Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'autenticazione è il processo di verifica dell'identità di una persona prima di concedere l'accesso a una risorsa, un'applicazione, un servizio, un dispositivo o una rete. È il modo in cui un sistema garantisce che gli utenti siano chi affermano di essere quando tentano di accedere.
Metodi di autenticazione supportati da Microsoft Entra ID
La tabella seguente illustra quando è possibile usare un metodo di autenticazione per l'autenticazione primaria o di primo fattore, l'autenticazione a fattori secondari quando si usa l'autenticazione a più fattori (MFA) e per la reimpostazione della password self-service.
| Metodo | Autenticazione principale | Autenticazione secondaria |
|---|---|---|
| Windows Hello for Business (Configurare Windows Hello for Business) | Yes | MFA1 |
| Credenziale di Piattaforma per macOS | Yes | Autenticazione a più fattori (MFA) |
| Passkey (FIDO2) | Yes | Autenticazione a più fattori (MFA) |
| Passkey in Microsoft Authenticator | Yes | Autenticazione a più fattori (MFA) |
| Chiavi di accesso sincronizzate (anteprima) | Yes | Autenticazione a più fattori (MFA) |
| Autenticazione basata su certificati | Yes | Autenticazione a più fattori (MFA) |
| Microsoft Authenticator senza password | Yes | NO |
| Notifiche push di Microsoft Authenticator | Yes | Autenticazione a più fattori e SSPR |
| Autenticatore Lite | NO | Autenticazione a più fattori (MFA) |
| Token hardware OATH (anteprima) | NO | Autenticazione a più fattori e SSPR |
| Token software OATH | NO | Autenticazione a più fattori e SSPR |
| Metodi di autenticazione esterni (anteprima) | NO | Autenticazione a più fattori (MFA) |
| Pass di accesso temporaneo (TAP) | Yes | Autenticazione a più fattori (MFA) |
| Accesso tramite Short Message Service (SMS) | Yes | Autenticazione a più fattori e SSPR |
| Chiamata vocale | NO | Autenticazione a più fattori e SSPR |
| Codice QR | Yes | NO |
| OTP di posta elettronica | NO | Reimpostazione della password self-service e accesso2 |
| Parola chiave | Yes | NO |
1Windows Hello for Business può servire come autenticazione a più fattori avanzata se un utente è abilitato per passkey (FIDO2) e ha una passkey registrata.
2 L'OTP email è disponibile per i membri del tenant per il ripristino password self-service (SSPR). Può anche essere configurato per l'accesso da parte degli utenti guest.
Metodi di autenticazione resistenti al phishing
Anche se l'autenticazione a più fattori tradizionale con SMS, le app OTP o autenticatori di posta elettronica migliorano significativamente la sicurezza sui sistemi solo password, queste opzioni introducono attriti, richiedendo passaggi aggiuntivi per gli utenti, ad esempio l'immissione di codici, l'approvazione delle notifiche push o l'uso di app di autenticazione. Inoltre, queste opzioni per l'autenticazione a più fattori sono soggette ad attacchi di phishing remoti. Il phishing remoto è la posizione in cui gli utenti malintenzionati usano strumenti di ingegneria sociale e basati sull'intelligenza artificiale per rubare le credenziali di identità, ad esempio password o codici monouso, senza accesso fisico al dispositivo di un utente.
Microsoft consiglia di usare metodi di autenticazione resistenti al phishing, ad esempio Windows Hello for Business, passkeys (FIDO2) e chiavi di sicurezza FIDO2 o autenticazione basata su certificati (CBA) perché offrono l'esperienza di accesso più sicura.
I seguenti metodi di autenticazione resistenti al phishing sono disponibili in Microsoft Entra ID.
- Windows Hello per le aziende
- Credenziali della piattaforma per macOS
- Passkey sincronizzati (FIDO2) (anteprima)
- Chiavi di sicurezza FIDO2
- Chiavi di accesso in Microsoft Authenticator
- Autenticazione basata su certificati (CBA)
Ripristino dell'account con garanzia elevata
Il ripristino dell'account è il processo in cui gli utenti hanno perso tutte le credenziali e non possono più accedere al proprio account. Il modo tradizionale per aiutare gli utenti a recuperare le proprie credenziali prevede che l'utente chiami il servizio di assistenza, dove risponde ad alcune domande per verificare la propria identità, il che consente al supporto tecnico di reimpostare le credenziali. Microsoft Entra ID supporta ora l'ID e la verifica biometrica rilasciati dal governo, che offre una corrispondenza biometrica basata sull'intelligenza artificiale rispetto agli ID emessi dal governo per il ripristino di account a garanzia elevata.
Le organizzazioni possono scegliere tra i principali provider di verifica delle identità (IDV) tramite Microsoft Security Store: Idemia, Lexis Nexis e Au10tix. Questi partner offrono copertura in 192 paesi/aree geografiche e la verifica remota per la maggior parte dei documenti di identità rilasciati dal governo (GOV ID), incluse le licenze e i passaporti del conducente. Entra Verified ID Face Check, basato sui servizi di intelligenza artificiale di Azure, aggiunge un livello critico di attendibilità associando il selfie in tempo reale di un utente e la foto del documento di identità. Condividendo solo i risultati delle corrispondenze e non i dati di identità sensibili, Face Check migliora la privacy degli utenti, consentendo alle aziende di essere sicuri che la persona che sostiene un'identità sia davvero loro.
Una volta abilitata, questa funzionalità consente a un flusso end-to-end integrato in modo nativo per gli utenti di ottenere facilmente e in modo sicuro l'accesso ai propri account. Per altre informazioni, vedere Panoramica del ripristino dell'account Microsoft Entra ID.