечание. Чтобы изменить пароль, если вы используете рабочую или учебную учетную запись, нажмите Ctrl + Alt + Del, а затем выберите "Изменить пароль".

Привет Windows

Windows Hello позволяет вам входить в свои устройства, приложения, онлайн-сервисы и сети, используя свое лицо, радужную оболочку, отпечаток пальца или PIN-код. Даже если ваше устройство Windows может использовать биометрические данные Windows Hello, вам это не обязательно. Если это правильный выбор для вас, вы можете быть уверены, что информация, идентифицирующая ваше лицо, радужную оболочку или отпечаток пальца, никогда не покинет ваше устройство. Windows не сохраняет изображения вашего лица, радужной оболочки или отпечатков пальцев на вашем устройстве или где-либо еще.

Какие данные собираются и почему

При настройке биометрии Windows Hello она берет данные с лицевой камеры, датчика радужной оболочки глаза или устройства считывания отпечатков пальцев и создает представление данных или график, который затем шифруется перед сохранением на вашем устройстве.

Чтобы обеспечить правильную работу, выявить и предотвратить мошенничество, а также продолжать совершенствовать Windows Hello, мы собираем диагностические данные о том, как люди используют Windows Hello. Например, данные о том, входят ли люди в систему с помощью лица, радужной оболочки глаза, отпечатка пальца или PIN-кода; количество раз, когда они его используют; и независимо от того, работает это или нет, это ценная информация, которая помогает нам создавать лучший продукт. Данные псевдонимизированы, не содержат биометрических данных и шифруются перед передачей в Microsoft. Вы можете прекратить отправку диагностических данных в Microsoft в любое время. Узнайте больше о диагностических данных в Windows

Для управления Windows Hello

Чтобы включить Windows Hello, выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа», выберите метод Windows Hello, который вы хотите настроить, а затем нажмите «Настроить». Если вы не видите Windows Hello в параметрах входа, возможно, она недоступна для вашего устройства.

Чтобы удалить Windows Hello и все связанные биометрические идентификационные данные с устройства, выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа». Выберите метод Windows Hello, который вы хотите удалить, а затем выберите Удалить.

Использование электронного ключа

Защитный ключ — это аппаратное устройство (обычно в виде небольшого USB-ключа), которое можно использовать вместо имени пользователя и пароля для входа в Интернет. Поскольку он используется в дополнение к отпечатку пальца или PIN-коду, даже если у кого-то есть ваш ключ безопасности, он не сможет войти в систему без созданного вами PIN-кода или отпечатка пальца. Ключи безопасности обычно можно приобрести в магазинах, продающих компьютерные аксессуары. Подробнее о электронных ключах

Чтобы настроить ключ безопасности, откройте "Пуск" > "Настройки" > "Учетные записи" > "Параметры входа" и выберите "Ключ безопасности". Выберите Управление и следуйте инструкциям.

Заблокируйте устройство

Если вы отходите от своего устройства на несколько минут, рекомендуется заблокировать его, чтобы другие не могли видеть, что происходит на вашем экране, или получать доступ к чему-либо на нем. Нажмите клавишу с логотипом Windows + L, чтобы немедленно заблокировать вход. Когда вы вернетесь, вам просто нужно будет пройти аутентификацию, и вы окажетесь там, где остановились.

Динамическая блокировка

Windows может использовать устройства, сопряженные с вашим компьютером, чтобы определить, когда вы отсутствуете, и заблокировать компьютер вскоре после того, как сопряженное устройство выйдет за пределы диапазона Bluetooth. Из-за этого постороннему будет сложнее получить доступ к вашему устройству, если вы отойдете от компьютера и забудете его заблокировать.

На ПК с Windows 10 выберите «Пуск» > «Настройки» > «Учетные записи» > «Параметры входа».

В разделе "Динамическая блокировка" установите флажок Разрешить Windows автоматически блокировать устройство, когда вы отсутствуете.

Используйте Bluetooth для сопряжения телефона с компьютером. Узнайте, как подключать устройства по Bluetooth

После того, как они будут сопряжены, возьмите телефон с собой, когда уходите, и ваш компьютер автоматически заблокируется примерно через минуту после того, как вы выйдете из зоны действия Bluetooth.

Другие варианты входа

Управление необходимостью входа в систему

Выберите Пуск > Настройки > Учетные записи > Параметры входа. В разделе «Требуется вход» выберите вариант, когда Windows должна требовать от вас повторного входа в систему.

Чтобы отобразить данные вашей учетной записи на экране входа

Выберите Пуск > Настройки > Учетные записи > Параметры входа. В разделе "Конфиденциальность" включите первый параметр, если вы хотите, чтобы данные вашей учетной записи отображались на экране входа.

Автоматическое завершение установки после обновления

Выберите Пуск > Настройки > Учетные записи > Параметры входа.В разделе «Конфиденциальность» включите второй параметр, если вы хотите использовать данные для входа для автоматического завершения настройки устройства после обновления или перезагрузки.

Microsoft поддерживает следующие методы создания, управления и аутентификации пользователей.

В этом разделе не содержится информация о функциях безопасности, которые разрешают или запрещают доступ к отдельным ресурсам Microsoft (например, управление доступом на основе ролей в Microsoft Exchange Online или настройка безопасности в Microsoft SharePoint Online). Дополнительные сведения об этих функциях см. в описании службы Exchange Online и описании службы SharePoint Online.

Если вам нужна информация об инструментах, помогающих выполнять административные задачи, см. Инструменты для управления учетными записями Microsoft. Чтобы узнать, как выполнять повседневные задачи управления, см. Общие задачи управления.

Нужна помощь со входом в систему, установкой или удалением или отменой подписки?

По другим вопросам обращайтесь в центр поддержки Microsoft. Чтобы получить поддержку Office 365 под управлением 21Vianet в Китае, обратитесь в службу поддержки 21Vianet.

Параметры входа

У Microsoft есть две системы, которые можно использовать для идентификации пользователей:

Рабочая или учебная учетная запись (облачная идентификация). Пользователи получают облачные учетные данные Azure Active Directory — отдельно от других настольных или корпоративных учетных данных — для входа в облачные службы Microsoft. Это удостоверение по умолчанию, и его рекомендуется использовать, чтобы свести к минимуму сложность развертывания. Пароли для рабочих или учебных учетных записей используют политику паролей Azure Active Directory.

Федеративная учетная запись (федеративное удостоверение). Для всех подписок в организациях с локальной Active Directory, использующих единый вход (SSO), пользователи могут входить в службы Microsoft, используя свои учетные данные Active Directory. Корпоративная Active Directory хранит и контролирует политику паролей. Дополнительную информацию о системе единого входа см. в разделе План единого входа.

Тип удостоверения влияет на взаимодействие с пользователем и параметры управления учетными записями пользователей, а также на требования к оборудованию и программному обеспечению и другие аспекты развертывания.

Пользовательские домены и параметры идентификации

При создании нового пользователя его имя для входа и адрес электронной почты назначаются домену по умолчанию, установленному в центре администрирования Microsoft 365. Дополнительные сведения см. в разделе Добавление пользователей и домена.

Вы можете разместить до 900 зарегистрированных интернет-доменов, каждый из которых представлен отдельным пространством имен.

Дополнительную информацию о доменах в Office 365 см. в описании службы доменов.

Аутентификация

За исключением интернет-сайтов для анонимного доступа, созданных с помощью SharePoint Online, пользователи должны пройти аутентификацию при доступе к службам Microsoft.

Современная проверка подлинности. Современная проверка подлинности обеспечивает вход на основе библиотеки проверки подлинности Microsoft в клиентские приложения Office на разных платформах. Это включает функции входа, такие как многофакторная проверка подлинности (MFA), сторонние поставщики удостоверений на основе SAML с клиентскими приложениями Office, а также проверку подлинности на основе смарт-карт и сертификатов. Это также избавляет Microsoft Outlook от необходимости использовать базовый протокол проверки подлинности. Дополнительные сведения, включая доступность современной проверки подлинности в приложениях Office, см. в разделе Как работает современная проверка подлинности для клиентских приложений Office 2013 и Office 2016.

Современная проверка подлинности включена по умолчанию для Exchange Online. Чтобы узнать, как включить или выключить его, см. раздел Включение современной проверки подлинности в Exchange Online.

Аутентификация облачных удостоверений. Пользователи с облачными удостоверениями аутентифицируются с помощью традиционного запроса/ответа. Веб-браузер перенаправляется на службу входа в систему Microsoft, где вы вводите имя пользователя и пароль для своей рабочей или учебной учетной записи. Служба входа проверяет подлинность ваших учетных данных и создает токен службы, который веб-браузер отправляет в запрошенную службу и выполняет вход в систему.

Microsoft использует проверку подлинности на основе форм, а трафик проверки подлинности по сети всегда шифруется с помощью TLS/SSL с использованием порта 443. Трафик проверки подлинности использует незначительный процент пропускной способности для служб Microsoft.

Многофакторная аутентификация

При использовании многофакторной аутентификации пользователи должны подтвердить телефонный звонок, текстовое сообщение или уведомление приложения на своем смартфоне после правильного ввода пароля. Только после этой второй проверки подлинности пользователь может войти в систему. Администраторы Майкрософт могут регистрировать пользователей для многофакторной проверки подлинности в центре администрирования Microsoft 365. Узнайте больше о многофакторной аутентификации.

Расширенная аутентификация клиента

Для многофункциональных клиентов, таких как настольные приложения Microsoft Office, проверка подлинности может выполняться двумя способами:

Помощник по входу в Microsoft Online Services. Помощник по входу, устанавливаемый программой установки рабочего стола, содержит клиентскую службу, которая получает маркер службы от службы входа и возвращает его полнофункциональному клиенту.

Если у вас есть облачное удостоверение, вы получите запрос на ввод учетных данных, которые клиентская служба отправляет службе входа для проверки подлинности (с помощью WS-Trust).

Если у вас есть федеративное удостоверение, служба клиента сначала связывается с сервером AD FS 2.0 для проверки подлинности учетных данных (с помощью Kerberos или NTLMv2) и получения маркера входа, который отправляется службе входа (с помощью WS-Federation и WS-доверие).

Базовая проверка подлинности/прокси-аутентификация через SSL. Клиент Outlook передает учетные данные базовой проверки подлинности через SSL в Exchange Online. Exchange Online передает запрос проверки подлинности на платформу идентификации, а затем на локальный сервер федерации Active Directory (для единого входа).

Чтобы обеспечить надлежащее обнаружение и проверку подлинности служб Майкрософт, администраторы должны применить набор компонентов и обновлений к каждой рабочей станции, которая использует многофункциональные клиенты (например, Microsoft Office 2010) и подключается к Office 365. Настройка рабочего стола — это автоматизированный инструмент для настройки рабочие станции с необходимыми обновлениями. Дополнительные сведения см. в статье Использование моих текущих приложений Office для настольных ПК.

Вход в систему

Способ входа в систему зависит от типа используемого удостоверения:

Сервис Идентификатор облака Федеративное удостоверение
Outlook 2016
Вход в каждый сеанс 1
Вход в каждый сеанс 2
Outlook 2013
Войдите в каждый сеанс 1
Вход в каждый сеанс 2
Outlook 2010 или Office 2007 в Windows 7
Вход в каждый сеанс 1
Вход в каждый сеанс 2
Outlook 2010 или Office Outlook 2007 в Windows Vista
Вход в каждый сеанс 1
Войти каждый сеанс 2
Microsoft Exchange ActiveSync
Вход в каждый сеанс 1
Вход в каждый сеанс 2
POP, IMAP, Outlook для Mac
Вход в каждый сеанс 1
Вход в каждый сеанс 2
Интернет-возможности: Центр администрирования Microsoft 365 / Outlook в Интернете / SharePoint Online / Office для Интернета
Вход в каждый сеанс браузера 4
Вход в каждый сеанс 3
Office 2010 или Office 2007 с использованием SharePoint Online
Вход в каждый сеанс SharePoint Online 4
Вход в каждый сеанс SharePoint Online 3 < br />
Skype для бизнеса Online
Вход в каждый сеанс 1
Без запроса
Outlook для Mac
Вход в каждый сеанс 1
Вход в каждую сессию 2

1 При первом появлении запроса вы можете сохранить свой пароль для будущего использования. Вы не получите другого приглашения, пока не измените пароль.
2 Вы вводите свои корпоративные учетные данные. Вы можете сохранить свой пароль, и он больше не будет запрашиваться до тех пор, пока ваш пароль не изменится.
3 Все приложения требуют ввода или выбора имени пользователя для входа в систему. Если ваш компьютер присоединен к домену, вам не будет предложено ввести пароль. Если вы выберете «Оставаться в системе», вам больше не будет предлагаться, пока вы не выйдете из системы.
4 Если вы выберете «Оставаться в системе», вам не будет предложено снова выйти из системы.

Создание учетных записей пользователей

Удалить учетные записи пользователей

То, как вы удаляете учетные записи, зависит от того, используете ли вы синхронизацию каталогов:

Если вы не используете синхронизацию каталогов, учетные записи можно удалить с помощью страницы администрирования или с помощью Windows PowerShell.

Если вы используете синхронизацию каталогов, вы должны удалять пользователей из локальной Active Directory, а не из Office 365.

Когда учетная запись удаляется, она становится неактивной.В течение примерно 30 дней после удаления вы можете восстановить учетную запись. Дополнительные сведения об удалении и восстановлении учетных записей см. в разделе Удаление пользователей и восстановление пользователей или, если вы используете Office 365 под управлением 21Vianet в Китае, см. статью Создание или изменение учетных записей пользователей в Office 365 под управлением 21Vianet — справка для администратора.

Управление паролями

Политики и процедуры управления паролями зависят от системы идентификации.

Управление паролями Cloud Identity

При использовании облачных удостоверений пароли генерируются автоматически при создании учетной записи.

Требования к надежности пароля Cloud Identity см. в политике паролей.

Для повышения безопасности пользователи должны изменить свои пароли при первом доступе к службам Microsoft. В результате, прежде чем пользователи смогут получить доступ к службам Microsoft, они должны войти в центр администрирования Microsoft 365, где им будет предложено изменить свои пароли.

Администраторы могут установить политику истечения срока действия пароля. Дополнительные сведения см. в разделе Установка политики срока действия пароля пользователя.

Существует несколько инструментов для сброса паролей для пользователей с облачными удостоверениями:

Администратор сбрасывает пароль. Если пользователи теряют или забывают свои пароли, администраторы могут сбросить пароли пользователей в центре администрирования или с помощью Windows PowerShell. Пользователи могут изменить свой собственный пароль только в том случае, если они знают свой существующий пароль.

Для корпоративных планов: если администраторы теряют или забывают свои пароли, другой администратор с ролью глобального администратора может сбросить пароли администраторов в центре администрирования Microsoft 365 или с помощью Windows PowerShell. Дополнительные сведения см. в разделе Сброс паролей для администраторов. Если вы работаете в Office 365 под управлением 21Vianet в Китае, см. раздел Изменение или сброс паролей в Office 365 под управлением 21Vianet.

Пользователь меняет пароли с помощью Outlook в Интернете. Страница параметров Outlook в Интернете содержит гиперссылку «Изменить пароль», которая перенаправляет пользователей на страницу «Изменить пароль». Пользователь должен знать свой предыдущий пароль. Дополнительные сведения см. в разделе Изменение пароля. Если вы используете Office 365 под управлением 21Vianet в Китае, см. раздел Изменение или сброс паролей в Office 365 под управлением 21Vianet.

Права на сброс пароля на основе ролей. В корпоративных планах авторизованным пользователям, например сотрудникам службы поддержки, может быть назначено право на сброс пароля и право на изменение паролей с использованием предопределенных или настраиваемых ролей, не становясь полноправными администраторами служб. По умолчанию в корпоративных планах администраторы с ролью глобального администратора, администратора паролей или администратора управления пользователями могут изменять пароли. Дополнительные сведения см. в разделе Назначение ролей администратора.

Сброс паролей с помощью Windows PowerShell. Администраторы служб могут использовать Windows PowerShell для сброса паролей.

Управление паролями федеративного удостоверения

При использовании федеративных удостоверений управление паролями осуществляется в Active Directory. Локальная служба маркеров безопасности согласовывает аутентификацию со шлюзом федерации, не передавая локальные пароли Active Directory пользователей через Интернет в Office 365. Используются локальные политики паролей или, для веб-клиентов, двухфакторная идентификация. Outlook в Интернете не содержит гиперссылки для изменения пароля. Пользователи меняют свои пароли с помощью стандартных локальных инструментов или с помощью параметров входа на настольном ПК.

Если в среде вашей организации включена синхронизация каталогов с единым входом (SSO) и произошел сбой, влияющий на работу вашего поставщика федеративных удостоверений, резервная копия синхронизации паролей для федеративного входа позволяет вручную переключить ваш домен на Синхронизация паролей. Использование синхронизации паролей позволит вашим пользователям получать доступ, пока сбой не будет устранен. Узнайте, как переключиться с единого входа на синхронизацию паролей.

Управление лицензиями

Лицензия предоставляет пользователю доступ к набору служб Microsoft. Администратор назначает каждому пользователю лицензию на услугу, к которой ему нужен доступ. Например, вы можете назначить пользователю доступ к Skype для бизнеса Online, но не к SharePoint Online.

Администраторы выставления счетов Microsoft могут вносить изменения в сведения о подписке, такие как количество пользовательских лицензий и количество дополнительных услуг, используемых вашей компанией. Проверьте Назначение или удаление лицензии. Если вы используете Office 365 под управлением 21Vianet, см. раздел Назначение или удаление лицензий в Office 365 под управлением 21Vianet.

Управление группой

Группы безопасности используются в SharePoint Online для управления доступом к сайтам. Группы безопасности можно создавать в центре администрирования Microsoft 365. Дополнительные сведения о группах безопасности см. в разделе Создание, изменение или удаление группы безопасности.

Роли администратора

Office 365 для предприятий следует модели управления доступом на основе ролей (RBAC): разрешения и возможности определяются ролями управления. Человек, подписывающийся на Office 365 для своей организации, автоматически становится глобальным администратором или администратором верхнего уровня.Существует пять ролей администратора: глобальный администратор, администратор выставления счетов, администратор паролей, администратор службы и администратор управления пользователями. Дополнительные сведения о ролях администратора в Office 365 для предприятий, в том числе о том, как они применяются к администрированию Exchange Online, SharePoint Online и Skype для бизнеса Online, см. в разделе Назначение ролей администратора. Если вы используете Office 365 под управлением 21Vianet в Китае, см. раздел Назначение ролей администратора в Office 365 для бизнеса.

Делегированное администрирование и поддержка партнеров

Партнеры могут быть уполномочены управлять учетными записями от имени клиентов. Клиенту не требуется учетная запись пользователя для использования партнерами и не требуется лицензия при предоставлении делегированных полномочий администратора. Партнеры могут назначать полный или ограниченный доступ пользователям в своей организации. Ограниченный доступ включает права на сброс паролей, управление запросами на обслуживание и мониторинг работоспособности служб.

Возможность использовать и указывать партнера в качестве делегированного администратора зависит от региона.

Службы Azure Active Directory

Доступность функций

Чтобы просмотреть доступность функций для планов, автономных вариантов и локальных решений, см. описание службы платформы Microsoft 365 и Office 365.

У вас есть ПК с Windows 10 версии 1703 (или более ранней версии Windows 10), предварительно установленной производителем оригинального оборудования (OEM).

Затем вы обновите систему до Windows 10 версии 1709.

Затем перезагрузите компьютер, выбрав опцию «Сохранить мои файлы».

После завершения сброса на экране входа в Windows может отображаться учетная запись администратора и запрашиваться пароль пользователя. Если щелкнуть в поле пароля для учетной записи администратора, учетные записи пользователей, которые были добавлены на ПК до сброса, появятся в качестве параметров для входа в Windows.

Если затем вы выберете одну из своих учетных записей и войдете в Windows 10, при каждом перезапуске Windows на экране входа снова будет отображаться учетная запись администратора.

Причина

Из-за изменений в Windows 10 версии 1709 при восстановлении ключей реестра до исходных заводских настроек OEM процесс сброса может включать раздел реестра для автоматического входа в учетную запись администратора по умолчанию, которая использовалась в процессе предварительной установки. Это может произойти, если OEM-производитель использовал атрибуты «auditSystem» и «auditUser» в файле unattend.xml.

Разрешение

Важно! Этот раздел содержит инструкции по изменению реестра. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о резервном копировании и восстановлении реестра щелкните следующий номер статьи базы знаний Майкрософт:

322756Как сделать резервную копию и восстановить реестр в Windows

Чтобы учетная запись администратора не появлялась на экране входа при каждом перезапуске Windows, измените раздел реестра, устанавливающий автоматический вход:

На экране входа в Windows щелкните поле пароля для учетной записи администратора. Другие учетные записи пользователей на ПК должны появиться в левом нижнем углу.

Выберите одну из своих учетных записей с правами администратора и войдите в Windows.

В поле поиска на панели задач введите regedit. Выберите команду regedit «Выполнить» в результатах поиска. Примите приглашение пользователя запустить редактор реестра.

В редакторе реестра перейдите к следующему разделу реестра и щелкните папку на левой панели: Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.

На правой панели нажмите AutoAdminLogon, а затем в меню выберите Изменить, а затем Изменить…

Читайте также: