Introduzione alle Microsoft Entra per ID esterno

Microsoft Entra per ID esterno combina soluzioni efficaci per lavorare con persone esterne all'organizzazione. Con le funzionalità DI ID esterno, è possibile consentire alle identità esterne di accedere in modo sicuro alle app e alle risorse. Sia che si stia lavorando con partner esterni, consumer o clienti aziendali, gli utenti possono portare le proprie identità. Queste identità possono variare da account aziendali o rilasciati da enti pubblici a provider di identità di social networking come Google o Facebook.

Diagramma che mostra una panoramica dell'ID esterno.

Questi scenari rientrano nell'ambito di Microsoft Entra per ID esterno:

  • Se si è un'organizzazione o uno sviluppatore che crea app consumer, usare l'ID esterno per aggiungere rapidamente l'autenticazione e la gestione delle identità dei clienti e degli accessi (CIAM) all'applicazione. Registrare l'app, creare esperienze di accesso personalizzate e gestire gli utenti dell'app in un tenant di Microsoft Entra in una configurazione esterna . Questo tenant è separato dai dipendenti e dalle risorse dell'organizzazione.

  • Se si vuole consentire ai dipendenti di collaborare con partner aziendali e guest, usare l'ID esterno per la collaborazione B2B. Consentire l'accesso sicuro alle app aziendali tramite l'invito o l'iscrizione self-service. Determinare il livello di accesso dei guest al tenant di Microsoft Entra che contiene i dipendenti e le risorse dell'organizzazione, ovvero un tenant in una configurazione della forza lavoro .

Microsoft Entra per ID esterno è una soluzione flessibile per gli sviluppatori di app orientate ai consumer che necessitano di autenticazione e CIAM e aziende che cercano una collaborazione B2B sicura.

Proteggere le app per i consumatori e i clienti aziendali

Le organizzazioni e gli sviluppatori possono usare l'ID esterno in un tenant esterno come soluzione CIAM durante la pubblicazione delle app ai clienti consumer e aziendali. È possibile creare un tenant Microsoft Entra separato in una configurazione esterna , che consente di gestire le app e gli account utente separatamente dalla forza lavoro. All'interno di questo tenant è possibile configurare facilmente esperienze di iscrizione personalizzate e funzionalità di gestione degli utenti:

  • Configurare i flussi di registrazione self-service che definiscono la serie di passaggi di iscrizione che i clienti seguono e i metodi di accesso che possono usare, ad esempio posta elettronica e password, passcode monouso o account di social networking di Google o Facebook.

  • Creare un aspetto personalizzato per gli utenti che accedono alle app configurando le impostazioni di personalizzazione dell'azienda per il tenant. Con queste impostazioni, è possibile aggiungere immagini di sfondo, colori, logo aziendali e testo personalizzati per personalizzare le esperienze di accesso nelle app.

  • Raccogliere informazioni dai clienti durante l'iscrizione selezionando una serie di attributi utente predefiniti o aggiungendo attributi personalizzati.

  • Analizzare le attività degli utenti e i dati di engagement per individuare informazioni dettagliate preziose che possono aiutare le decisioni strategiche e favorire la crescita aziendale.

Con l'ID esterno, i clienti possono accedere con un'identità già abilitata. È possibile personalizzare e controllare il modo in cui i clienti si registrano e accedono quando usano le applicazioni. Poiché queste funzionalità CIAM sono integrate in ID esterno, è possibile sfruttare anche le funzionalità della piattaforma Microsoft Entra, ad esempio sicurezza, conformità e scalabilità avanzate.

Per informazioni dettagliate, vedere Panoramica delle Microsoft Entra per ID esterno nei tenant esterni.

Collaborare con gli utenti guest aziendali

La collaborazione B2B con ID esterno consente alla forza lavoro di collaborare con partner aziendali esterni. È possibile invitare chiunque ad accedere all'organizzazione di Microsoft Entra usando le proprie credenziali in modo che possano accedere alle app e alle risorse che si desidera condividere con loro. Usare collaborazione B2B quando è necessario consentire agli utenti guest aziendali di accedere alle app di Office 365, alle app SaaS (Software as a Service) e alle applicazioni line-of-business. Nessuna credenziale associata agli utenti guest aziendali. Esegue invece l'autenticazione con l'organizzazione principale o il provider di identità e quindi controlla l'idoneità dell'utente per la collaborazione guest.

Esistono diversi modi per aggiungere guest aziendali all'organizzazione per la collaborazione:

  • Invitare gli utenti a collaborare usando gli account Microsoft Entra, gli account Microsoft o le identità di social networking abilitate, ad esempio Google. Un amministratore può usare l'interfaccia di amministrazione di Microsoft Entra o PowerShell per invitare gli utenti a collaborare. L'utente accede alle risorse condivise usando un semplice processo di riscatto con l'account aziendale, dell'istituto di istruzione o di altro tipo.

  • Usare i flussi utente di iscrizione self-service per consentire agli utenti guest di iscriversi alle applicazioni stesse. L'esperienza può essere personalizzata per consentire l'iscrizione con un'identità aziendale, dell'istituto di istruzione o di social network, come Google o Facebook. È anche possibile raccogliere informazioni sull'utente durante il processo di iscrizione.

  • Usare gestione entitlement di Microsoft Entra, una funzionalità di governance delle identità che consente di gestire identità e accesso per utenti esterni su larga scala automatizzando i flussi di lavoro delle richieste di accesso, le assegnazioni di accesso, le verifiche e la scadenza.

Viene creato un oggetto utente per il guest aziendale nella stessa directory dei dipendenti. Questo oggetto utente può essere gestito come altri oggetti utente nella directory, aggiunto a gruppi e così via. È possibile assegnare autorizzazioni all'oggetto utente (per l'autorizzazione) consentendo loro di usare al tempo stesso le credenziali esistenti (per l'autenticazione).

È possibile usare le impostazioni di accesso tra tenant per gestire la collaborazione con altre organizzazioni di Microsoft Entra e nei cloud di Microsoft Azure. Per la collaborazione con utenti e organizzazioni esterni non Azure AD, usare le impostazioni di collaborazione esterna.

Che cosa sono i tenant "forza lavoro" e "esterni"?

Un tenant è un'istanza dedicata e attendibile di Microsoft Entra ID che contiene le risorse di un'organizzazione, incluse le app registrate e una directory di utenti. Esistono due modi per configurare un tenant, a seconda del modo in cui l'organizzazione intende usare il tenant e le risorse che vogliono gestire:

  • Una configurazione del tenant della forza lavoro è un tenant Microsoft Entra standard che contiene i dipendenti, le app aziendali interne e altre risorse aziendali. In un tenant della forza lavoro gli utenti interni possono collaborare con partner aziendali esterni e guest usando collaborazione B2B.
  • Una configurazione del tenant esterno viene usata esclusivamente per le app che si desidera pubblicare nei clienti consumer o aziendali. Questo tenant distinto segue il modello di tenant Standard di Microsoft Entra, ma è configurato per gli scenari consumer. Contiene le registrazioni dell'app e una directory di account consumer o cliente.

Per informazioni dettagliate, vedere Forza lavoro e configurazioni tenant esterne in Microsoft Entra per ID esterno.

Confronto tra set di funzionalità DI ID esterno

La tabella seguente confronta gli scenari che è possibile abilitare con l'ID esterno.

ID esterno nei tenant della forza lavoro ID esterno nei tenant esterni
Scenario principale Consentire alla forza lavoro di collaborare con gli utenti guest aziendali. Consentire agli utenti guest di usare le identità preferite per accedere alle risorse nell'organizzazione Microsoft Entra. Fornisce l'accesso alle applicazioni Microsoft o alle proprie applicazioni (app SaaS, app sviluppate in modo personalizzato e così via).

Esempio: invitare un guest ad accedere alle app Microsoft o diventare un membro guest in Teams.
Pubblicare app in utenti esterni e clienti aziendali usando l'ID esterno per le esperienze di identità. Offre la gestione delle identità e dell'accesso per applicazioni SaaS moderne o personalizzate, non per le app proprietarie Microsoft.

Esempio: creare un'esperienza di accesso personalizzata per gli utenti dell'app per dispositivi mobili consumer e monitorare l'utilizzo delle app.
Destinato a Collaborazione con partner commerciali di organizzazioni esterne, come fornitori e partner. Questi utenti potrebbero avere o meno l'ID Microsoft Entra o l'IT gestito. Consumatori e clienti aziendali dell'app. Questi utenti vengono gestiti in un tenant di Microsoft Entra configurato per app e utenti esterni.
Gestione utente Gli utenti di Collaborazione B2B vengono gestiti nello stesso tenant della forza lavoro dei dipendenti, ma in genere vengono annotati come utenti guest. Gli utenti guest possono essere gestiti allo stesso modo dei dipendenti, possono essere aggiunti agli stessi gruppi e così via. Le impostazioni di accesso tra tenant possono essere usate per determinare quali utenti hanno accesso a Collaborazione B2B. Gli utenti dell'app vengono gestiti in un tenant esterno creato per i consumer dell'applicazione. Gli utenti in un tenant esterno hanno autorizzazioni predefinite diverse rispetto agli utenti in un tenant della forza lavoro. Vengono gestiti nel tenant esterno, separati dalla directory dei dipendenti dell'organizzazione.
Single sign-on (SSO) È supportato l'accesso SSO a tutte le app connesse di Microsoft Entra. È possibile ad esempio concedere l'accesso a Microsoft 365 oppure ad app locali e ad altre app SaaS, ad esempio Salesforce o Workday. È supportato l'accesso SSO alle app registrate nel tenant esterno. L'accesso SSO a Microsoft 365 o ad altre app SaaS Microsoft non è supportato.
Personalizzazione dell'azienda Lo stato predefinito per l'esperienza di autenticazione è un aspetto microsoft. Amministrazione istrator può personalizzare l'esperienza di accesso guest con il marchio aziendale. La personalizzazione predefinita per il tenant esterno è neutra e non include alcuna personalizzazione Microsoft esistente. Amministrazione istrator può personalizzare la personalizzazione per l'organizzazione o per ogni applicazione. Altre informazioni.
Impostazioni di Microsoft Cloud Supportata. Non applicabile.
Gestione dei diritti Supportata. Non applicabile.

Esistono diverse tecnologie Microsoft Entra correlate alla collaborazione con utenti esterni e organizzazioni. Durante la progettazione del modello di collaborazione CON ID esterno, prendere in considerazione queste altre funzionalità.

Connessione diretta B2B

La connessione diretta B2B consente di creare relazioni di trust bidirezionali con altre organizzazioni di Microsoft Entra per abilitare la funzionalità Teams Connessione canali condivisi. Questa funzionalità consente agli utenti di accedere facilmente ai canali condivisi di Teams per chat, chiamate, condivisione di file e condivisione di app. Quando due organizzazioni abilitano a vicenda Connessione diretta B2B, gli utenti eseguono l'autenticazione nell'organizzazione principale e ricevono un token dall'organizzazione delle risorse per l'accesso. A differenza della collaborazione B2B, gli utenti con connessione diretta B2B non vengono aggiunti come guest alla directory della forza lavoro. Altre informazioni sulla connessione diretta B2B in Microsoft Entra per ID esterno.

Dopo aver configurato la connessione diretta B2B con un'organizzazione esterna, diventano disponibili le funzionalità seguenti dei canali condivisi di Teams:

  • Un proprietario del canale condiviso può cercare in Teams gli utenti consentiti dall'organizzazione esterna e aggiungerli al canale condiviso.

  • Gli utenti esterni possono accedere al canale condiviso di Teams senza dover cambiare organizzazione o accedere con un account diverso. Dall'interno di Teams, l'utente esterno può accedere a file e app tramite la scheda File. I criteri del canale condiviso determinano l'accesso dell'utente.

Si usano impostazioni di accesso tra tenant per gestire le relazioni di trust con altre organizzazioni di Microsoft Entra e definire criteri in ingresso e in uscita per la connessione diretta B2B.

Per informazioni dettagliate sulle risorse, i file e le applicazioni disponibili per l'utente con connessione diretta B2B tramite il canale condiviso di Teams, vedere Chat, team, canali e app in Microsoft Teams.

Le licenze e la fatturazione sono basate su utenti attivi mensili (MAU). Altre informazioni sui prezzi degli ID esterni e sulla configurazione della fatturazione per B2B.

Azure Active Directory B2C

Azure Active Directory B2C (Azure AD B2C) è la soluzione legacy di Microsoft per la gestione delle identità e degli accessi dei clienti. Azure AD B2C include una directory separata basata su consumer gestita nel portale di Azure tramite il servizio Azure AD B2C. Ogni tenant di Azure AD B2C è separato e distinto da altri tenant di Microsoft Entra ID e Azure AD B2C. L'esperienza del portale di Azure AD B2C è simile all'ID Microsoft Entra, ma esistono differenze principali, ad esempio la possibilità di personalizzare i percorsi utente usando il framework dell'esperienza di gestione delle identità.

Per altre informazioni sulle differenze tra un tenant di Azure AD B2C e un tenant di Microsoft Entra, vedere Funzionalità di Microsoft Entra supportate in Azure AD B2C. Per informazioni dettagliate sulla configurazione e la gestione di Azure AD B2C, vedere la documentazione di Azure AD B2C.

Gestione entitlement di Microsoft Entra per l'iscrizione guest aziendale

Come organizzazione che emette inviti, si potrebbe non sapere in anticipo quali singoli collaboratori esterni avranno bisogno di accedere alle risorse. È necessario un modo che consenta agli utenti delle aziende partner di effettuare l'iscrizione con criteri controllati. Per consentire agli utenti di altre organizzazioni di richiedere l'accesso, è possibile usare la gestione entitlement di Microsoft Entra per configurare i criteri che gestiscono l'accesso per gli utenti esterni. Dopo l'approvazione, questi utenti verranno sottoposte a provisioning con account guest e assegnati a gruppi, app e siti di SharePoint Online.

API Microsoft Entra Microsoft Graph per collaborazione B2B

Le API Microsoft Graph sono disponibili per la creazione e la gestione delle funzionalità di ID esterno.

  • API delle impostazioni di accesso tra tenant: l'API di accesso tra tenant di Microsoft Graph consente di creare a livello di codice gli stessi criteri di collaborazione B2B e connessione diretta B2B configurabili nel portale di Azure. Usando l'API, è possibile configurare i criteri per la collaborazione in ingresso e in uscita. Ad esempio, è possibile consentire o bloccare le funzionalità per tutti per impostazione predefinita e limitare l'accesso a organizzazioni, gruppi, utenti e applicazioni specifici. L'API consente anche di accettare attestazioni MFA e dispositivo (attestazioni conformi e attestazioni aggiunte ibride di Microsoft Entra) da altre organizzazioni di Microsoft Entra.

  • B2B Collaboration Invitation Manager: l'API di Gestione inviti di Microsoft Graph è disponibile per la creazione di esperienze di onboarding personalizzate per gli utenti guest aziendali. È possibile usare l'API di creazione dell'invito per inviare automaticamente un messaggio di posta elettronica di invito personalizzato direttamente all'utente B2B, ad esempio. In alternativa, l'app può usare il valore di inviteRedeemUrl restituito nella risposta di creazione per creare un invito personalizzato (tramite il meccanismo di comunicazione scelto) per l'utente invitato.

Accesso condizionale

Le organizzazioni possono applicare i criteri di accesso condizionale per la collaborazione B2B esterna e gli utenti con connessione diretta B2B nello stesso modo in cui sono abilitati per dipendenti e membri dell'organizzazione a tempo pieno. Per gli scenari multi-tenant di Microsoft Entra, se i criteri di accesso condizionale richiedono l'autenticazione a più fattori o la conformità dei dispositivi, è ora possibile considerare attendibili le attestazioni di autenticazione a più fattori e conformità dei dispositivi da parte di un'organizzazione principale di un utente esterno. Quando le impostazioni di attendibilità sono abilitate, durante l'autenticazione, Microsoft Entra ID controlla le credenziali di un utente per un'attestazione MFA o un ID dispositivo per determinare se i criteri sono già stati soddisfatti. In tal caso, all'utente esterno viene concesso l'accesso facile alla risorsa condivisa. In caso contrario, viene avviata una richiesta di autenticazione a più fattori o dispositivo nel tenant principale dell'utente. Altre informazioni sul flusso di autenticazione e sull'accesso condizionale per gli utenti esterni.

Applicazioni multi-tenant

Se si offre un'applicazione SaaS (Software as a Service) a molte organizzazioni, è possibile configurare l'applicazione per accettare gli accessi da qualsiasi tenant di Microsoft Entra. Questa configurazione viene chiamata creazione del multi-tenant dell'applicazione. Gli utenti di qualsiasi tenant di Microsoft Entra potranno accedere all'applicazione dopo aver acconsentito all'uso del proprio account con l'applicazione. Vedere come abilitare gli accessi multi-tenant.

Organizzazioni multi-tenant

Un'organizzazione multi-tenant è un'organizzazione con più istanze di Microsoft Entra ID. Esistono vari motivi per la multi-tenancy. Ad esempio, l'organizzazione potrebbe estendersi su più cloud o limiti geografici.

Le organizzazioni multi-tenant usano un servizio di sincronizzazione unidirezionale in Microsoft Entra ID, denominato sincronizzazione tra tenant. La sincronizzazione tra tenant consente una collaborazione trasparente per un'organizzazione multi-tenant. Migliora l'esperienza utente e garantisce che gli utenti possano accedere alle risorse, senza ricevere un'e-mail di invito e dover accettare una richiesta di consenso in ogni tenant.

Le impostazioni di sincronizzazione tra tenant vengono configurate nelle impostazioni di accesso specifiche dell'organizzazione. Per altre informazioni sulle organizzazioni multi-tenant e sulla sincronizzazione tra tenant, vedere la documentazione delle organizzazioni multi-tenant e il confronto delle funzionalità.

Passaggi successivi