はアズールADのB2Cで(アルゴリズムなどをハッシング)が維持されています。誰でもこれについての洞察を共有することができます。確保
私はこのhttps://www.dsinternals.com/en/how-azure-active-directory-connect-syncs-passwords/が、クラウドベースのパスワードが確保されていないかのような記事にパスワードを同期する方法のAzure ADの情報を見つけることができます。
おかげでマイケル
はアズールADのB2Cで(アルゴリズムなどをハッシング)が維持されています。誰でもこれについての洞察を共有することができます。確保
私はこのhttps://www.dsinternals.com/en/how-azure-active-directory-connect-syncs-passwords/が、クラウドベースのパスワードが確保されていないかのような記事にパスワードを同期する方法のAzure ADの情報を見つけることができます。
おかげでマイケル
は、私は、これはMicrosoftがセキュリティ上の理由を教えてくれないだろう何かで面白い感じを持っています。あなたも、AzureのAD
AzureのAD B2Cからパスワードを回復カント
は、バックエンドでだけアクティブディレクトリです。それは、パスワードをどのように処理するかについては、このブログ記事を参照してください。
抜粋:
ユーザーのパスワードハッシュをunicodePwd属性でユーザーオブジェクトのActive Directoryに格納されています。ユーザーアカウントのパスワードをクリアテキストで保存するのではなく、一般に「ハッシュ」と呼ばれる2つの異なるパスワード表現を使用して、ユーザーアカウントのパスワードを生成して格納します。ユーザーアカウントのパスワードを15文字未満のパスワードに設定または変更すると、WindowsはパスワードのLAN Managerハッシュ(LMハッシュ)とWindows NTハッシュ(NTハッシュ)の両方を生成します。これらのハッシュは、ローカルのセキュリティアカウントマネージャ(SAM)データベースまたはActive Directoryに格納されます。
このunicodePwd属性は、制限された条件で記述することはできますが、セキュリティ上の理由から読み取ることはできません。属性は変更のみ可能です。オブジェクトの作成時に追加することも、検索によって照会することもできません。この属性を変更するには、クライアントにサーバーへの128ビットSecure Socket Layer(SSL)接続が必要です。この接続を可能にするには、サーバーが128ビットRSA接続用のサーバー証明書を保持し、クライアントがサーバー証明書を生成した証明機関(CA)を信頼し、クライアントとサーバーの両方が128ビット暗号化。
[情報セキュリティStackExchange](https://security.stackexchange.com/)に適しているので、この質問を議論の対象外としています。 – Alejandro