在azure的active directory中注册一个程序

问题描述

在azure的active directory中注册一个程序

你好,我在active directory中添加了一个程序,在CONFIGURE的最后“Permissions to other applications”是不能选择office365的应用,上面没列出来提供选择。

1.我这个账号是有office365功能的,上面也有试用的licence的。

2.开始是有office365的应用提供选择的,后来我测试删除了,就再也不会出来了。

3.点击"Add Application"也没有的选择的。

麻烦帮忙看下哪有可以添加,谢谢。

解决方案

您好,
请问你是在哪里删除的?
请你以管理员账号登陆你的Office 365,然后点击admin菜单下面的Azure AD来和你的Azure tenant关联。
Susie

如果您想进一步了解Windows Azure, Windows Azure 官网欢迎您的访问

时间: 2024-11-03 16:11:08

在azure的active directory中注册一个程序的相关文章

重建 Active Directory 中 DNS 服务器

通过最近的学习,俺对Active Directory 中的 DNS 问题终于有了一些新的理解,现在我就和大家一起来分享一下自己的学习心得! 我们大家应该知道,在域的环境中,用户和计算机是通过DNS 中的 SRV 记录来定位DC(Domain Control)域控制器,如果DNS 服务器出现故障呢,(暂且不讨论DC时架设在独立服务器上还是与DC架设在一起),这下我们很多人会想到,这下SRV记录没有啦,怎么办呢,是不是 从新建立DNS 服务器是从新写入 SRV记录啊!(这个需要对区域数据文件很熟悉哦

Active Directory中常见的安全问题及解决方案

本文讲的是Active Directory中常见的安全问题及解决方案,过去这几年与客户的会面是十分有启发性的,因为虽然每个环境都很独特,但往往却遇到了同样的问题.这些问题往往归结为企业使用了十年以上的旧版微软管理平台. 我在今年的几个安全会议上谈到了Active Directory攻击和防御,包括BSides,Shakacon,Black Hat,DEF CON和DerbyCon.这些演讲包括了有关如何最好地保护企业Active Directory免受最新和最成功的攻击媒介的攻击的一些信息. 虽

Linux中让一个程序在退出登陆后继续运行?

Linux中让一个程序在退出登陆后继续运行? 我们可以使用nohup命令及disown命令来使用. nohup命令 用法:nohup 命令 [参数]... 或:nohup 选项忽略挂起信号运行指定的命令. &http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;     --help            显示此帮助信息并退出      --version         显示版本信息并退出 如果标准输入是一个终端,重定向

只读域控制器降级失败后如何删除 Active Directory 中的数据

1. 以管理员身份运行"命令提示符": 2. 在命令提示符处,键入ntdsutil,然后按Enter: 3. 键入metadata cleanup,然后按Enter, 4. Connections 5. 键入 connect to server servername,其中servername可为任意一台可读写域控制,然后按 Enter. 6. 键入 quit,然后按 Enter. 7. 键入 select operation target,然后按 Enter. 8. 键入 list d

初步理解组策略,Active Directory系列之二十一

组策略是Active Directory中非常重要的一项技术,很多朋友都听说过组策略对于管理的重要意义,也明白有些疑难问题可以用传说中的"策略"来解决.但并不清楚组策略该如何理解,如何部署,如何管理.今天起我们将组织一系列的博文为大家介绍组策略的来龙去脉,力争让大家可以更好地利用组策略来完善管理工作. 我们首先从组策略的概念谈起,什么是组策略呢?组策略是一个允许执行针对用户或计算机进行配置的基础架构.这个概念听起来有些晦涩,不太容易理解.其实通俗地说,组策略和注册表类似,是一项可以修改

Active Directory域渗透的权限持久控制之组策略

本文讲的是Active Directory域渗透的权限持久控制之组策略,本文描述了一种通过组策略放置后门的方法,通过该方法,攻击者可以在拥有域管理员级别的权限约5分钟后,即可持续对Active Directory进行管理访问. 本文探讨了攻击者是内网渗透时会如何利用内置的Active Directory管理功能--组策略,以及如何缓解潜在的安全问题. 组策略概述 Active Directory的主要优点之一是其强大管理功能,并且此功能的核心就是组策略.组策略有几个部分,可以在没有第三方管理工具

Active Directory 对象的控制

active|对象|控制 方法一LDIFDE.exe,用于批量导入和导出 Active Directory 对象.使用 LDIFDE 可以将新用户记录导入目录,或将特定用户的特定信息导出到一个文本文件中.LDIFDE 默认采用的是输出模式(从目录中读取信息).如果添加了 -i 选项,则还可以将更改写入目录(请参阅 Microsoft 知识库文章 Q237677: Using LDIFDE to Import and Export Directory Objects to the Active D

IBM AIX和Microsoft Active Directory与Kerberos和LDAP的集成

为什么是 Kerberos 和 LDAP LDAP 对于存储和检索 AIX 用户的用户属性非常有效,但使用 LDAP 进行身份验证仍然需要用户提供一个 AIX 密码和一个 AD 密码.Kerberos 支持 AIX 使用本地 AD 协议,参照用户的 Microsoft Windows 密码进行用户身份验证. 使用的 Active Directory 属性 下列 AD 属性可被 AIX 用于获取用户信息. 开始之前 - 先决条件 开始该流程之前需要对下列各项进行配置. 您的 Windows DNS

理解域信任关系,Active Directory系列之十六

在同一个域内,成员服务器根据Active Directory中的用户账号,可以很容易地把资源分配给域内的用户.但一个域的作用范围毕竟有限,有些企业会用到多个域,那么在多域环境下,我们该如何进行资源的跨域分配呢?也就是说,我们该如何把A域的资源分配给B域的用户呢?一般来说,我们有两种选择,一种是使用镜像账户.也就是说,我们可以在A域和B域内各自创建一个用户名和口令都完全相同的用户账户,然后在B域把资源分配给这个账户后,A域内的镜像账户就可以访问B域内的资源了. 镜像账户的方法显然不是一个好的选择,