documentazione Microsoft Entra ID

Microsoft Azure Active Directory (Azure AD) viene rinominato Microsoft Entra ID. Usare Microsoft Entra ID per gestire le identità utente e controllare l'accesso alle app, ai dati e alle risorse.

Gestire le identità utente

Fundamentals

Informazioni sui concetti e i processi di Base di Azure Active Directory (Azure AD).

Architettura

Informazioni sull'architettura di base di Azure Active Directory (Azure AD).

Utenti Enterprise

Creare tenant di Azure AD, gestire account utente, ruoli e gruppi e assegnare l'accesso alle app.

Ruoli

Gestire le autorizzazioni di amministratore e applicare il principio dei privilegi minimi usando il controllo degli accessi in base al ruolo di Azure AD.

Clienti (anteprima)

Proteggere e personalizzare gli accessi per le app con la nuova soluzione CIAM (Customer Identity and Access Management).

Consumer (B2C)

Business to consumer identity and access management for your app( Business to consumer identity and access management for your app).

Identità ibrida

Creare un'identità utente che può accedere sia alle risorse locali che al cloud.

Controllare l'accesso

Accesso condizionale

Controllare l'accesso alle risorse applicando i criteri in base all'utente, alla posizione, al dispositivo e altro ancora.

Authentication

Configurare i metodi di accesso e le funzionalità di sicurezza, ad esempio la reimpostazione della password self-service, l'autenticazione a più fattori e altro ancora.

Identità del dispositivo

Registrare e aggiungere dispositivi ad Azure AD per la gestione dei dispositivi e l'accesso condizionale.

Identity Protection

Identificare e risolvere automaticamente i rischi di identità nell'organizzazione.

App, dati e risorse

Identità gestite

Creare un'identità dell'applicazione che può connettersi alle risorse usando l'autenticazione di Azure AD.

Servizi di dominio

Spostare le app legacy nei domini gestiti nel cloud mantenendo gli account utente, i gruppi e l'accesso.

Monitorare e controllare

Identity Governance

Proteggere, monitorare e controllare l'accesso agli asset critici in tutto il ciclo di vita dell'identità e dell'accesso.

Report e monitoraggio

Usare i log e i report per determinare l'utilizzo delle app e dei servizi, rilevare i rischi e risolvere i problemi.