Powrót do Centrum Pomocy
Logowanie do usług Microsoft

Logowanie Azure AD — jak zalogować się do Microsoft Entra ID (dawniej Azure Active Directory)

Oficjalny adres logowania do Microsoft Entra ID (Azure Active Directory) to portal.azure.com dla dostępu przez przeglądarkę lub myapps.microsoft.com dla panelu aplikacji. Logowanie odbywa się przy użyciu konta służbowego, szkolnego lub osobistego konta Microsoft i wymaga uwierzytelniania wieloskładn

10 min czytania·Zaktualizowano dzisiaj

Logowanie Azure AD — jak zalogować się do Microsoft Entra ID (dawniej Azure Active Directory)

Oficjalny adres logowania do Microsoft Entra ID (Azure Active Directory) to portal.azure.com dla dostępu przez przeglądarkę lub myapps.microsoft.com dla panelu aplikacji. Logowanie odbywa się przy użyciu konta służbowego, szkolnego lub osobistego konta Microsoft i wymaga uwierzytelniania wieloskładnikowego (MFA/2FA), jeśli administrator to skonfigurował.

W skrócie

  • Logowanie do Azure AD (Microsoft Entra ID) odbywa się przez portal.azure.com lub myapps.microsoft.com.
  • Wymagane jest konto Microsoft (osobiste) lub konto służbowe/szkolne z przypisaną licencją Microsoft 365 / Azure.
  • Po zalogowaniu użytkownik widzi dostępne subskrypcje, aplikacje i zasoby w zależności od nadanych uprawnień (role RBAC).
  • Uwierzytelnianie wieloskładnikowe (MFA) jest domyślnie zalecane i często wymagane przez administratorów.
  • Możliwe jest logowanie przez aplikację mobilną Microsoft Authenticator, klucze sprzętowe FIDO2 lub Windows Hello dla firm.
  • Azure AD to obecnie Microsoft Entra ID — nowa nazwa od 2023 roku, jednak mechanizmy logowania nie uległy zmianie.
  • Konto Azure (subskrypcja) może być darmowe przez 12 miesięcy na wybrane usługi, ale samo konto Azure AD nie generuje kosztów dla podstawowej funkcjonalności.

Krok po kroku — pierwsze logowanie do Azure AD

1. Wybór właściwego adresu logowania

CelAdres URL
Portal Azure (zarządzanie zasobami)portal.azure.com
Panel moich aplikacji (dostęp do przypisanych aplikacji)myapps.microsoft.com
Portal Microsoft Entra (administracja tożsamością)entra.microsoft.com
Logowanie do Office 365 (często powiązane z Azure AD)portal.office.com
Aplikacja mobilna Microsoft AzureApp Store / Google Play — wyszukaj „Microsoft Azure”
Strefa rządowa USA (Azure Government)portal.azure.us

2. Wprowadzenie poświadczeń

  • Otwórz dowolną nowoczesną przeglądarkę (Microsoft Edge, Google Chrome, Mozilla Firefox, Safari).
  • Przejdź do portal.azure.com.
  • W polu „E-mail, telefon lub Skype” wpisz adres konta. Może to być:
    • Konto osobiste Microsoft (np. imię.nazwisko@outlook.com)
    • Konto służbowe lub szkolne z domeny firmy (np. imię.nazwisko@firma.onmicrosoft.com lub domena niestandardowa zarejestrowana w Azure AD).
  • Kliknij Dalej.
  • Wpisz hasło i kliknij Zaloguj się.

3. Dodatkowe uwierzytelnianie (MFA)

Jeśli administrator włączył uwierzytelnianie wieloskładnikowe (obecnie standard dla większości organizacji), po podaniu hasła zostaniesz poproszony o:

  • Kod z aplikacji Microsoft Authenticator (najczęściej – zatwierdź powiadomienie lub wpisz 6‑cyfrowy kod).
  • Kod SMS wysłany na zarejestrowany numer telefonu.
  • Połączenie telefoniczne (naciśnij #).
  • Klucz sprzętowy FIDO2 (USB‑C / NFC).
  • Windows Hello (odcisk palca, skan twarzy lub PIN).

Po pomyślnym przejściu wszystkich etapów nastąpi przekierowanie do pulpitu portalu Azure.

Jak działa logowanie do usługi Azure AD?

Azure AD to usługa katalogowa w chmurze oparta na standardach OpenID Connect i OAuth 2.0. Gdy użytkownik loguje się do aplikacji (np. portalu Azure, Office 365, aplikacji firmowej):

  1. Aplikacja przekierowuje przeglądarkę do punktu końcowego logowania Azure AD (login.microsoftonline.com).
  2. Użytkownik podaje swoją tożsamość (UPN – User Principal Name, czyli adres e‑mail).
  3. Azure AD weryfikuje, czy konto istnieje w odpowiednim katalogu (dzierżawie) i czy aplikacja ma uprawnienia.
  4. Jeśli wymagane jest MFA, użytkownik przechodzi dodatkową weryfikację.
  5. Po pomyślnym uwierzytelnieniu Azure AD wystawia token dostępu (JSON Web Token – JWT) i token odświeżania. Aplikacja używa tych tokenów do autoryzacji żądań.
  6. Sesja logowania trwa domyślnie 8 godzin (może być skonfigurowana inaczej przez administratora).

Mechanizm ten działa zarówno dla aplikacji internetowych, mobilnych, jak i interfejsów API. Azure AD pełni rolę dostawcy tożsamości (IdP) – weryfikuje, kim jesteś, a nie przechowuje samych danych aplikacji.

Typowe problemy z logowaniem do Azure AD

„Nie możemy znaleźć konta z tym adresem e‑mail”

Przyczyna: próbujesz zalogować się adresem, który nie został zarejestrowany w żadnym katalogu Azure AD ani nie jest osobistym kontem Microsoft.

Rozwiązania:

  • Sprawdź, czy Twój pracodawca nadał Ci licencję Microsoft 365 lub Azure – bez tego nie ma przypisanego katalogu.
  • Jeśli to konto prywatne, utwórz je najpierw na stronie account.microsoft.com.
  • Administrator mógł zablokować logowanie z Twojego adresu – skontaktuj się z działem IT.

„Hasło nieprawidłowe” – mimo że jest poprawne

Przyczyna: najczęściej buforowane stare hasło w przeglądarce, konflikt między kontem osobistym a służbowym na tym samym adresie e‑mail lub wygasłe hasło.

Rozwiązania:

  • Otwórz okno prywatne/Incognito i spróbuj ponownie.
  • Ręcznie wpisz hasło, nie korzystaj z autouzupełniania.
  • Zresetuj hasło przez opcję „Nie pamiętasz hasła?” na ekranie logowania.
  • Jeśli używasz synchronicznych haseł lokalnych (Active Directory w firmie) – hasło mogło wygasnąć w lokalnym kontrolerze domeny; skontaktuj się z administratorem.

„Twoje konto zostało zablokowane”

Przyczyna: zbyt wiele nieudanych prób logowania, podejrzana aktywność lub polityka dostępu warunkowego.

Rozwiązania:

  • Odczekaj 15–30 minut i spróbuj ponownie (blokada tymczasowa).
  • Zresetuj hasło i użyj innego urządzenia/sieci.
  • Skontaktuj się z administratorem, który może odblokować konto w centrum administracyjnym Entra ID.

Odzyskiwanie hasła do konta Azure AD

Jeśli zapomniałeś hasła do konta służbowego (Azure AD), wykonaj następujące kroki:

  1. Na ekranie logowania kliknij Nie pamiętasz hasła? lub przejdź bezpośrednio do passwordreset.microsoftonline.com.
  2. Zostaniesz poproszony o podanie adresu e‑mail i wpisanie kodu Captcha.
  3. Wybierz metodę weryfikacji (e‑mail zastępczy, telefon, aplikacja Microsoft Authenticator) – zależy od konfiguracji samodzielnego resetowania hasła (SSPR) w Twojej organizacji.
  4. Otrzymasz kod weryfikacyjny – wpisz go i utwórz nowe hasło (spełniające wymagania polityki: minimum 8 znaków, duże/małe litery, cyfra, znak specjalny).
  5. Po pomyślnym zresetowaniu możesz od razu zalogować się nowym hasłem.

Uwaga: jeśli Twoja organizacja nie włączyła SSPR, samodzielne odzyskanie hasła nie jest możliwe – skontaktuj się z administratorem, który zresetuje hasło w centrum administracyjnym.

Uwierzytelnianie wieloskładnikowe (MFA / 2FA) w Azure AD

Azure AD domyślnie wspiera kilka metod dodatkowego uwierzytelnienia. Administrator może wymusić MFA dla wszystkich użytkowników lub dla wybranych grup.

MetodaOpisWymagania
Microsoft AuthenticatorAplikacja mobilna – powiadomienie push lub kod TOTPSmartfon z systemem iOS/Android
SMSKod 6‑cyfrowy wysłany na numer telefonuZarejestrowany numer telefonu
Połączenie telefoniczneAutomatyczne połączenie – naciśnij #Zarejestrowany numer telefonu
Klucz sprzętowy FIDO2USB‑C/USB‑A/NFC – fizyczne urządzenieKlucz zgodny z FIDO2 (np. YubiKey)
Windows Hello dla firmOdcisk palca, skan twarzy lub PIN na urządzeniu firmowymUrządzenie z Windows 10/11 dołączone do Azure AD
OATH tokenSprzętowy token generujący hasła jednorazoweToken zgodny z OATH

Aby skonfigurować MFA po raz pierwszy, po zalogowaniu do portalu Azure pojawi się monit o rejestrację metody. Postępuj zgodnie z instrukcjami – najczęściej wystarczy pobrać Microsoft Authenticator i zeskanować kod QR wyświetlony na ekranie.

Aplikacja mobilna Microsoft Azure

Aplikacja mobilna „Microsoft Azure” (dostępna w App Store i Google Play) umożliwia:

  • Logowanie się do subskrypcji Azure za pomocą tego samego konta Azure AD co w przeglądarce.
  • Przeglądanie stanu zasobów (maszyny wirtualne, bazy danych, aplikacje).
  • Wykonywanie prostych akcji, np. uruchamianie/zatrzymywanie maszyn.
  • Obsługę powiadomień o alertach i zdarzeniach.
  • Uwierzytelnianie wieloskładnikowe (aplikacja może służyć jako generator kodów MFA dla innych usług).

Aby zalogować się w aplikacji mobilnej:

  1. Pobierz i zainstaluj aplikację.
  2. Po uruchomieniu kliknij Zaloguj się.
  3. Wpisz swój adres e‑mail konta Azure AD i hasło.
  4. Jeśli MFA jest włączone – potwierdź logowanie w aplikacji Microsoft Authenticator (lub innym skonfigurowanym sposobie).
  5. Aplikacja przeniesie Cię do pulpitu z subskrypcjami i zasobami.

Co oznacza Azure AD?

Azure AD to skrót od Azure Active Directory – usługi katalogowej i zarządzania tożsamościami w chmurze Microsoft. Od lipca 2023 roku usługa nosi nazwę Microsoft Entra ID, ale starsza nazwa wciąż jest powszechnie używana. Azure AD pełni funkcję podobną do lokalnego Active Directory, ale jest oparta na chmurze i przeznaczona dla aplikacji internetowych, SaaS i urządzeń mobilnych. Główne zadania Azure AD:

  • Uwierzytelnianie użytkowników (logowanie).
  • Autoryzacja dostępu do zasobów (aplikacje, API, urządzenia).
  • Synchronizacja z lokalnym Active Directory (Azure AD Connect).
  • Jednokrotne logowanie (SSO) do tysięcy aplikacji.
  • Zarządzanie hasłami, grupami, licencjami.

Częste pytania (FAQ)

Jak zalogować się do usługi Azure AD?

Wejdź na portal.azure.com (lub myapps.microsoft.com) i wpisz swój adres e‑mail konta służbowego/szkolnego (np. imie@firma.onmicrosoft.com) lub osobistego (Outlook.com). Następnie podaj hasło i przejdź weryfikację MFA, jeśli jest wymagana.

Jak działa logowanie do usługi Azure AD?

Logowanie opiera się na protokołach OpenID Connect i OAuth 2.0. Użytkownik kierowany jest do punktu logowania Microsoft Entra ID, gdzie następuje weryfikacja tożsamości. Po pomyślnym uwierzytelnieniu (z ewentualnym MFA) Azure AD wystawia token, który aplikacja używa do autoryzacji. Cały proces odbywa się w chmurze – nie ma potrzeby lokalnego serwera katalogowego.

Co oznacza Azure AD?

Azure AD to dawna nazwa Microsoft Entra ID, czyli usługi katalogowej i zarządzania tożsamościami w chmurze Microsoft. Umożliwia centralne zarządzanie dostępem użytkowników do aplikacji i zasobów.

Czy konto Azure jest darmowe?

Tak, Microsoft oferuje darmowe konto Azure (azure.microsoft.com/free) z 12‑miesięcznym okresem korzystania z wybranych usług (np. 750 godzin maszyny wirtualnej B1s, 5 GB przestrzeni Blob Storage) oraz stałymi limitami darmowymi (np. funkcje Azure Functions do 1 miliona wywołań miesięcznie). Nie wymaga ono subskrypcji płatnej, ale konieczne jest podanie danych karty kredytowej – bez niej nie można założyć konta. Azure AD jako usługa tożsamości jest dostępny bezpłatnie dla podstawowych potrzeb (do 50 000 obiektów w katalogu).

Jakie przeglądarki są obsługiwane przy logowaniu do Azure AD?

Microsoft zaleca najnowsze wersje: Microsoft Edge, Google Chrome, Mozilla Firefox, Safari. Starsze przeglądarki (np. Internet Explorer 11) nie są już wspierane. Wymagana jest obsługa TLS 1.2 lub nowszy.

Dlaczego po zalogowaniu widzę tylko „Brak subskrypcji”?

Twoje konto Azure AD może nie mieć przypisanej żadnej subskrypcji Azure ani dostępu do żadnych zasobów. Skontaktuj się z administratorem, aby nadał Ci odpowiednią rolę (np. Czytelnik, Współautor lub Właściciel) w subskrypcji.

Czy mogę użyć jednego konta do logowania do Azure AD i Office 365?

Tak, jeśli Twoja organizacja korzysta z Microsoft 365 (dawniej Office 365), to używasz tego samego konta Azure AD. Logując się do portal.office.com, automatycznie logujesz się do tego samego katalogu.

Jak włączyć uwierzytelnianie wieloskładnikowe dla własnego konta?

Administrator może włączyć MFA dla całej organizacji. Jako użytkownik nie masz samodzielnej możliwości włączenia MFA – możesz jedynie zarejestrować metody (np. pobrać Microsoft Authenticator), gdy administrator wymusi rejestrację. Jeśli chcesz zwiększyć bezpieczeństwo swojego konta osobistego Microsoft (spoza firmowego Azure AD), włącz MFA w ustawieniach konta na stronie account.microsoft.com/security.

Praktyczne porady dla administratorów i użytkowników

  • Zawsze używaj MFA – nawet jeśli organizacja nie wymusza, włącz dla swojego konta osobistego. To najskuteczniejsza ochrona przed przejęciem konta.
  • Monitoruj logowania – w portalu Azure możesz sprawdzić raporty z logowań (Azure AD → Monitorowanie → Logowania), aby wykryć podejrzane próby.
  • Nie przechowuj haseł w przeglądarce dla kont służbowych – lepiej korzystać z menedżera haseł zintegrowanego z Azure AD (np. Microsoft Edge Password Monitor) lub rozwiązania firmowego.
  • W przypadku problemów z logowaniem – sprawdź status usług Azure na stronie azure.status.microsoft.com – awarie mogą uniemożliwiać logowanie.

Bezpieczne logowanie do Azure AD – najlepsze praktyki

  1. Wymuszaj uwierzytelnianie wieloskładnikowe dla wszystkich użytkowników (dostęp warunkowy).
  2. Używaj dostępu warunkowego (Conditional Access) – np. blokuj logowanie z nieznanych lokalizacji lub niezaufanych urządzeń.
  3. Włącz ochronę hasłem Azure AD – blokuje słabe i powszechne hasła.
  4. Regularnie przeglądaj uprawnienia – przypisane role i aplikacje.
  5. Szkol użytkowników – phishing to nadal główne zagrożenie; rozpoznawanie fałszywych stron logowania jest kluczowe.

Jeśli potrzebujesz licencji Microsoft do swojego środowiska Azure AD, np. Microsoft 365 Business Premium z zaawansowanymi funkcjami bezpieczeństwa lub subskrypcji Azure (pay-as-you-go), sprawdź ofertę KluczeSoft.

Zobacz licencje Microsoft w KluczeSoft – znajdziesz tam oryginalne klucze produktowe i subskrypcje Microsoft 365, Windows Server, SQL Server oraz Visual Studio. Profesjonalne doradztwo i wsparcie techniczne dla firm każdej wielkości.

Najczęściej zadawane pytania

Czy ten artykuł był pomocny?

Logowanie Azure AD — jak zalogować się do Microsoft Entra... | Centrum Pomocy