Domande frequenti su Microsoft Entra ID

Microsoft Entra ID è una soluzione IDaaS (Identity as a Service) completa che comprende tutti gli aspetti dell'identità, della gestione degli accessi e della sicurezza.

Per altre informazioni, vedere Che cos'è Microsoft Entra ID?.

Accedere ad Azure e all'ID Microsoft Entra

Perché viene visualizzato il messaggio "Nessun abbonamento trovato" quando si tenta di accedere all'interfaccia di amministrazione di Microsoft Entra o al portale di Azure?

Per accedere all'interfaccia di amministrazione di Microsoft Entra o alla portale di Azure, ogni utente deve disporre delle autorizzazioni per una sottoscrizione. Se non si ha un abbonamento a Microsoft 365 o Microsoft Entra a pagamento, sarà necessario attivare un account Azure gratuito o una sottoscrizione a pagamento.

Per altre informazioni, vedere:

Qual è la relazione tra Microsoft Entra ID, Microsoft 365 e Azure?

Microsoft Entra ID offre funzionalità comuni di identità e accesso a tutti i servizi Web. Sia che si usi Microsoft 365, Microsoft Azure, Intune o altri utenti, si sta già usando Microsoft Entra ID per attivare la gestione degli accessi e degli accessi per tutti questi servizi.

Tutti gli utenti configurati per l'uso dei servizi Web vengono definiti come account utente in una o più istanze di Microsoft Entra. È possibile configurare questi account gratuitamente funzionalità di Microsoft Entra, ad esempio l'accesso alle applicazioni cloud.

I servizi a pagamento di Microsoft Entra come Enterprise Mobility + Security integrano altri servizi Web come Microsoft 365 e Microsoft Azure con soluzioni complete di gestione e sicurezza su scala aziendale.

Quali sono le differenze tra proprietario e amministratore globale?

Per impostazione predefinita, la persona che esegue l'iscrizione a una sottoscrizione di Azure riceve il ruolo di Proprietario per le risorse di Azure. Il proprietario può usare un account Microsoft oppure un account aziendale o dell'istituto di istruzione della directory a cui è associata la sottoscrizione di Azure. Questo ruolo è autorizzato a gestire i servizi nel portale di Azure.

Se altri utenti devono accedere ai servizi con la stessa sottoscrizione, è possibile assegnare loro il ruolo predefinito appropriato. Per altre informazioni, vedere Assegnare ruoli di Azure usando il portale di Azure.

Per impostazione predefinita, la persona che effettua l'iscrizione per una sottoscrizione di Azure riceve il ruolo Amministratore globale per la directory. Global Amministrazione istrator ha accesso a tutte le funzionalità della directory di Microsoft Entra. Microsoft Entra ID ha un set diverso di ruoli di amministratore per gestire le funzionalità correlate alla directory e alle identità. Questi amministratori avranno accesso a diverse funzionalità nel portale di Azure. Il ruolo dell'amministratore determina le operazioni consentite, ad esempio creare o modificare gli utenti, assegnare ruoli amministrativi ad altri, reimpostare le password utente, gestire le licenze utente o gestire i domini. Per altre informazioni sugli amministratori della directory di Microsoft Entra e sui relativi ruoli, vedere Assegnare un utente ai ruoli di amministratore in Microsoft Entra ID e Assegnare ruoli di amministratore in Microsoft Entra ID.

Inoltre, i servizi a pagamento di Microsoft Entra come Enterprise Mobility + Security integrano altri servizi Web, ad esempio Microsoft 365 e Microsoft Azure, con soluzioni complete di gestione e sicurezza su scala aziendale.

È presente un report che indica quando le licenze utente di Microsoft Entra scadranno?

Nr. Non è attualmente disponibile.

Come è possibile consentire gli URL dell'interfaccia di amministrazione di Microsoft Entra nel firewall o nel server proxy?

Per ottimizzare la connettività tra la rete e l'interfaccia di amministrazione di Microsoft Entra e i relativi servizi, è consigliabile aggiungere URL specifici dell'interfaccia di amministrazione di Microsoft Entra all'elenco elementi consentiti. In questo modo è possibile migliorare le prestazioni e la connettività tra la rete locale o a livello di area. Gli amministratori di rete distribuiscono spesso server proxy, firewall o altri dispositivi, che consentono di proteggere e fornire il controllo sul modo in cui gli utenti accedono a Internet. Le regole progettate per proteggere gli utenti possono talvolta bloccare o rallentare il traffico Internet legittimo correlato all'azienda. Questo traffico include le comunicazioni tra l'utente e l'interfaccia di amministrazione di Microsoft Entra sugli URL elencati qui.

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoft.scloud
  • *.entra.microsoft.eaglex.ic.gov
  • *.entra.microsoftonline.cn

Introduzione all'ID Microsoft Entra ibrido

Ricerca per categorie lasciare un tenant quando viene aggiunto come collaboratore?

Informazioni su come lasciare i tenant in cui è stato aggiunto come collaboratore è documentato in Lasciare un'organizzazione come utente esterno

Come è possibile connettere la directory locale a Microsoft Entra ID?

È possibile connettere la directory locale all'ID Microsoft Entra usando Microsoft Entra Connessione.

Per altre informazioni, vedere Integrazione delle identità locali con Microsoft Entra ID.

Come si configura l'accesso Single Sign-On tra la directory locale e le applicazioni cloud?

È sufficiente configurare l'accesso Single Sign-On (SSO) tra la directory locale e Microsoft Entra ID. Se si accede alle applicazioni cloud tramite Microsoft Entra ID, il servizio guida automaticamente gli utenti a eseguire correttamente l'autenticazione con le credenziali locali.

L'implementazione dell'accesso Single Sign-On da locale può essere facilmente ottenuta con soluzioni federate come Active Directory Federation Services (AD FS) o configurando la sincronizzazione dell'hash delle password. È possibile distribuire facilmente entrambe le opzioni usando la configurazione guidata di Microsoft Entra Connessione.

Per altre informazioni, vedere Integrazione delle identità locali con Microsoft Entra ID.

Microsoft Entra ID fornisce un portale self-service per gli utenti dell'organizzazione?

Sì, Microsoft Entra ID fornisce l'ID Entra Microsoft Pannello di accesso per l'accesso self-service e dell'applicazione dell'utente. I clienti di Microsoft 365 possono trovare molte funzionalità analoghe nel portale di Office 365.

Per altre informazioni, vedere Introduzione al Pannello di accesso.

Microsoft Entra ID consente di gestire l'infrastruttura locale?

Sì. L'edizione Microsoft Entra ID P1 o P2 offre Microsoft Entra Connessione Health. Microsoft Entra Connessione Health consente di monitorare e ottenere informazioni dettagliate sull'infrastruttura di gestione delle identità locale e sui servizi di sincronizzazione.

Per altre informazioni, vedere Monitorare l'infrastruttura di gestione delle identità locale e i servizi di sincronizzazione nel cloud.

Gestione delle password

È possibile usare il writeback delle password di Microsoft Entra senza sincronizzazione password? In questo scenario è possibile usare la reimpostazione della password self-service di Microsoft Entra con writeback delle password e non archiviare le password nel cloud?

Non è necessario sincronizzare le password di Active Directory con Microsoft Entra ID per abilitare il writeback. In un ambiente federato, Microsoft Entra Single Sign-On (SSO) si basa sulla directory locale per autenticare l'utente. Questo scenario non richiede che la password locale venga rilevata in Microsoft Entra ID.

Quanto tempo è necessario per il writeback di una password nell'istanza locale di Active Directory?

Il writeback delle password viene eseguito in tempo reale.

Per altre informazioni, vedere Introduzione alla gestione delle password.

È possibile usare il writeback delle password con password gestite da un amministratore?

Sì. Se il writeback delle password è abilitato, le operazioni relative alle password eseguite da un amministratore vengono sottoposte a writeback nell'ambiente locale.

Per altre risposte a domande relative alle password, vedere Domande frequenti sulla gestione delle password.

Cosa posso fare se non riesco a ricordare la password esistente di Microsoft 365/Microsoft Entra durante il tentativo di modificare la password?

In situazioni di questo tipo è possibile procedere in due modi. Usare la reimpostazione password self-service (SSPR), se disponibile. La disponibilità della funzione SSPR dipende dalla sua configurazione. Per altre informazioni, vedere Funzionamento del portale di reimpostazione delle password.

Per gli utenti Microsoft 365, l'amministratore può reimpostare la password seguendo la procedura descritta in Reimpostare le password degli utenti.

Per gli account Microsoft Entra, gli amministratori possono reimpostare le password usando uno dei seguenti elementi:

Sicurezza

Gli account vengono bloccati dopo un numero specifico di tentativi non riusciti o la strategia usata è più sofisticata?

La strategia usata per bloccare gli account è più sofisticata e si basa sull'indirizzo IP della richiesta e le password immesse. La durata del blocco aumenta anche in base alla probabilità che sia in corso un attacco.

Alcune password (comuni) vengono rifiutate con i messaggi "questa password è stata usata troppe volte", si riferisce alle password usate nella directory attiva corrente?

Si fa riferimento alle password comuni a livello globale, ad esempio tutte le varianti di "Password" e "123456".

Una richiesta di accesso proveniente da origini sospette (botnet, endpoint tor) sarà bloccata in un tenant B2C o è necessario un tenant della Basic Edition o della Premium Edition?

Esiste un gateway che filtra le richieste e fornisce un livello di protezione da botnet e che viene applicato per tutti i tenant B2C.

Accesso all'applicazione

Dove è possibile trovare un elenco di applicazioni prei integrate con Microsoft Entra ID e le relative funzionalità?

Microsoft Entra ID include più di 2.600 applicazioni prei integrate di Microsoft, provider di servizi applicativi e partner. Tutte le applicazioni preintegrate supportano l'accesso Single Sign-On, che consente di usare le credenziali aziendali per accedere alle app. Alcune applicazioni supportano anche il provisioning e il deprovisioning automatici.

Per un elenco completo delle applicazioni preintegrate, vedere il Marketplace di Active Directory.

Cosa accade se l'applicazione necessaria non si trova nel marketplace di Microsoft Entra?

Con Microsoft Entra ID P1 o P2, è possibile aggiungere e configurare qualsiasi applicazione desiderata. In base alle funzionalità dell'applicazione e alle preferenze dell'utente, è possibile configurare l'accesso Single Sign-On e il provisioning automatico.

Per altre informazioni, vedere:

In che modo gli utenti accedono alle applicazioni usando Microsoft Entra ID?

Microsoft Entra ID offre diversi modi per consentire agli utenti di visualizzare e accedere alle applicazioni, ad esempio:

  • Pannello di accesso di Microsoft Entra
  • Applicazione di avvio di Microsoft 365
  • Accesso diretto alle applicazioni federate
  • Collegamenti diretti per applicazioni federate, basate su password o esistenti

Per altre informazioni, vedere End user experiences for applications (Esperienza degli utenti finali per le applicazioni).

Quali sono i diversi modi in cui Microsoft Entra ID abilita l'autenticazione e l'accesso Single Sign-On alle applicazioni?

Microsoft Entra ID supporta molti protocolli standardizzati per l'autenticazione e l'autorizzazione, ad esempio SAML 2.0, OpenID Connessione, OAuth 2.0 e WS-Federation. Microsoft Entra ID supporta anche l'insieme di credenziali delle password e le funzionalità di accesso automatizzate per le app che supportano solo l'autenticazione basata su moduli.

Per altre informazioni, vedere:

È possibile aggiungere applicazioni in esecuzione in locale?

Microsoft Entra application proxy offre accesso semplice e sicuro alle applicazioni Web locali scelte. È possibile accedere a queste applicazioni nello stesso modo in cui si accede alle app SaaS (Software as a Service) in Microsoft Entra ID. Non è necessario avere una VPN o modificare l'infrastruttura di rete.

Per altre informazioni, vedere Come fornire l'accesso remoto sicuro alle applicazioni locali.

Come si richiede l'autenticazione a più fattori per gli utenti che accedono a un'applicazione specifica?

Con l'accesso condizionale Microsoft Entra, è possibile assegnare un criterio di accesso univoco per ogni applicazione. Nel criterio è possibile richiedere sempre l'autenticazione Multi-Factor Authentication o solo quando gli utenti non sono connessi alla rete locale.

Per altre informazioni, vedere Protezione dell'accesso a Microsoft 365 e ad altre app connesse all'ID Microsoft Entra.

Che cos'è il provisioning utenti automatizzato per app SaaS?

Usare Microsoft Entra ID per automatizzare la creazione, la manutenzione e la rimozione delle identità utente in molte app SaaS cloud più diffuse.

Per altre informazioni, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

È possibile configurare una connessione LDAP sicura con Microsoft Entra ID?

Nr. Microsoft Entra ID non supporta direttamente il protocollo LDAP (Lightweight Directory Access Protocol) o Secure LDAP. Tuttavia, è possibile abilitare l'istanza di Microsoft Entra Domain Services nel tenant di Microsoft Entra con gruppi di sicurezza di rete configurati correttamente tramite rete di Azure per ottenere la connettività LDAP. Per altre informazioni, vedere Configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services