Domande frequenti su Microsoft Entra ID

Microsoft Entra ID è una soluzione di gestione delle identità e degli accessi basata sul cloud. Si tratta di un servizio di gestione delle identità e directory che opera nel cloud e offre servizi di autenticazione e autorizzazione a vari servizi Microsoft, ad esempio Microsoft 365, Dynamics 365 e Microsoft Azure.

Per altre informazioni, consultare Che cos'è Microsoft Entra ID?

Assistenza per l'accesso a Microsoft Entra ID e Azure

Perché viene visualizzato il messaggio "Nessun abbonamento trovato" quando si tenta di accedere all'interfaccia di amministrazione di Microsoft Entra o al portale di Azure?

Per accedere all'interfaccia di amministrazione di Microsoft Entra o alla portale di Azure, ogni utente deve disporre delle autorizzazioni con una sottoscrizione valida. Se non si ha un abbonamento a Microsoft 365 o Microsoft Entra a pagamento, sarà necessario attivare un account Azure gratuito o stabilire una sottoscrizione a pagamento. Tutte le sottoscrizioni di Azure, a pagamento o gratuite, hanno una relazione di trust con un tenant di Microsoft Entra. Tutte le sottoscrizioni si basano sul tenant di Microsoft Entra (directory) per autenticare e autorizzare entità di sicurezza e dispositivi.

Per altre informazioni, vedere Modalità di associazione delle sottoscrizioni di Azure all'ID Microsoft Entra.

Qual è la relazione tra Microsoft Entra ID, Microsoft Azure e altri servizi Microsoft, ad esempio Microsoft 365?

Microsoft Entra ID offre funzionalità comuni di identità e accesso a tutti i servizi Web. Indipendentemente dal fatto che si usi servizi Microsoft, ad esempio Microsoft 365, Power Platform, Dynamics 365 o altri prodotti Microsoft, si sta già usando Microsoft Entra ID per attivare la gestione degli accessi e degli accessi per tutti i servizi cloud.

Tutti gli utenti configurati per l'uso servizi Microsoft vengono definiti come account utente in una o più istanze di Microsoft Entra, fornendo a questi account l'accesso a Microsoft Entra ID.

Per altre informazioni, vedere Piani e prezzi di Microsoft Entra ID

I servizi a pagamento Di Microsoft Entra, ad esempio Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security) integrano altri servizi Microsoft come Microsoft 365, con soluzioni complete di sviluppo, gestione e sicurezza su scala aziendale.

Per altre informazioni, vedere Microsoft Cloud.

Quali sono le differenze tra proprietario e amministratore globale?

Per impostazione predefinita, alla persona che effettua l'iscrizione per una sottoscrizione di Microsoft Entra o Azure viene assegnato il ruolo Proprietario per le risorse di Azure. Un proprietario può usare un account Microsoft o un account aziendale o dell'istituto di istruzione dalla directory a cui è associata la sottoscrizione di Microsoft Entra o Azure. Questo ruolo è autorizzato anche a gestire i servizi nel portale di Azure.

Se altri utenti devono accedere ai servizi con la stessa sottoscrizione, è possibile assegnare loro il ruolo predefinito appropriato. Per ulteriori informazioni, vedi Assegnare ruoli di Azure usando il portale di Azure.

Per impostazione predefinita, alla persona che effettua l'iscrizione a una sottoscrizione di Microsoft Entra o Azure viene assegnato il ruolo global Amministrazione istrator per la directory. Questo utente ha accesso a tutte le funzionalità della directory di Microsoft Entra. Microsoft Entra ID ha un set diverso di ruoli di amministratore per gestire le funzionalità correlate alla directory e alle identità. Questi amministratori avranno accesso a diverse funzionalità nel portale di Azure. Il ruolo dell'amministratore determina le operazioni consentite, ad esempio creare o modificare gli utenti, assegnare ruoli amministrativi ad altri, reimpostare le password utente, gestire le licenze utente o gestire i domini.

Per altre informazioni, vedere Assegnare un utente ai ruoli di amministratore in Microsoft Entra ID e Assegnazione dei ruoli di amministratore in Microsoft Entra ID.

È presente un report che indica quando le licenze utente di Microsoft Entra scadranno?

No. Non è attualmente disponibile.

Come è possibile consentire gli URL dell'interfaccia di amministrazione di Microsoft Entra nel firewall o nel server proxy?

Per ottimizzare la connettività tra la rete e l'interfaccia di amministrazione di Microsoft Entra e i relativi servizi, è consigliabile aggiungere URL specifici dell'interfaccia di amministrazione di Microsoft Entra all'elenco elementi consentiti. In questo modo è possibile migliorare le prestazioni e la connettività tra la rete locale o estesa. Gli amministratori di rete distribuiscono spesso server proxy, firewall o altri dispositivi, che consentono di proteggere e fornire il controllo sul modo in cui gli utenti accedono a Internet. Le regole progettate per proteggere gli utenti possono talvolta bloccare o rallentare il traffico Internet legittimo correlato all'azienda. Questo traffico include le comunicazioni tra l'utente e l'interfaccia di amministrazione di Microsoft Entra sugli URL seguenti:

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoft.scloud
  • *.entra.microsoft.eaglex.ic.gov
  • *.entra.microsoftonline.cn

Per altre informazioni, vedere Uso del proxy dell'applicazione Microsoft Entra per pubblicare app locali per utenti remoti. Gli URL aggiuntivi da includere sono elencati nell'articolo Consentire gli URL di portale di Azure nel firewall o nel server proxy.

Assistenza con l'ID Microsoft Entra ibrido

Ricerca per categorie lasciare un tenant quando viene aggiunto come collaboratore?

È possibile di solito lasciare un'organizzazione in modo autonomo, senza dover contattare un amministratore. Tuttavia, in alcuni casi questa opzione non sarà disponibile e sarà necessario contattare l'amministratore del tenant, che può eliminare l'account nell'organizzazione esterna.

Per altre informazioni, vedere Lasciare un'organizzazione come utente esterno.

Come è possibile connettere la directory locale a Microsoft Entra ID?

È possibile connettere la directory locale all'ID Microsoft Entra usando Microsoft Entra Connessione.

Per altre informazioni, vedere Integrazione delle identità locali con Microsoft Entra ID.

Come si configura l'accesso Single Sign-On tra la directory locale e le applicazioni cloud?

È sufficiente configurare l'accesso Single Sign-On (SSO) tra la directory locale e Microsoft Entra ID. Se si accede alle applicazioni cloud tramite Microsoft Entra ID, il servizio guida automaticamente gli utenti a eseguire correttamente l'autenticazione con le credenziali locali.

L'implementazione dell'accesso Single Sign-On da locale può essere facilmente ottenuta con soluzioni federate come Active Directory Federation Services (AD FS) o configurando la sincronizzazione dell'hash delle password. È possibile distribuire facilmente entrambe le opzioni usando la configurazione guidata di Microsoft Entra Connessione.

Per altre informazioni, vedere Integrazione delle identità locali con Microsoft Entra ID.

Microsoft Entra ID fornisce un portale self-service per gli utenti dell'organizzazione?

Sì, Microsoft Entra ID fornisce l'ID Entra Microsoft Pannello di accesso per l'accesso self-service e dell'applicazione dell'utente. I clienti di Microsoft 365 possono trovare molte delle stesse funzionalità nel portale di Office 365.

Per altre informazioni, vedere Introduzione al Pannello di accesso.

Microsoft Entra ID consente di gestire l'infrastruttura locale?

Sì. L'edizione Microsoft Entra ID P1 o P2 offre Microsoft Entra Connessione Health. Microsoft Entra Connessione Health consente di monitorare e ottenere informazioni dettagliate sull'infrastruttura di gestione delle identità locale e sui servizi di sincronizzazione.

Per altre informazioni, vedere Monitorare l'infrastruttura di gestione delle identità locale e i servizi di sincronizzazione nel cloud.

Assistenza per la gestione delle password

È possibile usare il writeback delle password di Microsoft Entra senza sincronizzazione password?

Ad esempio, è possibile usare la reimpostazione della password self-service di Microsoft Entra con writeback delle password e non archiviare le password nel cloud?

Questo scenario di esempio non richiede che la password locale venga rilevata in Microsoft Entra. Ciò è dovuto al fatto che non è necessario sincronizzare le password di Active Directory con Microsoft Entra ID per abilitare il writeback. In un ambiente federato, Microsoft Entra Single Sign-On (SSO) si basa sulla directory locale per autenticare l'utente.

Quanto tempo è necessario per il writeback di una password nell'istanza locale di Active Directory?

Il writeback delle password viene eseguito in tempo reale.

Per altre informazioni, vedere Introduzione alla gestione delle password.

È possibile usare il writeback delle password con password gestite da un amministratore?

Sì. Se il writeback delle password è abilitato, le operazioni relative alle password eseguite da un amministratore vengono sottoposte a writeback nell'ambiente locale.

Per altre risposte a domande relative alle password, vedere Domande frequenti sulla gestione delle password.

Cosa posso fare se non riesco a ricordare la password esistente di Microsoft 365/Microsoft Entra durante il tentativo di modificare la password?

Per lo scenario precedente, sono disponibili alcune opzioni. Se disponibile, è possibile usare la reimpostazione della password self-service. La disponibilità della funzione SSPR dipende dalla sua configurazione. Per altre informazioni sulla reimpostazione delle password di Microsoft Entra, vedere Funzionamento del portale di reimpostazione della password.

Per gli utenti Microsoft 365, l'amministratore può reimpostare la password seguendo la procedura descritta in Reimpostare le password degli utenti.

Per gli account Microsoft Entra, gli amministratori possono reimpostare le password usando uno dei seguenti elementi:

Assistenza per la sicurezza

Gli account vengono bloccati dopo un numero specifico di tentativi non riusciti o la strategia usata è più sofisticata?

Microsoft Entra ID usa una strategia più sofisticata per bloccare gli account. si basa sull'indirizzo IP della richiesta e le password immesse. La durata del blocco aumenta anche in base alla probabilità che sia in corso un attacco.

Per alcune password (comuni) rifiutate, questa operazione si applica alle password usate solo nella directory corrente?

Le password rifiutate restituiscono il messaggio "Questa password è stata usata troppe volte". Si fa riferimento alle password comuni a livello globale, ad esempio tutte le varianti di "Password" e "123456".

Le richieste di accesso da origini dubbie (ad esempio botnet) verranno bloccate in un tenant B2C o richiede un tenant Basic o Premium Edition?

Esiste un gateway che filtra le richieste e fornisce un livello di protezione da botnet e che viene applicato per tutti i tenant B2C.

Assistenza per l'accesso alle applicazioni

Dove è possibile trovare un elenco di applicazioni prei integrate con Microsoft Entra ID e le relative funzionalità?

Microsoft Entra ID include più di 2.600 applicazioni prei integrate di Microsoft, provider di servizi applicativi e partner. Tutte le applicazioni preintegrate supportano l'accesso Single Sign-On, che consente di usare le credenziali aziendali per accedere alle app. Alcune applicazioni supportano anche il provisioning e il deprovisioning automatici.

Per un elenco completo delle applicazioni prei integrate, vedere Azure Marketplace.

Cosa accade se l'applicazione necessaria non si trova nel marketplace di Microsoft Entra?

Con Microsoft Entra ID P1 o P2, è possibile aggiungere e configurare qualsiasi applicazione desiderata. In base alle funzionalità dell'applicazione e alle preferenze dell'utente, è possibile configurare l'accesso Single Sign-On e il provisioning automatico.

Per altre informazioni, vedere Protocollo SAML Single Sign-On e Sviluppare e pianificare il provisioning per un endpoint SCIM.

In che modo gli utenti accedono alle applicazioni usando Microsoft Entra ID?

Microsoft Entra ID offre diversi modi per consentire agli utenti di visualizzare e accedere alle applicazioni, ad esempio:

  • Pannello di accesso di Microsoft Entra
  • Applicazione di avvio di Microsoft 365
  • Accesso diretto alle applicazioni federate
  • Collegamenti diretti per applicazioni federate, basate su password o esistenti

Per altre informazioni, vedere End user experiences for applications (Esperienza degli utenti finali per le applicazioni).

Quali sono i diversi modi in cui Microsoft Entra ID abilita l'autenticazione e l'accesso Single Sign-On alle applicazioni?

Microsoft Entra ID supporta molti protocolli standardizzati per l'autenticazione e l'autorizzazione, ad esempio SAML 2.0, OpenID Connessione, OAuth 2.0 e WS-Federation. Microsoft Entra ID supporta anche l'insieme di credenziali delle password e le funzionalità di accesso automatizzate per le app che supportano solo l'autenticazione basata su moduli.

Per altre informazioni, vedere Nozioni fondamentali sulle identità e Single Sign-On per le applicazioni in Microsoft Entra ID.

È possibile aggiungere applicazioni in esecuzione in locale?

Microsoft Entra application proxy offre accesso semplice e sicuro alle applicazioni Web locali scelte. È possibile accedere a queste applicazioni nello stesso modo in cui si accede alle app SaaS (Software as a Service) in Microsoft Entra ID. Non è necessario una VPN o modificare l'infrastruttura di rete.

Per altre informazioni, vedere Come fornire l'accesso remoto sicuro alle applicazioni locali.

Ricerca per categorie richiedere l'autenticazione a più fattori per gli utenti che accedono a una determinata applicazione?

Con l'accesso condizionale Microsoft Entra, è possibile assegnare un criterio di accesso univoco per ogni applicazione. Nei criteri è possibile richiedere sempre l'autenticazione a più fattori o quando gli utenti non sono connessi alla rete locale.

Per altre informazioni, vedere Protezione dell'accesso a Microsoft 365 e ad altre app connesse all'ID Microsoft Entra.

Che cos'è il provisioning utenti automatizzato per app SaaS?

Usare Microsoft Entra ID per automatizzare la creazione, la manutenzione e la rimozione delle identità utente in molte app SaaS cloud più diffuse.

Per altre informazioni, vedere Che cos'è il provisioning delle app in Microsoft Entra ID?.

È possibile configurare una connessione LDAP sicura con Microsoft Entra ID?

No. Microsoft Entra ID non supporta direttamente il protocollo LDAP (Lightweight Directory Access Protocol) o Secure LDAP. Tuttavia, è possibile abilitare l'istanza di Microsoft Entra Domain Services nel tenant di Microsoft Entra con gruppi di sicurezza di rete configurati correttamente tramite rete di Azure per ottenere la connettività LDAP.

Per altre informazioni, vedere Configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services.