Microsoft Entra ID è un servizio basato sul cloud per la gestione delle identità e degli accessi. Si tratta di un servizio di gestione delle identità e directory che opera nel cloud e offre servizi di autenticazione e autorizzazione a vari servizi Microsoft, ad esempio Microsoft 365, Dynamics 365 e Microsoft Azure.
Per altre informazioni, consultare Che cos'è Microsoft Entra ID?
Perché viene visualizzato il messaggio "Non sono state trovate sottoscrizioni" quando si prova ad accedere all'interfaccia di amministrazione di Microsoft Entra o al portale di Azure?
Per accedere all'interfaccia di amministrazione di Microsoft Entra o al portale di Azure, ogni utente deve avere autorizzazioni per una sottoscrizione valida. Se non si dispone di un abbonamento a Microsoft 365 o una sottoscrizione di Microsoft Entra a pagamento, sarà necessario attivare un account Azure gratuito o una sottoscrizione a pagamento. Tutte le sottoscrizioni di Azure, a pagamento o gratuite, hanno una relazione di trust con un tenant di Microsoft Entra. Tutte le sottoscrizioni si basano sul tenant (directory) di Microsoft Entra per autenticare e autorizzare le entità di sicurezza e i dispositivi.
Per altre informazioni, vedere Come vengono associate le sottoscrizioni di Azure e Microsoft Entra ID.
Qual è la relazione tra Microsoft Entra ID, Microsoft Azure e gli altri servizi Microsoft, ad esempio Microsoft 365?
Microsoft Entra ID offre funzionalità comuni di gestione delle identità e degli accessi in tutti i servizi Web. Che si usino servizi Microsoft, ad esempio Microsoft 365, Power Platform, Dynamics 365 o altri prodotti Microsoft, si usa già Microsoft Entra ID per abilitare la gestione degli accessi per tutti i servizi cloud.
Tutti gli utenti abilitati all'uso dei servizi Microsoft sono definiti come account utente in una o più istanze di Microsoft Entra ID, che forniscono a questi account l'accesso a Microsoft Entra ID.
Per altre informazioni, vedere Piani e prezzi di Microsoft Entra ID
I servizi a pagamento di Microsoft Entra, ad esempio Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security), sono complementari ad altri servizi Web come Microsoft 365, con soluzioni di gestione e di sicurezza complete di scala aziendale.
Per altre informazioni, vedere Microsoft Cloud.
Per impostazione predefinita, la persona che esegue l'iscrizione a una sottoscrizione di Microsoft Entra o di Azure riceve il ruolo di Proprietario per le risorse di Azure. Il proprietario può usare un account Microsoft oppure un account aziendale o dell'istituto di istruzione della directory a cui è associata la sottoscrizione di Microsoft Entra o di Azure. Questo ruolo è anche autorizzato a gestire i servizi nel portale di Azure.
Se altri utenti devono accedere ai servizi con la stessa sottoscrizione, è possibile assegnare loro il ruolo predefinito appropriato. Per ulteriori informazioni, vedi Assegnare ruoli di Azure usando il portale di Azure.
Per impostazione predefinita, la persona che effettua l'iscrizione per una sottoscrizione di Microsoft Entra o di Azure riceve il ruolo Amministratore globale per la directory. Questo utente ha accesso a tutte le funzionalità della directory di Microsoft Entra. In Microsoft Entra ID è invece disponibile un set di ruoli di amministratore diverso per gestire la directory e le funzionalità relative alle identità. Questi amministratori avranno accesso a diverse funzionalità nel portale di Azure. Il ruolo dell'amministratore determina le operazioni consentite, ad esempio creare o modificare gli utenti, assegnare ruoli amministrativi ad altri, reimpostare le password utente, gestire le licenze utente o gestire i domini.
Per altre informazioni, vedere Assegnare un utente ai ruoli di amministratore in Microsoft Entra ID e Assegnazione dei ruoli di amministratore in Microsoft Entra ID.
No. Attualmente non è disponibile.
Come è possibile consentire gli URL dell'interfaccia di amministrazione di Microsoft Entra nel firewall o nel server proxy?
Per ottimizzare la connettività tra la rete e l'interfaccia di amministrazione di Microsoft Entra e i relativi servizi, è consigliabile aggiungere URL specifici dell'interfaccia di amministrazione di Microsoft Entra all'elenco elementi consentiti. Questo consente di migliorare le prestazioni e la connettività con la propria rete locale o WAN. Gli amministratori di rete distribuiscono spesso server proxy, firewall o altri dispositivi utili per proteggere e per fornire il controllo sul modo in cui gli utenti accedono a Internet. Le regole progettate per proteggere gli utenti possono talvolta bloccare o rallentare il traffico Internet legittimo correlato alle attività aziendali. Questo traffico include le comunicazioni tra l'utente e l'interfaccia di amministrazione di Microsoft Entra sugli URL seguenti:
- *.entra.microsoft.com
- *.entra.microsoft.us
- *.entra.microsoftonline.cn
Per altre informa, vedere Uso del proxy di applicazione di Microsoft Entra per pubblicare app locali per gli utenti remoti. Altri URL da includere sono elencati nell'articolo Consentire gli URL del portale di Azure nel firewall o nel server proxy.
È possibile di solito lasciare un'organizzazione in modo autonomo, senza dover contattare un amministratore. Tuttavia, in alcuni casi questa opzione non sarà disponibile e sarà necessario contattare l'amministratore del tenant, che può eliminare l'account nell'organizzazione esterna.
Per altre informazioni, vedere Lasciare un'organizzazione come utente esterno.
È possibile connettere la directory locale a Microsoft Entra ID usando Microsoft Entra Connect.
Per altre informazioni, vedere Integrazione delle identità locali con Microsoft Entra ID.
È sufficiente configurare l'accesso Single Sign-On (SSO) tra la directory locale e Microsoft Entra ID. Se si accede alle applicazioni cloud tramite Microsoft Entra ID, il servizio guiderà automaticamente gli utenti a eseguire correttamente l'autenticazione con le credenziali locali.
L'implementazione dell'accesso Single Sign-On dall'ambiente locale può essere ottenuta facilmente con soluzioni di federazione come Active Directory Federation Services (AD FS) o con la configurazione della sincronizzazione dell'hash delle password. È possibile distribuire con facilità entrambe le opzioni usando la configurazione guidata di Microsoft Entra Connect.
Per altre informazioni, vedere Integrazione delle identità locali con Microsoft Entra ID.
Sì, in Microsoft Entra ID è disponibile il pannello di accesso di Microsoft Entra ID per l'accesso degli utenti alle funzionalità self-service e alle applicazioni. I clienti di Microsoft 365 possono trovare molte funzionalità analoghe nel portale di Office 365.
Per altre informazioni, vedere Introduzione al Pannello di accesso.
Sì. L'edizione Microsoft Entra ID P1 o P2 offre Microsoft Entra Connect Health. Microsoft Entra Connect Health consente di monitorare e ottenere informazioni dettagliate sull'infrastruttura di gestione delle identità locale e sui servizi di sincronizzazione.
Per altre informazioni, vedere Monitorare l'infrastruttura di gestione delle identità locale e i servizi di sincronizzazione nel cloud.
È possibile usare il writeback delle password di Microsoft Entra senza la sincronizzazione delle password?
Ad esempio, è possibile usare la reimpostazione della password self-service di Microsoft Entra con il writeback delle password senza archiviare le password nel cloud?
Questo scenario di esempio non richiede la verifica della password locale in Microsoft Entra. Il motivo è che non è necessario sincronizzare le password di Active Directory con Microsoft Entra ID per abilitare il writeback. In un ambiente federato, l'accesso Single Sign-On (SSO) di Microsoft Entra si basa sulla directory locale per autenticare l'utente.
Il writeback delle password viene eseguito in tempo reale.
Per altre informazioni, vedere Introduzione alla gestione delle password.
Sì. Se il writeback delle password è abilitato, le operazioni relative alle password eseguite da un amministratore vengono sottoposte a writeback nell'ambiente locale.
Per altre risposte a domande relative alle password, vedere Domande frequenti sulla gestione delle password.
Cosa si può fare se non si ricorda la password di Microsoft 365/Microsoft Entra esistente durante il tentativo di modificare la password?
Per lo scenario precedente sono disponibili alcune opzioni. È possibile usare la reimpostazione della password self-service, se disponibile. La disponibilità della funzione SSPR dipende dalla sua configurazione. Per altre informazioni sulla reimpostazione delle password di Microsoft Entra, vedere Funzionamento del portale di reimpostazione delle password.
Per gli utenti Microsoft 365, l'amministratore può reimpostare la password seguendo la procedura descritta in Reimpostare le password degli utenti.
Per gli account Microsoft Entra, gli amministratori possono reimpostare le password in uno dei modi seguenti:
Gli account vengono bloccati dopo un numero specifico di tentativi non riusciti o la strategia usata è più sofisticata?
Microsoft Entra ID usa una strategia più sofisticata per bloccare gli account. si basa sull'indirizzo IP della richiesta e le password immesse. La durata del blocco aumenta anche in base alla probabilità che sia in corso un attacco.
Per alcune password (comuni) rifiutate, questo si applica alle password usate solo nella directory corrente?
Le password rifiutate restituiscono il messaggio "Questa password è stata usata troppe volte". Si fa riferimento alle password comuni a livello globale, ad esempio tutte le varianti di "Password" e "123456".
Una richiesta di accesso proveniente da origini sospette (ad esempio botnet) sarà bloccata in un tenant B2C o è necessario un tenant dell'edizione Basic o Premium ?
Esiste un gateway che filtra le richieste e fornisce un livello di protezione da botnet e che viene applicato per tutti i tenant B2C.
Dove si può trovare un elenco di applicazioni pre-integrate con Microsoft Entra ID e delle rispettive funzionalità?
Microsoft Entra ID include più di 2.600 applicazioni pre-integrate di Microsoft, provider di servizi applicativi e partner. Tutte le applicazioni preintegrate supportano l'accesso Single Sign-On, che consente di usare le credenziali aziendali per accedere alle app. Alcune applicazioni supportano anche il provisioning e il deprovisioning automatici.
Per un elenco completo delle applicazioni preintegrate, vedere Azure Marketplace.
Con Microsoft Entra ID P1 o P2 è possibile aggiungere e configurare qualsiasi applicazione. In base alle funzionalità dell'applicazione e alle preferenze dell'utente, è possibile configurare l'accesso Single Sign-On e il provisioning automatico.
Per altre informazioni, vedere Protocollo SAML per Single Sign-On e Sviluppare e pianificare il provisioning per un endpoint SCIM.
Microsoft Entra ID consente agli utenti di visualizzare e accedere alle applicazioni in molti modi, ad esempio:
- Pannello di accesso di Microsoft Entra
- Applicazione di avvio di Microsoft 365
- Accesso diretto alle applicazioni federate
- Collegamenti diretti per applicazioni federate, basate su password o esistenti
Per altre informazioni, vedere End user experiences for applications (Esperienza degli utenti finali per le applicazioni).
Quali sono le diverse modalità usate da Microsoft Entra ID per abilitare l'autenticazione e l'accesso Single Sign-On alle applicazioni?
Microsoft Entra ID supporta molti protocolli standardizzati per l'autenticazione e l'autorizzazione, ad esempio SAML 2.0, OpenID Connect, OAuth 2.0 e WS-Federation. Microsoft Entra ID supporta anche funzionalità relative all'insieme di credenziali delle password e all'accesso automatico per le app che supportano solo l'autenticazione basata su moduli.
Per altre informazioni, vedere Concetti fondamentali sulle identità e Single Sign-On per le applicazioni in Microsoft Entra ID.
Il proxy di applicazione di Microsoft Entra offre un accesso semplice e sicuro alle applicazioni Web locali scelte. È possibile accedere a queste applicazioni nello stesso modo in cui si accede alle app SaaS (Software as a Service) in Microsoft Entra ID. Non è necessario avere una VPN o modificare l'infrastruttura di rete.
Per altre informazioni, vedere Come fornire l'accesso remoto sicuro alle applicazioni locali.
Come si richiede l'autenticazione a più fattori per gli utenti che accedono a un'applicazione specifica?
L'accesso condizionale di Microsoft Entra consente di assegnare criteri di accesso univoci per ogni applicazione. Nel criterio è possibile richiedere sempre l'autenticazione a più fattori o solo quando gli utenti non sono connessi alla rete locale.
Per altre informazioni, vedere Protezione dell'accesso a Microsoft 365 e ad altre app connesse a Microsoft Entra ID.
Microsoft Entra ID consente di automatizzare la creazione, la manutenzione e la rimozione delle identità utente in molte app cloud SaaS comuni.
Per altre informazioni, vedere Cos'è il provisioning delle app in Microsoft Entra ID.
No. Microsoft Entra ID non supporta direttamente il protocollo LDAP (Lightweight Directory Access Protocol) o LDAP sicuro. Tuttavia, è possibile abilitare l'istanza di Microsoft Entra Domain Services nel tenant Microsoft Entra con i gruppi di sicurezza di rete configurati correttamente tramite Rete di Azure per ottenere la connettività LDAP.
Per altre informazioni, vedere Configurare l'accesso LDAP sicuro (LDAPS) per un dominio gestito di Microsoft Entra Domain Services.