Condividi tramite


Linee guida per le operazioni di post-installazione e configurazione per Microsoft Dynamics 365

In questa sezione vengono descritte numerose attività che l'amministratore di Dynamics 365 Customer Engagement (on-premises) deve considerare dopo l'installazione dell'applicazione Dynamics 365 Server. Questa sezione non è concepita per essere una fonte esauriente di informazioni per configurare le distribuzioni. ma deve essere utilizzata come linea guida per identificare le procedure consigliate da implementare e le funzionalità da configurare, in base alle esigenze dell'organizzazione.

Copiare la chiave di crittografia dell'organizzazione

Tutte le nuove organizzazioni e quelle aggiornate utilizzano la crittografia dei dati che utilizza una chiave di crittografia per proteggere dati quali password utente per le cassette postali gli account Yammer. Questa chiave di crittografia può essere necessaria per utilizzare Dynamics 365 Customer Engagement (on-premises) dopo una ridistribuzione o un ripristino in caso di errori. È consigliabile eseguire una copia della chiave di crittografia e salvarla in una posizione sicura. Altre informazioni: Copiare la chiave di crittografia dei dati dell'organizzazione

Rendere più sicure le comunicazioni di rete tra client e server Dynamics 365

In tutte le strutture di rete è importante valutare il problema della sicurezza delle comunicazioni tra i sistemi client e server dell'organizzazione. Prima di definire le strategie da adottare per la protezione dei dati, è consigliabile leggere le informazioni seguenti sulla comunicazione in rete tra i componenti di Dynamics 365 Customer Engagement (on-premises) e sulle varie tecnologie disponibili per migliorare la protezione dei dati trasmessi.

Se è stato installato Dynamics 365 Customer Engagement (on-premises) o eseguito l'aggiornamento di un Dynamics 365 Server non configurato per il protocollo HTTPS, le comunicazioni tra client e server Dynamics 365 Customer Engagement (on-premises) non vengono crittografate. Quando si utilizza un sito Web che supporta solo HTTP, le informazioni provenienti dai client Customer Engagement vengono trasmesse in testo non crittografato, pertanto sono potenzialmente vulnerabili ad attacchi dannosi, ad esempio quelli di tipo man-in-the-middle, in grado di compromettere i contenuti aggiungendo script per l'esecuzione di azioni dannose.

Configurazione di Dynamics 365 for HTTPS

La configurazione di un sito per l'utilizzo di HTTPS causerà un'interruzione dell'applicazione Dynamics 365 Customer Engagement (on-premises), pertanto è consigliabile pianificarla in un momento nel quale l'interruzione causerà disagi minimi agli utenti. La procedura generale per la configurazione di Dynamics 365 Customer Engagement (on-premises) per HTTPS è la seguente:

  1. In Gestione distribuzione di Dynamics 365, disabilita il server in cui sono in esecuzione i ruoli Server applicazioni Web, Servizio Web dell'organizzazione, Servizio Web di individuazione e Servizio Web di distribuzione. Se si tratta di una distribuzione di tipo Server completo, tutti i ruoli server vengono eseguiti nello stesso computer. Per informazioni sulla disabilitazione di un server, vedi la Guida di Gestione distribuzione di Dynamics 365 Customer Engagement (on-premises).

  2. Configurare il sito Web in cui è installato il ruolo Server applicazioni Web per utilizzare HTTPS. Per ulteriori informazioni su come eseguire questa operazione, vedere la Guida di Gestione Internet Information Services (IIS).

  3. Impostare il binding in Gestione distribuzione. Per eseguire tale operazione, utilizzare la scheda Indirizzo Web della pagina Proprietà della distribuzione. Per ulteriori informazioni sulla modifica dei binding, vedi Proprietà della distribuzione di Microsoft Dynamics 365.

  4. Se si desidera rendere più sicuri altri servizi di Customer Enagement e Dynamics 365 Customer Engagement (on-premises) è installato utilizzando ruoli server diversi, ripetere i passaggi precedenti per ogni altro ruolo server.

Configurare una distribuzione con connessione Internet di Dynamics 365

Dopo che tutti i ruoli di Dynamics 365 Server sono installati, è possibile configurare la distribuzione in modo che gli utenti remoti siano in grado di connettersi all'applicazione tramite Internet. A tale scopo, avvia Gestione distribuzione regole e completa la configurazione guidata dell'autenticazione basata su attestazioni e quindi eseguire la configurazione guidata della distribuzione con connessione Internet in cui è installato il ruolo del server di amministrazione della distribuzione. In alternativa, è possibile eseguire queste attività in Windows PowerShell. Altre informazioni: Panoramica di Dynamics 365 Customer Engagement (on-premises) PowerShell

Importante

Affinché Dynamics 365 per tablet sia in grado di connettersi a una nuova distribuzione di Dynamics 365 Server, devi eseguire un Ripristino dell'applicazione Dynamics 365 Server sul server che esegue IIS in cui il ruolo Server applicazione Web è installato dopo aver completato correttamente la Configurazione guidata distribuzione con connessione Internet.

Aggiungere o rimuovere dati di esempio

I dati di esempio sono disponibili per consentirti di acquisire familiarità con il funzionamento di Dynamics 365 Customer Engagement (on-premises). Con i dati di esempio è possibile, infatti, lavorare con i record e capire come si correlano l'uno all'altro, vedere in che modo i dati vengono visualizzati nei grafici e scoprire quali informazioni sono disponibili nei report.

È possibile aggiungere o rimuovere dati di esempio direttamente dall'applicazione Customer Engagement. Altre informazioni:Aggiungere o rimuovere dati di esempio.

Completare le attività di configurazione per le nuove organizzazioni

Dopo l'installazione di Dynamics 365 Customer Engagement (on-premises), ma prima che gli utenti aziendali inizino a utilizzarlo, è necessario che l'amministratore di Customer Engagement completi alcune attività di base. Queste attività includono la definizione di Business Unit e dei ruoli di sicurezza, l'aggiunta di utenti e l'importazione dei dati.

Altre informazioni: Configurare un'organizzazione Dynamics 365

Importazione di app e soluzioni

Le app Sales e Field Service sono disponibili. Altre informazioni: App disponibili per Dynamics 365 Customer Engagement (on-premises)

Utilizzare le soluzioni per estendere la funzionalità e l'interfaccia utente. Gli addetti alla personalizzazione e gli sviluppatori distribuiscono il proprio lavoro sotto forma di soluzioni. Le organizzazioni utilizzano Dynamics 365 Customer Engagement (on-premises) per importare la soluzione. Ricerca di una soluzione in Microsoft AppSource

Importante

L'importazione di una soluzione e la pubblicazione di personalizzazioni possono interferire con il regolare funzionamento del sistema. È consigliabile pianificare le importazioni della soluzione nel momento meno dannoso per gli utenti.

Per ulteriori informazioni sull'importazione di una soluzione, vedere Importare, aggiornare ed esportare una soluzione.

Configurare Windows Server per le applicazioni Dynamics 365 Customer Engagement (on-premises) che utilizzano OAuth

Le seguenti informazioni descrivono come configurare Windows Server con AD FS per supportare le applicazioni Customer Engagement come Dynamics 365 per telefoni, Dynamics 365 per tablet, Dynamics 365 for Outlook, Microsoft Social Engagement o altre applicazioni Dynamics 365 for Customer Engagement che richiedono il supporto OAuth.

Abilitare l'autenticazione dei moduli

Per impostazione predefinita, l'autenticazione dei moduli è disabilitata nelle Intranet. È necessario abilitare l'autenticazione dei moduli attraverso procedura seguente:

  1. Accedere al server AD FS come amministratore.

  2. Aprire la procedura guidata di gestione del servizio ADFS.

  3. Seleziona Criteri di autenticazione>Autenticazione principale>Impostazioni globali>Metodi di autenticazione>Modifica.

  4. Seleziona Autenticazione basata su moduli nella scheda Intranet.

Configurare il provider OAuth

Segui questi passaggi per configurare il provider OAuth in Dynamics 365 Customer Engagement (on-premises):

  1. Accedere al server Dynamics 365 Customer Engagement (on-premises) come amministratore.

  2. Aggiungi lo snap-in Windows PowerShell di Customer Engagement (Microsoft.Crm.PowerShell.dll). Altre informazioni: Amministrare la distribuzione utilizzando Windows PowerShell.

    Add-PSSnapin Microsoft.Crm.PowerShell  
    
  3. Immetti i seguenti comandi di Windows PowerShell.

    
    $ClaimsSettings = Get-CrmSetting -SettingType OAuthClaimsSettings  
    $ClaimsSettings.Enabled = $true  
    Set-CrmSetting -Setting $ClaimsSettings  
    
    

Registrare le applicazioni client

Le app client devono essere registrate con AD FS.

  1. Accedere al server AD FS come amministratore.

  2. Nella finestra PowerShell, esegui i comandi seguenti per registrare ogni applicazione applicabile alla tua distribuzione.

    Dynamics 365 (online), app per dispositivi mobili versione 8.2 per Apple iPhone, Android e Windows.

    Add-AdfsClient -ClientId ce9f9f18-dd0c-473e-b9b2-47812435e20d -Name "Microsoft Dynamics CRM for tablets and phones" -RedirectUri ms-app://s-1-15-2-2572088110-3042588940-2540752943-3284303419-1153817965-2476348055-1136196650/, ms-app://s-1-15-2-1485522525-4007745683-1678507804-3543888355-3439506781-4236676907-2823480090/, ms-app://s-1-15-2-3781685839-595683736-4186486933-3776895550-3781372410-1732083807-672102751/, ms-app://s-1-15-2-3389625500-1882683294-3356428533-41441597-3367762655-213450099-2845559172/, ms-auth-dynamicsxrm://com.microsoft.dynamics,ms-auth-dynamicsxrm://com.microsoft.dynamics.iphone.moca,ms-auth-dynamicsxrm://com.microsoft.dynamics.ipad.good,msauth://code/ms-auth-dynamicsxrm%3A%2F%2Fcom.microsoft.dynamics,msauth://code/ms-auth-dynamicsxrm%3A%2F%2Fcom.microsoft.dynamics.iphone.moca,msauth://code/ms-auth-dynamicsxrm%3A%2F%2Fcom.microsoft.dynamics.ipad.good,msauth://com.microsoft.crm.crmtablet/v%2BXU%2FN%2FCMC1uRVXXA5ol43%2BT75s%3D,msauth://com.microsoft.crm.crmphone/v%2BXU%2FN%2FCMC1uRVXXA5ol43%2BT75s%3D, urn:ietf:wg:oauth:2.0:oob  
    

    Dynamics 365 for Outlook.

    Add-AdfsClient -ClientId  2f29638c-34d4-4cf2-a16a-7caf612cee15  -Name "Dynamics CRM Outlook Client" -RedirectUri app://6BC88131-F2F5-4C86-90E1-3B710C5E308C/  
    

    Client Unified Service Desk.

    Add-AdfsClient -ClientId  4906f920-9f94-4f14-98aa-8456dd5f78a8  -Name "Dynamics 365 Unified Service Desk" -RedirectUri app://41889de4-3fe1-41ab-bcff-d6f0a6900264/  
    

    Strumenti di sviluppo di Dynamics 365 Customer Engagement (on-premises).

    Add-AdfsClient -ClientId  2ad88395-b77d-4561-9441-d0e40824f9bc  -Name "Dynamics 365 Development Tools" -RedirectUri app://5d3e90d6-aa8e-48a8-8f2c-58b45cc67315/  
    
  3. Per registrare Dynamics 365 App for Outlook, in Customer Engagement (on-premises) passa a Impostazioni>Dynamics 365 App for Outlook e registra l'app.

Passaggi richiesti dopo l'abilitazione di OAuth per Dynamics 365 Server

Quando OAuth è abilitato e hai registrato le tue applicazioni, è necessario completare i seguenti passaggi:

Rimuovere provider di autenticazione di siti

  1. Nell'istanza Dynamics 365 Server in cui il ruolo di server applicazione Web è in esecuzione, aprire Gestione Internet Information Services (IIS).

  2. Nel riquadro sinistro, sotto il nome dell'organizzazione, espandere Siti e quindi selezionare Microsoft Dynamics CRM.

  3. Fare doppio clic su Autenticazione nel riquadro centrale.

  4. Fare clic con il pulsante destro del mouse su Autenticazione di Windows e quindi selezionare Provider. Per ogni provider nell'elenco, seleziona il provider e quindi Rimuovi e OK.

  5. Dopo aver rimosso tutti i provider, fare clic con il pulsante destro del mouse su Autenticazione di Windows e quindi selezionare Disabilita.

    Rimuovi il provider di siti.

  6. Ripetere i passaggi precedenti per rimuovere tutti i provider di Autenticazione di Windows nelle cartelle dei siti AppWebServices e nga.

Aggiungere l'indirizzo ADFS all'area intranet locale del client per evitare richieste di autenticazione del client

  1. Sul computer client, seleziona Avvia, immetti inetcpl.cpl e seleziona Invio per aprire Proprietà Internet.
  2. Seleziona la scheda Sicurezza, seleziona l'area Intranet locale, Siti, e quindi Avanzate.
  3. Inserisci l'indirizzo ADFS, seleziona Aggiungi, seleziona Chiudi, OK, e quindi OK di nuovo.

Concedi le autorizzazioni dell'applicazione

Nel server AD FS, eseguire il comando seguente in una console di Windows PowerShell. Questa operazione è obbligatoria se si utilizza Windows Server AD FS 2016 o versioni successive.

Grant-AdfsApplicationPermission -ClientRoleIdentifier "<client_id/org_id>" -ServerRoleIdentifier "<org_auth_url>"

Importante

Verificare che org_auth_url sia un URL completo e accurato. Inoltre, è necessario includere la barra finale /.
Ad esempio:

Grant-AdfsApplicationPermission -ClientRoleIdentifier "806e5da7-0600-e611-80bf-6c3be5b27d7a" -ServerRoleIdentifier https://auth.contoso.com:444/ 

Per visualizzare l'URL di autenticazione, eseguire questo comando PowerShell:

 Get-ADFSRelyingPartyTrust 

Riavviare AD FS

Nel server AD FS, eseguire i comandi PowerShell seguenti per forzare il riavvio di AD FS.

net stop adfssrv 
net start adfssrv

Abilitare Device Registration Service (DRS) sul server federativo

Per assicurarsi che i dispositivi possano connettersi alla distribuzione, segui le istruzioni contenute in questo argomento: Configurare un server federativo con Device Registration Service.

Richiedi certificati personalizzati utilizzando lo snap-in MMC dei certificati

Questa sezione spiega come generare una richiesta di certificato personalizzato (CSR) che può essere utilizzata per ottenere un certificato SSL per Microsoft Dynamics 365 Customer Engagement locale.

Importante

Affinché l'autenticazione basata sulle attestazioni e la distribuzione con connessione Internet funzionino, è obbligatorio completare i passaggi seguenti.

  1. Accedi a qualsiasi computer Windows con un account membro del gruppo Amministratori locale.
  2. SelezionaStart, digita mmc.exe, quindi premi INVIO.
  3. Nella barra dei comandi, seleziona File e quindi Aggiungi/Rimuovi snap-in.
  4. Nell'elenco degli snap-in disponibili, seleziona Certificati, quindi seleziona Aggiungi.
  5. Seleziona account Computer, quindi di nuovo Avanti.
  6. Seleziona Computer locale, seleziona Fine quindi OK.

Dopo aver aggiunto lo snap-in Certificati per l'archivio del computer locale aperto, crea una richiesta di certificato personalizzata.

  1. Nella struttura della console MMC, espandere Certificati (computer locale).

  2. Fai clic con il pulsante destro del mouse su Personale, seleziona Tutte le attività, seleziona Operazioni avanzate, quindi seleziona Crea richiesta personalizzata.

  3. Si apre la procedura guidata Registrazione certificato. Seleziona Avanti.

  4. Nella pagina Seleziona criteri di registrazione certificato seleziona Procedi senza criteri di registrazione in Richiesta personalizzata , quindi seleziona Avanti.

  5. Nella pagina Richiesta personalizzata accanto alle opzioni Modello seleziona (Nessun modello) Chiave legacy e seleziona l'opzione del formato della richiesta PKCS #10, quindi seleziona Avanti. Seleziona le opzioni per creare la richiesta di certificato personalizzato

    Importante

    I certificati CNG non sono supportati.

  6. Nella pagina Informazioni sul certificato, espandi Dettagli, quindi seleziona Proprietà. Proprietà del certificato

  7. Nella scheda Generale, inserisci il Nome descrittivo (nome visualizzato), quindi seleziona Applica.

  8. Seleziona la scheda Oggetto e aggiungi i nomi dei soggetti pertinenti e i nomi alternativi per il certificato. Alcune autorità di certificazione pubbliche richiedono diversi valori di soggetto. Ulteriori informazioni: Esempi di oggetto del certificato ed esempi di nomi alternativi

  9. Dopo aver aggiunto tutti i valori necessari, seleziona Applica.

  10. Seleziona la scheda Estensioni.

    1. Espandi Utilizzo chiave, quindi AggiungiCrittografia dati, Firma digitale e Crittografia con chiave come Opzioni selezionate.
    2. Espandi Utilizzo chiave esteso (criteri applicativi) e quindi AggiungiAutenticazione server e Autenticazione client come Opzioni selezionate.
    3. Selezionare Applica.
  11. Seleziona la scheda Chiave privata.

    1. Espandi Provider del servizio di crittografia e quindi seleziona Provider di crittografia del canale Microsoft RSA (crittografia)
    2. Espandi Opzioni chiave quindi imposta Dimensione chiave su 2.048 (o superiore) e seleziona l'opzione Rendi esportabile la chiave privata.
    3. Espandi Tipo di chiave e quindi seleziona Exchange.
    4. Selezionare Applica. Proprietà certificate per il tipo di chiave
  12. Esamina tutte le schede per assicurarti che tutte le opzioni richieste siano selezionate o immesse. Dopo la verifica, seleziona OK.

  13. La pagina Registrazione certificato viene visualizzata. Seleziona Avanti.

  14. Nella pagina Dove vuoi salvare la richiesta offline, inserisci il percorso completo per salvare il file di richiesta e assicurati che Formato file sia impostato su Base 64. Selezionare Fine.

Ora avrai una CSR in formato BASE 64, che potrai inoltrare a un'autorità di certificazione esterna o interna per la firma.

Importante

Non è inclusa alcuna chiave privata. Ciò evita qualsiasi compromissione della chiave privata durante il trasferimento a un'autorità di certificazione.

Il tuo provider fornirà una versione firmata del certificato inclusa la chiave privata e il payload. Il certificato ricevuto deve essere reimportato sullo stesso computer su cui hai creato la richiesta di certificato.

Importa, quindi esporta il certificato ricevuto

Importa il certificato nell'archivio certificati locale (Personale) e la richiesta verrà completata automaticamente. In questo modo si uniscono la chiave privata e quella pubblica. Dallo snap-in MMC Certificati, fai clic con il pulsante destro del mouse sulla cartella Certificati nella cartella Personale , quindi seleziona Tutte le attività, quindi Importa. Sfoglia e seleziona il certificato e segui i passaggi nell'Importazione guidata certificati per importarlo.

Infine, esporti il ​​certificato.

  1. Dallo snap-in MMC Certificati, fai clic con il pulsante destro del mouse sul certificato, punta a Tutte le attività, quindi seleziona Esporta.
  2. Nella Procedura guidata di esportazione del certificato, seleziona Avanti, quindi seleziona Sì, esporta la chiave privata. Seleziona Avanti.
  3. Nella pagina Esporta formato file, lascia tutte le impostazioni predefinite, quindi seleziona Avanti. Formato di esportazione del certificato
  4. Nella pagina Sicurezza seleziona Password.
    1. Inserisci una password che sarà la tua chiave privata. Assicurati di salvare tali informazioni in un luogo sicuro.
    2. Imposta Crittografia su AES256-SHA256.
    3. Seleziona Avanti.
  5. Inserisci il percorso della cartella in cui desideri salvare il certificato, che verrà salvato in formato PFX.
  6. Seleziona Avanti, quindi Fine.

Ora puoi utilizzare il certificato PFX per Dynamics 365 Customer Engagement (on-premises) e anche altre applicazioni come ADFS.

Importante

Se la tua autorità di certificazione non accetta richieste di certificati di tipo legacy, assicurati di soddisfare tutti i requisiti tranne quello del provider del servizio di crittografia (CSP). È possibile eseguire Certutil.exe di seguito in una shell di comandi con privilegi elevati per reimportare il PFX con il provider richiesto.

certutil -csp "Microsoft RSA SChannel Cryptographic Provider" -importpfx <drive><name of cert>.pfx AT_KEYEXCHANGE

Esempi di oggetto del certificato ed esempi di nomi alternativi

Esempi di nome del soggetto.

Type Valore immesso Nome oggetto
Country DE C=DE
Località Monaco L=Monaco
Azienda Contoso Ltd O=Contoso Ltd
Unità organizzativa IT OU=IT
Provincia Baviera S=Baviera
Nome comune *.contoso.com1 CN=*.contoso.com1

1Utilizza caratteri jolly. Si consiglia un certificato con caratteri jolly poiché copre tutti i valori DNS creati per il dominio.

Esempi di nome del soggetto del certificato

Per i nomi alternativi dei soggetti (SAN), assicurati di coprire tutti i valori DNS richiesti. Ad esempio, i valori del tipo DNS del nome alternativo per la società fittizia denominata Contoso potrebbero essere: auth.contoso.com, dev.contoso.com, internalcrm.contoso.com, adfs.contoso.com, crmorg1.contoso.com, crmorg2.contoso.com e così via.

Esempi di nomi alternativi dei soggetti dei certificati

Configurare i database per SQL Server AlwaysOn

Sebbene l'articolo a cui si fa riferimento di seguito si applichi a una versione precedente di Dynamics 365 Customer Engagement (on-premises), è possibile utilizzare passaggi simili per configurare il file Dynamics 365 Customer Engagement (on-premises), database di organizzazione e configurazione della versione 9 per SQL Server AlwaysOn.

Importante

Le attività finali nel passaggio 4 nel collegamento all'articolo sottostante che descrivono come Creare l'accesso SQL MSCRMSqlClrLogin in Creare gli accessi SQL per i gruppi di sicurezza Microsoft Dynamics 365 su tutte le repliche secondarie non sono applicabili a questa versione e devono essere ignorati durante la configurazione Dynamics 365 Customer Engagement (on-premises), database versione 9 per usare SQL Server AlwaysOn.
L'accesso SQL MSCRMSqlClrLogin, la relativa chiave asimmetrica e Microsoft.Crm.SqlClr.Helper.dll non sono richiesti con Dynamics 365 Customer Engagement (on-premises), versione 9.

Maggiori informazioni: Impostare i database di configurazione e organizzazione per il failover AlwaysOn di SQL Server

Formazione e adozione da parte degli utenti

Altre informazioni: Kit di adozione e formazione per Microsoft Dynamics 365

Vedi anche

Installazione di Dynamics 365 locale
Funzionamento di Microsoft Dynamics 365