Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come trovare le informazioni utente raccolte da Microsoft Entra multifactor authentication (basato sul cloud) e la reimpostazione della password self-service (SSPR) nel caso in cui si vuole rimuoverle.
Nota
Per informazioni sulla visualizzazione e sull'eliminazione di dati personali, vedere le indicazioni di Microsoft sul sito relativo alle Richieste degli interessati Windows ai sensi del GDPR. Per informazioni generali sul GDPR, vedi la sezione GDPR del Centro protezione Microsoft e la sezione GDPR del Service Trust Portal.
Informazioni MFA raccolte
MFA Server, l'estensione del Server dei criteri di rete e l’adattatore Autenticazione a più fattori di Microsoft Entra AD FS di Windows Server 2016 raccolgono e archiviano le seguenti informazioni per 90 giorni.
Tentativi di autenticazione (utilizzati per la segnalazione e la risoluzione dei problemi):
- Timestamp:
- Nome utente
- Nome
- Cognome
- Indirizzo email
- Gruppo utenti
- Metodo di autenticazione (telefonata, SMS, app per dispositivi mobili, un token OATH)
- Modalità telefonata (Standard, PIN)
- Direzione SMS (unidirezionale e bidirezionale)
- Modalità SMS (OTP, OTP + PIN)
- Modalità app per dispositivi mobili (Standard, PIN)
- Modalità token mobili (Standard, PIN)
- Tipo di autenticazione
- Nome dell'applicazione
- Prefisso internazionale per chiamata primario
- Numero di telefono per chiamata primario
- Interno chiamata primario
- Autenticazione eseguita chiamata primaria
- Risultato chiamata primario
- Prefisso internazionale per chiamata di backup
- Numero di telefono per chiamata di backup
- Estensione chiamata di ba
- Autenticazione eseguita chiamata di backup
- Risultato della chiamata di backup
- Autenticazione complessiva eseguita
- Risultati complessivi
- Risultati
- Autenticato
- Risultato
- Indirizzo IP di avvio
- Dispositivi
- Token dispositivo
- Tipo di dispositivo
- Versione app mobile
- Versione sistema operativo
- Risultato
- Cerca notifiche usato
Attivazioni (tentativi di attivare un account nell'app per dispositivi mobili Microsoft Authenticator):
- Nome utente
- Nome conto
- Timestamp:
- Ottenere il risultato del codice di attivazione
- Attivare l'esito positivo
- Attivare l'errore
- Risultato dello stato di attivazione
- Nome periferica
- Tipo di dispositivo
- Versione dell'app
- Token OATH abilitato
Blocchi (usato per determinare lo stato bloccato e creare report):
- Timestamp blocco
- Blocco dal nome utente
- Nome utente
- Codice paese
- Numero di telefono
- Numero di telefono formattato
- Estensione
- Pulisci estensione
- Bloccati
- Motivo per blocco
- Timestamp di completamento
- Risultati di completamento
- Blocco dell'account
- Avviso di illecito
- Avviso di illecito non bloccato
- Lingua
Bypass (usato per la creazione di report):
- Timestamp di bypass
- Secondi bypass
- Bypass dal nome utente
- Nome utente
- Codice paese
- Numero di telefono
- Numero di telefono formattato
- Estensione
- Pulisci estensione
- Motivo per bypass
- Timestamp di completamento
- Risultati di completamento
- Bypass usato
Modifiche (usate per sincronizzare le modifiche utente al server Multi-Factor Authentication o Microsoft Entra ID):
- Timestamp di modifica
- Nome utente
- Nuovo prefisso internazionale
- Nuovo numero di telefono
- Nuovo interno
- Nuovo prefisso internazionale di backup
- Nuovo numero di telefono di backup
- Nuovo interno di backup
- Nuovo PIN
- Modifica PIN obbligatoria
- Token dispositivo precedente
- Nuovo token dispositivo
Raccogliere dati dall'estensione NPS
Usare il portale sulla Privacy di Microsoft per effettuare una richiesta di esportazione.
- Le informazioni di autenticazione a più fattori sono incluse nell'esportazione, che potrebbe richiedere ore o giorni per il completamento.
- Le occorrenze del nome utente nei log eventi AzureMfa/AuthN/AuthNOptCh, AzureMfa/AuthZ/AuthZAdminCh e AzureMfa/AuthZ/AuthZOptCh sono considerate operative e duplicate delle informazioni fornite nell'esportazione.
Eliminare dati dall'estensione NPS
Usare il portale sulla Privacy di Microsoft per effettuare una richiesta a Chiudi Account per eliminare tutte le informazioni del servizio cloud MFA raccolte per un determinato utente.
- La rimozione completa dei dati potrebbe richiedere fino a 30 giorni.
Raccogliere dati dall'adattatore AD FS per l'autenticazione a più fattori Microsoft Entra
Usare il portale sulla Privacy di Microsoft per effettuare una richiesta di esportazione.
- Le informazioni di autenticazione a più fattori sono incluse nell'esportazione, che potrebbe richiedere ore o giorni per il completamento.
- Le occorrenze del nome utente nei log eventi di traccia/debug di AD FS (se abilitati) vengono considerate operativo e duplicate delle informazioni fornite nell'esportazione.
Eliminare i dati dall'adattatore AD FS per l'autenticazione a più fattori Microsoft Entra
Usare il portale sulla Privacy di Microsoft per effettuare una richiesta a Chiudi Account per eliminare tutte le informazioni del servizio cloud MFA raccolte per un determinato utente.
- La rimozione completa dei dati potrebbe richiedere fino a 30 giorni.
Raccogliere i dati per l'autenticazione a più fattori Microsoft Entra
Usare il portale sulla Privacy di Microsoft per effettuare una richiesta di esportazione.
- Le informazioni di autenticazione a più fattori sono incluse nell'esportazione, che potrebbe richiedere ore o giorni per il completamento.
Cancellare i dati per l'autenticazione a più fattori Microsoft Entra
Usare il portale sulla Privacy di Microsoft per effettuare una richiesta a Chiudi Account per eliminare tutte le informazioni del servizio cloud MFA raccolte per un determinato utente.
- La rimozione completa dei dati potrebbe richiedere fino a 30 giorni.
Eliminare i dati per la reimpostazione della password self-service
Gli utenti possono aggiungere risposte alle domande di sicurezza come parte della reimpostazione della password self-service. Le domande e le risposte di sicurezza vengono eseguite tramite hash per impedire l'accesso non autorizzato. Vengono salvati solo i dati con hash, quindi le domande e le risposte di sicurezza non possono essere esportate. Gli utenti possono passare a Accessi personali per modificarli o eliminarli. Le uniche altre informazioni salvate per la reimpostazione della password self-service sono l'indirizzo di posta elettronica dell'utente.
Gli utenti assegnati al ruolo Amministratore dell'autenticazione privilegiato possono rimuovere i dati raccolti per qualsiasi utente. Nella pagina Utenti in Microsoft Entra ID selezionare Metodi di autenticazione e selezionare un utente per rimuovere il telefono o l'indirizzo di posta elettronica.