如果你想第一時間查收所有我寫的文章,麻煩掃描下面二維碼來關注我的個人公眾號來接收我的文章推送。
俗語說三人行必有我師,這句俗語再一次完美的體驗到我的身上了,雖然我自己對O365的產品線也是有一定的了解,但畢竟個人的能力是有限的,不能把所有新功能或者有用的東西都使用或者了解個遍。互相交流是一個非常重要的環節,這也是我堅持寫文章到我公眾號的原因,互相學習,共同進步嘛~
其實一直以來我們都有個非常實際的需求,因為我們的帳號是通過Azure AD Connector由本地LDAP伺服器同步到雲端的Azure AD上的。用戶直接在本地ldap上修改密碼能很好的同步到雲端。但如果用戶想直接通過Offiece 365 的 owa 頁面來修改密碼,就會有報錯告訴你沒有權限這樣去做,因為雲端用戶改寫密碼再同步到本地LDAP伺服器是需要開始Azure AD 的密碼回寫功能的。然而免費版的Azure AD 卻剛剛好缺失這功能,如果我們考慮升級到專業版的Azure AD費用方面也是挺高的,畢竟這玩意是沒有教育折扣的。所以一直以來,我們終端用戶在修改密碼的時候是通過第三方應用,修改本地的LDAP密碼再同步上雲端的,這樣的缺陷就是往往用戶會忘記這個第三方插件,直接調用owa上的頁面去修改密碼,因為沒有權限而失敗告終。
然而在前不久和我們IT群的朋友聊天的時候,偶然發現原來之前我買了的Microsoft 365 A5 授權,不單單能用於激活ATP插件來對自己的tenant數據保護,同時也是可以通過一個帳號來開啟整個tenant的密碼回寫功能。鬱悶啊!話說這授權我都買了少半年了,為什麼現在才知道,真的是沒細心看所有文檔啊。還好別人的告知,能讓我茅塞頓開!
那現在就讓我們試試開啟這個密碼回寫的功能再試玩一下吧。在測試之前,麻煩確認下你登陸的O365管理員帳號分配了Microsoft 365 A5的授權,基於之前我在講ATP的時候有提及怎麼去做的,所以這裡就忽略帶過去了,有興趣的同學可以參閱我以前寫的文章。
使用分配了Microsoft 365 A5授權的管理員帳號登陸Azure AD: https://azure.microsoft.com/en-us/services/active-directory/
點擊 「User」.
點入「Password Reset」.
在 「On-premises integration」 列表欄下,把「Write back passwords to your on premises directory」 選擇為「Yes」.
之後如下圖所示,選擇這個密碼寫回的功能分配給哪些用戶,你可以基於組去選擇,當然我在這裡選擇All,畢竟我的出發點是大家都可以簡單的通過owa來修改密碼。
到這一步,Azure AD的密碼寫回功能就已經開啟完成了,現在讓我們切換到終端用戶頁面來看如何修改自己的密碼吧。.
登陸Office 365 的owa頁面,在右上角點擊個人圖像,之後選擇My account.
在左邊欄中點擊進去Security & privacy 之後選擇Password.
輸入你舊的密碼,之後再填入新的密碼,最後按submit確認。
如果你們的tenant是開啟了密碼的複雜性的話,還需要注意下一定要滿足一些強密碼策略特性
貼士:
如果你想修改一個符合學校規定的強密碼,必須符合下面四個的至少3個條件:
至少8位數字的密碼
包含數字和字符
包含大寫字符
包含至少一位的特殊字符
另外,你還不能使用以前使用過的密碼(這裡要看你們管理員的策略配置了)。