Quali sono le autorizzazioni utente predefinite in Microsoft Entra ID?

In Microsoft Entra ID a tutti gli utenti viene concesso un set di autorizzazioni predefinite. L'accesso di un utente è costituito dal tipo di utente, dalle assegnazioni di ruolo e dalla proprietà dei singoli oggetti.

In questo articolo vengono descritte le autorizzazioni predefinite e vengono confrontate le impostazioni predefinite per i membri e gli utenti guest. Le autorizzazioni utente predefinite possono essere modificate solo nelle impostazioni utente in Microsoft Entra ID.

Utenti guest e membro

Il set di autorizzazioni predefinite dipende dal fatto che l'utente sia un membro nativo del tenant (utente membro) o se l'utente viene portato da un'altra directory come guest (utente guest) di collaborazione business-to-business (B2B). Per altre informazioni sull'aggiunta di utenti guest, vedere Che cos'è Microsoft Entra B2B Collaboration?. Ecco le funzionalità delle autorizzazioni predefinite:

  • Gli utenti membri possono registrare applicazioni, gestire la propria foto del profilo e il numero di telefono cellulare, modificare la propria password e invitare gli utenti guest B2B. Questi utenti possono anche leggere tutte le informazioni sulla directory (con alcune eccezioni).

  • Gli utenti guest hanno autorizzazioni di directory limitate. Possono gestire il proprio profilo, modificare la propria password e recuperare alcune informazioni su altri utenti, gruppi e app. Tuttavia, non possono leggere tutte le informazioni sulla directory.

    Ad esempio, gli utenti guest non possono enumerare l'elenco di tutti gli utenti, i gruppi e altri oggetti directory. Gli utenti guest possono essere aggiunti ai ruoli di amministratore, che concedono loro autorizzazioni di lettura e scrittura complete. Gli utenti guest possono anche invitare altri guest.

Confrontare le autorizzazioni predefinite di membri e guest

Area Autorizzazioni utente membro Autorizzazioni utente guest predefinite Autorizzazioni utente guest con restrizioni
Utenti e contatti
  • Enumerare l'elenco di tutti gli utenti e i contatti
  • Lettura di tutte le proprietà pubbliche di utenti e contatti
  • Invito di utenti guest
  • Modificare la propria password
  • Gestire il proprio numero di telefono cellulare
  • Gestire la propria foto
  • Invalidare i propri token di aggiornamento
  • Leggere le proprie proprietà
  • Lettura di nome visualizzato, indirizzo di posta elettronica, nome di accesso, foto, nome dell'entità utente e proprietà di tipo utente di altri utenti e contatti
  • Modificare la propria password
  • Cercare un altro utente in base all'ID oggetto (se consentito)
  • Leggere le informazioni di gestione e report diretto di altri utenti
  • Leggere le proprie proprietà
  • Modificare la propria password
  • Gestire il proprio numero di telefono cellulare
Gruppi
  • Creazione di gruppi di sicurezza
  • Creare gruppi di Microsoft 365
  • Enumerare l'elenco di tutti i gruppi
  • Lettura di tutte le proprietà dei gruppi
  • Lettura delle appartenenze a gruppi non nascoste
  • Leggere le appartenenze ai gruppi di Microsoft 365 nascoste per i gruppi aggiunti
  • Gestire proprietà, proprietà e appartenenza di gruppi di proprietà dell'utente
  • Aggiunta di utenti guest ai gruppi con proprietario
  • Gestire delle impostazioni di appartenenza dinamica
  • Eliminazione dei gruppi con proprietario
  • Ripristinare i gruppi di Microsoft 365 di proprietà
  • Proprietà di lettura di gruppi non nascosti, inclusi l'appartenenza e la proprietà (anche gruppi non aggiunti)
  • Leggere le appartenenze ai gruppi di Microsoft 365 nascoste per i gruppi aggiunti
  • Cercare i gruppi in base al nome visualizzato o all'ID oggetto (se consentito)
  • Leggere l'ID oggetto per i gruppi aggiunti
  • Leggere l'appartenenza e la proprietà dei gruppi aggiunti in alcune app di Microsoft 365 (se consentite)
Applicazioni
  • Registrare (creare) nuove applicazioni
  • Enumerare l'elenco di tutte le applicazioni
  • Lettura delle proprietà delle applicazioni aziendali e registrate
  • Gestione delle proprietà, delle assegnazioni e delle credenziali per le applicazioni con proprietario
  • Creare o eliminare password dell'applicazione per gli utenti
  • Eliminazione delle applicazioni di proprietà
  • Ripristino delle applicazioni di proprietà
  • Elencare le autorizzazioni concesse alle applicazioni
  • Lettura delle proprietà delle applicazioni aziendali e registrate
  • Elencare le autorizzazioni concesse alle applicazioni
  • Lettura delle proprietà delle applicazioni aziendali e registrate
  • Elencare le autorizzazioni concesse alle applicazioni
Dispositivi
  • Enumerare l'elenco di tutti i dispositivi
  • Lettura di tutte le proprietà dei dispositivi
  • Gestione di tutte le proprietà dei dispositivi con proprietario
Nessuna autorizzazione Nessuna autorizzazione
Organizzazione
  • Lettura di tutte le informazioni aziendali
  • Lettura di tutti i domini
  • Lettura della configurazione dell'autenticazione basata su certificati
  • Lettura di tutti i contratti dei partner
  • Leggere i dettagli di base e i tenant attivi dell'organizzazione multi-tenant
  • Leggere il nome visualizzato dell'azienda
  • Lettura di tutti i domini
  • Lettura della configurazione dell'autenticazione basata su certificati
  • Leggere il nome visualizzato dell'azienda
  • Lettura di tutti i domini
Ruoli e ambiti
  • Lettura di tutti i ruoli amministrativi e delle appartenenze
  • Lettura di tutte le proprietà e dell'appartenenza delle unità amministrative
Nessuna autorizzazione Nessuna autorizzazione
Sottoscrizioni
  • Leggere tutte le sottoscrizioni delle licenze
  • Abilitare le appartenenze al piano di servizio
Nessuna autorizzazione Nessuna autorizzazione
Criteri
  • Lettura di tutte le proprietà dei criteri
  • Gestire tutte le proprietà dei criteri di proprietà
Nessuna autorizzazione Nessuna autorizzazione

Limitare le autorizzazioni predefinite degli utenti membri

È possibile aggiungere restrizioni alle autorizzazioni predefinite degli utenti.

È possibile limitare le autorizzazioni predefinite per gli utenti membro nei modi seguenti:

Attenzione

L'uso dell'opzione Limita l'accesso al portale di amministrazione di Microsoft Entra non è una misura di sicurezza. Per altre informazioni sulle funzionalità, vedere la tabella seguente.

Autorizzazione Spiegazione dell'impostazione
Registrare le applicazioni L'impostazione di questa opzione su No impedisce agli utenti di creare registrazioni dell'applicazione. È quindi possibile concedere di nuovo la possibilità a singoli utenti specifici aggiungendoli al ruolo di sviluppatore dell'applicazione.
Consentire agli utenti di connettere l'account aziendale o dell'istituto di istruzione con LinkedIn L'impostazione di questa opzione su No impedisce agli utenti di connettere l'account aziendale o dell'istituto di istruzione con il proprio account LinkedIn. Per altre informazioni, vedere Connessioni all'account LinkedIn condivisione e consenso.
Creare gruppi di sicurezza L'impostazione di questa opzione su No impedisce agli utenti di creare gruppi di sicurezza. I Amministrazione istrator globali e gli Amministrazione istratori utenti possono comunque creare gruppi di sicurezza. Per informazioni su come, vedere Cmdlet di Microsoft Entra per la configurazione delle impostazioni del gruppo.
Creare gruppi di Microsoft 365 L'impostazione di questa opzione su No impedisce agli utenti di creare gruppi di Microsoft 365. L'impostazione di questa opzione su Alcuni consente a un set di utenti di creare gruppi di Microsoft 365. I Amministrazione istrator globali e gli utenti Amministrazione istrator possono comunque creare gruppi di Microsoft 365. Per informazioni su come, vedere Cmdlet di Microsoft Entra per la configurazione delle impostazioni del gruppo.
Limitare l'accesso al portale di amministrazione di Microsoft Entra Che cosa fa questa opzione?
No consente agli utenti non amministratori di esplorare il portale di amministrazione di Microsoft Entra.
impedisce agli utenti non amministratori di esplorare il portale di amministrazione di Microsoft Entra. Gli utenti non amministratori proprietari di gruppi o applicazioni non possono usare il portale di Azure per gestire le risorse di proprietà.

Cosa non fa?
Non limita l'accesso ai dati di Microsoft Entra usando PowerShell, Microsoft GraphAPI o altri client, ad esempio Visual Studio.
Non limita l'accesso finché a un utente viene assegnato un ruolo personalizzato (o a qualsiasi ruolo).

Quando è consigliabile usare questa opzione?
Usare questa opzione per impedire agli utenti di configurare in modo errato le risorse di cui sono proprietari.

Quando non è consigliabile usare questa opzione?
Non usare questa opzione come misura di sicurezza. Creare invece un criterio di accesso condizionale destinato all'API di Gestione dei servizi di Windows Azure che blocca l'accesso non amministratori all'API gestione dei servizi di Windows Azure.

Ricerca per categorie concedere solo a utenti non amministratori specifici la possibilità di usare il portale di amministrazione di Microsoft Entra?
Impostare questa opzione su , quindi assegnargli un ruolo come lettore globale.

Limitare l'accesso al portale di amministrazione di Microsoft Entra
Un criterio di accesso condizionale destinato all'API gestione dei servizi di Windows Azure è destinato all'accesso a tutta la gestione di Azure.

Limitare gli utenti non amministratori alla creazione di tenant Gli utenti possono creare tenant nel portale di amministrazione microsoft Entra ID e Microsoft Entra in Gestisci tenant. La creazione di un tenant viene registrata nel log di controllo come categoria DirectoryManagement e attività Create Company. Chiunque crei un tenant diventa l'Amministrazione istrator globale di tale tenant. Il tenant appena creato non eredita impostazioni o configurazioni.

Che cosa fa questa opzione?
L'impostazione di questa opzione su limita la creazione dei tenant di Microsoft Entra ai ruoli di autore del tenant di Amministrazione istrator globale o tenant. L'impostazione di questa opzione su No consente agli utenti non amministratori di creare tenant di Microsoft Entra. La creazione del tenant continuerà a essere registrata nel log di controllo.

Ricerca per categorie concedere solo a utenti non amministratori specifici la possibilità di creare nuovi tenant?
Impostare questa opzione su Sì, quindi assegnare loro il ruolo autore del tenant.

Limitare gli utenti a ripristinare le chiavi BitLocker per i dispositivi di proprietà Questa impostazione è disponibile nell'interfaccia di amministrazione di Microsoft Entra in Device Impostazioni. L'impostazione di questa opzione su impedisce agli utenti di ripristinare in modalità self-service le chiavi BitLocker per i dispositivi di proprietà. Gli utenti dovranno contattare il supporto tecnico dell'organizzazione per recuperare le chiavi BitLocker. L'impostazione di questa opzione su No consente agli utenti di ripristinare le chiavi BitLocker.
Leggere altri utenti Questa impostazione è disponibile solo in Microsoft Graph e PowerShell. L'impostazione di questo flag su impedisce a $false tutti gli utenti non amministratori di leggere le informazioni utente dalla directory. Questo flag non impedisce la lettura delle informazioni utente in altri servizi Microsoft come Exchange Online.

Questa impostazione è destinata a circostanze speciali, pertanto non è consigliabile impostare il flag su $false.

L'opzione Restrict non admin users from creating tenants (Limitare gli utenti non amministratori dalla creazione di tenant) è illustrata di seguito

Screenshot che mostra l'opzione Limita gli utenti non amministratori alla creazione di tenant.

Limitare le autorizzazioni predefinite degli utenti guest

È possibile limitare le autorizzazioni predefinite per gli utenti guest nei modi seguenti.

Nota

L'impostazione Restrizioni di accesso utente guest ha sostituito l'impostazione Autorizzazioni utenti guest limitate . Per indicazioni sull'uso di questa funzionalità, vedere Limitare le autorizzazioni di accesso guest in Microsoft Entra ID.

Autorizzazione Spiegazione dell'impostazione
Restrizioni di accesso degli utenti guest L'impostazione di questa opzione su Utenti guest ha lo stesso accesso dei membri concede tutte le autorizzazioni utente membro agli utenti guest per impostazione predefinita.

L'impostazione di questa opzione su Accesso utente guest è limitata alle proprietà e alle appartenenze dei propri oggetti directory limita l'accesso guest solo al proprio profilo utente per impostazione predefinita. L'accesso ad altri utenti non è più consentito, anche quando esegue la ricerca in base al nome dell'entità utente, all'ID oggetto o al nome visualizzato. L'accesso alle informazioni sui gruppi, incluse le appartenenze ai gruppi, non è più consentito.

Questa impostazione non impedisce l'accesso ai gruppi aggiunti in alcuni servizi di Microsoft 365 come Microsoft Teams. Per altre informazioni, vedere Accesso guest di Microsoft Teams.

Gli utenti guest possono comunque essere aggiunti ai ruoli di amministratore indipendentemente da questa impostazione di autorizzazione.

Gli utenti guest possono invitare L'impostazione di questa opzione su consente agli utenti guest di invitare altri utenti guest. Per altre informazioni, vedere Configurare le impostazioni di collaborazione esterna.

Proprietà di un oggetto

Autorizzazioni di proprietario della registrazione dell'applicazione

Quando un utente registra un'applicazione, viene aggiunto automaticamente come proprietario per l'applicazione. I proprietari possono gestire i metadati dell'applicazione, ad esempio il nome e le autorizzazioni richieste dall'app. Possono anche gestire la configurazione specifica del tenant dell'applicazione, ad esempio la configurazione dell'accesso Single Sign-On (SSO) e le assegnazioni utente.

Un proprietario può anche aggiungere o rimuovere altri proprietari. A differenza di Global Amministrazione istrators, i proprietari possono gestire solo le applicazioni di cui sono proprietari.

Autorizzazioni per il proprietario dell'applicazione aziendale

Quando un utente aggiunge una nuova applicazione aziendale, viene aggiunta automaticamente come proprietario. I proprietari possono gestire la configurazione specifica del tenant dell'applicazione, ad esempio la configurazione SSO, il provisioning e le assegnazioni utente.

Un proprietario può anche aggiungere o rimuovere altri proprietari. A differenza di Global Amministrazione istrators, i proprietari possono gestire solo le applicazioni di cui sono proprietari.

Autorizzazioni di proprietario del gruppo

Quando un utente crea un gruppo, viene aggiunto automaticamente come proprietario per tale gruppo. I proprietari possono gestire le proprietà del gruppo (ad esempio il nome) e gestire l'appartenenza al gruppo.

Un proprietario può anche aggiungere o rimuovere altri proprietari. A differenza di Global Amministrazione istrators e User Amministrazione istrators, i proprietari possono gestire solo i gruppi di cui sono proprietari.

Per assegnare un proprietario del gruppo, vedere Gestione dei proprietari di un gruppo.

Autorizzazioni di proprietà

Le tabelle seguenti descrivono le autorizzazioni specifiche in Microsoft Entra ID che gli utenti membri dispongono di oggetti di proprietà. Gli utenti dispongono di queste autorizzazioni solo per gli oggetti di cui sono proprietari.

Registrazioni dell'applicazione di proprietà

Gli utenti possono eseguire le azioni seguenti sulle registrazioni delle applicazioni di proprietà:

Azione Descrizione
microsoft.directory/applications/audience/update Aggiornare la applications.audience proprietà in Microsoft Entra ID.
microsoft.directory/applications/authentication/update Aggiornare la applications.authentication proprietà in Microsoft Entra ID.
microsoft.directory/applications/basic/update Aggiornare le proprietà di base sulle applicazioni in Microsoft Entra ID.
microsoft.directory/applications/credentials/update Aggiornare la applications.credentials proprietà in Microsoft Entra ID.
microsoft.directory/applications/delete Eliminare le applicazioni in Microsoft Entra ID.
microsoft.directory/applications/owners/update Aggiornare la applications.owners proprietà in Microsoft Entra ID.
microsoft.directory/applications/permissions/update Aggiornare la applications.permissions proprietà in Microsoft Entra ID.
microsoft.directory/applications/policies/update Aggiornare la applications.policies proprietà in Microsoft Entra ID.
microsoft.directory/applications/restore Ripristinare le applicazioni in Microsoft Entra ID.

Applicazioni aziendali di proprietà

Gli utenti possono eseguire le azioni seguenti sulle applicazioni aziendali di proprietà. Un'applicazione aziendale è costituita da un'entità servizio, uno o più criteri dell'applicazione e talvolta un oggetto applicazione nello stesso tenant dell'entità servizio.

Azione Descrizione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà (incluse le proprietà con privilegi) nei log di controllo in Microsoft Entra ID.
microsoft.directory/policies/basic/update Aggiornare le proprietà di base sui criteri in Microsoft Entra ID.
microsoft.directory/policies/delete Eliminare i criteri in Microsoft Entra ID.
microsoft.directory/policies/owners/update Aggiornare la policies.owners proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare la servicePrincipals.appRoleAssignedTo proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/appRoleAssignments/update Aggiornare la users.appRoleAssignments proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/audience/update Aggiornare la servicePrincipals.audience proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/authentication/update Aggiornare la servicePrincipals.authentication proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/basic/update Aggiornare le proprietà di base sulle entità servizio in Microsoft Entra ID.
microsoft.directory/servicePrincipals/credentials/update Aggiornare la servicePrincipals.credentials proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/delete Eliminare le entità servizio in Microsoft Entra ID.
microsoft.directory/servicePrincipals/owners/update Aggiornare la servicePrincipals.owners proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/permissions/update Aggiornare la servicePrincipals.permissions proprietà in Microsoft Entra ID.
microsoft.directory/servicePrincipals/policies/update Aggiornare la servicePrincipals.policies proprietà in Microsoft Entra ID.
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà (incluse le proprietà con privilegi) nei report di accesso in Microsoft Entra ID.
microsoft.directory/servicePrincipals/synchronizationCredentials/manage Gestione dei segreti e delle credenziali per il provisioning di applicazioni
microsoft.directory/servicePrincipals/synchronizationJobs/manage Avvio, riavvio e sospensione dei processi di sincronizzazione del provisioning di applicazioni
microsoft.directory/servicePrincipals/synchronizationSchema/manage Creazione e gestione dei processi e dello schema di sincronizzazione del provisioning di applicazioni
microsoft.directory/servicePrincipals/synchronization/standard/read Leggere le impostazioni di provisioning associate all'entità servizio

Dispositivi di proprietà

Gli utenti possono eseguire le azioni seguenti nei dispositivi di proprietà:

Azione Descrizione
microsoft.directory/devices/bitLockerRecoveryKeys/read Leggere la devices.bitLockerRecoveryKeys proprietà in Microsoft Entra ID.
microsoft.directory/devices/disable Disabilitare i dispositivi in Microsoft Entra ID.

Gruppi di proprietà

Gli utenti possono eseguire le azioni seguenti sui gruppi di proprietà.

Nota

Per modificare le regole di appartenenza ai gruppi, i proprietari di gruppi dinamici devono avere un Amministrazione istrator globale, un Amministrazione istrator di gruppo, Intune Amministrazione istrator o un utente Amministrazione istrator. Per altre informazioni, vedere Creare o aggiornare un gruppo dinamico in Microsoft Entra ID.

Azione Descrizione
microsoft.directory/groups/appRoleAssignments/update Aggiornare la groups.appRoleAssignments proprietà in Microsoft Entra ID.
microsoft.directory/groups/basic/update Aggiornare le proprietà di base sui gruppi in Microsoft Entra ID.
microsoft.directory/groups/delete Eliminare i gruppi in Microsoft Entra ID.
microsoft.directory/groups/members/update Aggiornare la groups.members proprietà in Microsoft Entra ID.
microsoft.directory/groups/owners/update Aggiornare la groups.owners proprietà in Microsoft Entra ID.
microsoft.directory/groups/restore Ripristinare i gruppi in Microsoft Entra ID.
microsoft.directory/groups/settings/update Aggiornare la groups.settings proprietà in Microsoft Entra ID.

Passaggi successivi