Condividi tramite


Introduzione al server Azure Multi-Factor Authentication

Introduzione al server MFA in locale

Questa pagina include una nuova installazione del server che include l'impostazione di Active Directory locale. Se il server MFA è già installato e lo si vuole aggiornare, vedere Eseguire l'aggiornamento al server Multi-Factor Authentication di Azure più recente. Per informazioni sull'installazione solo del servizio Web, vedere Distribuzione del servizio Web App Mobile di Azure Multi-Factor Authentication Server.

Importante

A settembre 2022, Microsoft ha annunciato la deprecazione del server Azure Multi-Factor Authentication. A partire dal 30 settembre 2024, le distribuzioni del server Azure Multi-Factor Authentication (MFA) non gestiranno più le richieste di autenticazione a più fattori, per cui potrebbero verificarsi errori di autenticazione per l'organizzazione. Per garantire servizi di autenticazione ininterrotti e rimanere in uno stato supportato, le organizzazioni devono eseguire la migrazione dei dati di autenticazione degli utenti al servizio di autenticazione a più fattori Microsoft Entra basato sul cloud usando l'utilità di migrazione più recente inclusa nell'aggiornamento più recente del server Multi-Factor Authentication di Azure. Per altre informazioni, vedere Informazioni sulla migrazione verso il server Multi-Factor Authentication di Azure.

Per iniziare con l’autenticazione a più fattori basata su cloud, vedere Esercitazione: proteggere gli eventi di accesso con l’autenticazione a più fattori di Azure.

Pianificazione della distribuzione

Prima di scaricare il server Multi-Factor Authentication di Azure, valutare i propri requisiti in termini di carico e disponibilità elevata. Usare queste informazioni per decidere come e dove eseguire la distribuzione.

Un'indicazione valida per la quantità di memoria necessaria è data dal numero di utenti che in base alle previsioni eseguirà regolarmente l'autenticazione.

Utenti RAM
1-10.000 4 GB
10.001-50.000 8 GB
50.001-100.000 12 GB
100.000-200.001 16 GB
Oltre 200.001 32 GB

Hai bisogno di configurare più server per la disponibilità elevata o il bilanciamento del carico? Esistono molti modi per configurare questa configurazione con il server Multi-Factor Authentication di Azure. Il primo server Multi-Factor Authentication di Azure installato diventa il master. Tutti gli altri server diventano subordinati ed eseguono automaticamente la sincronizzazione degli utenti e della configurazione con il master. È quindi possibile configurare un server primario e usare il resto come backup oppure configurare il bilanciamento del carico tra tutti i server.

Quando un server master Multi-Factor Authentication di Azure passa in modalità offline, le richieste di verifica in due passaggi vengono comunque elaborate dai server subordinati. Finché il master non viene riportato online o non viene alzato di livello un subordinato, tuttavia, non è possibile aggiungere nuovi utenti e gli utenti esistenti non possono aggiornare le proprie impostazioni.

Predisporre l'ambiente

Verificare che il server usato per l’autenticazione a più fattori di Azure soddisfi i requisiti seguenti:

Requisiti del server Azure Multi-Factor Authentication Descrizione
Hardware
  • 200 MB di spazio su disco rigido
  • processore idoneo per x32 o x64
  • 1 GB o più di RAM
  • Software
  • Windows Server 20221
  • Windows Server 20191
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008/R2 (solo con [aggiornamento della sicurezza estesa (ESU)](/lifecycle/faq/extended-security-updates))
  • Windows 10
  • Windows 8.1, tutte le edizioni
  • Windows 8, tutte le edizioni
  • Windows 7, tutte le edizioni (solo [aggiornamento della sicurezza estesa (ESU)](/lifecycle/faq/extended-security-updates))
  • Microsoft .NET 4.0 Framework
  • IIS 7.0 o versione successiva se si installa il portale utenti o l'SDK servizi Web
  • Autorizzazioni Account di amministratore del dominio o dell'organizzazione per la registrazione con Active Directory

    1Se il server Multi-Factor Authentication di Azure non riesce ad attivarsi in una macchina virtuale di Azure con Windows Server 2019 o versione successiva, provare a usare una versione precedente di Windows Server.

    Componenti del server Multi-Factor Authentication di Azure

    Il server Multi-Factor Authentication di Azure è costituito da tre componenti Web:

    • SDK servizio Web - Abilita la comunicazione con gli altri componenti ed è installato nel server Multi-Factor Authentication di Azure
    • Portale utenti: un sito Web IIS (Internet Information Services) che consente agli utenti di registrarsi all'autenticazione a più fattori Di Microsoft Entra e di gestire i propri account.
    • Servizio Web per app per dispositivi mobili: consente di usare un'app per dispositivi mobili come Microsoft Authenticator per la verifica in due passaggi.

    Tutti e tre i componenti possono essere installati nello stesso server se questo è connesso a Internet. Se si separano i componenti, l'SDK servizio Web viene installato nel server Multi-Factor Authentication di Azure, mentre il portale utenti e il servizio Web per app per dispositivi mobili vengono installati in un server con connessione Internet.

    Requisiti del firewall del server Azure Multi-Factor Authentication

    Ogni server Multi-Factor Authentication deve essere in grado di comunicare sulla porta 443 in uscita negli indirizzi seguenti:

    Se i firewall in uscita sono limitati sulla porta 443, sarà necessario aprire gli intervalli di indirizzi IP seguenti:

    Subnet IP Netmask Intervallo IP
    134.170.116.0/25 255.255.255.128 134.170.116.1 – 134.170.116.126
    134.170.165.0/25 255.255.255.128 134.170.165.1 – 134.170.165.126
    70.37.154.128/25 255.255.255.128 70.37.154.129 – 70.37.154.254
    52.251.8.48/28 255.255.255.240 52.251.8.48 - 52.251.8.63
    52.247.73.160/28 255.255.255.240 52.247.73.160 - 52.247.73.175
    52.159.5.240/28 255.255.255.240 52.159.5.240 - 52.159.5.255
    52.159.7.16/28 255.255.255.240 52.159.7.16 - 52.159.7.31
    52.250.84.176/28 255.255.255.240 52.250.84.176 - 52.250.84.191
    52.250.85.96/28 255.255.255.240 52.250.85.96 - 52.250.85.111

    Se non si usa la funzionalità di conferma dell'evento e gli utenti non usano app per dispositivi mobili per la verifica da dispositivi nella rete aziendale, sono necessari solo gli intervalli seguenti:

    Subnet IP Netmask Intervallo IP
    134.170.116.72/29 255.255.255.248 134.170.116.72 – 134.170.116.79
    134.170.165.72/29 255.255.255.248 134.170.165.72 – 134.170.165.79
    70.37.154.200/29 255.255.255.248 70.37.154.201 – 70.37.154.206
    52.251.8.48/28 255.255.255.240 52.251.8.48 - 52.251.8.63
    52.247.73.160/28 255.255.255.240 52.247.73.160 - 52.247.73.175
    52.159.5.240/28 255.255.255.240 52.159.5.240 - 52.159.5.255
    52.159.7.16/28 255.255.255.240 52.159.7.16 - 52.159.7.31
    52.250.84.176/28 255.255.255.240 52.250.84.176 - 52.250.84.191
    52.250.85.96/28 255.255.255.240 52.250.85.96 - 52.250.85.111

    Scaricare il server MFA

    Suggerimento

    La procedura descritta in questo articolo può variare leggermente in base al portale di partenza.

    Seguire questi passaggi per scaricare il server Multi-Factor Authentication di Azure:

    Importante

    A settembre 2022, Microsoft ha annunciato la deprecazione del server Azure Multi-Factor Authentication. A partire dal 30 settembre 2024, le distribuzioni del server Azure Multi-Factor Authentication (MFA) non gestiranno più le richieste di autenticazione a più fattori, per cui potrebbero verificarsi errori di autenticazione per l'organizzazione. Per garantire servizi di autenticazione ininterrotti e rimanere in uno stato supportato, le organizzazioni devono eseguire la migrazione dei dati di autenticazione degli utenti al servizio di autenticazione a più fattori Microsoft Entra basato sul cloud usando l'utilità di migrazione più recente inclusa nell'aggiornamento più recente del server Multi-Factor Authentication di Azure. Per altre informazioni, vedere Informazioni sulla migrazione verso il server Multi-Factor Authentication di Azure.

    Per iniziare con l’autenticazione a più fattori basata su cloud, vedere Esercitazione: proteggere gli eventi di accesso con l’autenticazione a più fattori di Azure.

    Gli attuali clienti che anno attivato il server MFA prima del 1° luglio 2019 possono scaricare la versione più recente e gli aggiornamenti futuri, oltre a generare le credenziali di attivazione come di consueto. I passaggi seguenti funzionano solo se si è un cliente del server MFA esistente.

    1. Accedi all'Interfaccia di amministrazione di Microsoft Entra come Amministratore globale.

    2. Passa a Protezione>Autenticazione a più fattori>Impostazioni server.

    3. Selezionare Scarica e seguire le istruzioni nella pagina di download per salvare il programma di installazione.

      Download del server MFA

    4. Tenere aperta questa pagina, perché sarà necessaria dopo l'esecuzione del programma di installazione.

    Installare e configurare il server MFA

    Dopo averlo scaricato, è possibile installare e configurare il server. Assicurarsi che il server in cui viene installato soddisfi i requisiti elencati nella sezione relativa alla pianificazione.

    1. Fare doppio clic sul file eseguibile.
    2. Nella schermata di selezione della cartella di installazione, assicurarsi che la cartella sia corretta e fare clic su Avanti. Le librerie seguenti sono installate:
    3. Al termine dell'installazione, selezionare Fine. Viene avviata la configurazione guidata.
    4. Tornare alla pagina da cui è stato scaricato il server e fare clic sul pulsante Genera credenziali di attivazione. Copiare queste informazioni nel server Multi-Factor Authentication di Azure nelle apposite caselle e fare clic su Attiva.

    Nota

    Per gestire questa funzionalità è necessario un amministratore globale.

    Inviare agli utenti un’email

    Per semplificare l'implementazione, consentire al server MFA di comunicare con gli utenti. Il server MFA potrà inviare un’email per informare gli utenti che sono stati registrati per la verifica in due passaggi.

    L’email viene determinata dalla configurazione degli utenti per la verifica in due passaggi. Ad esempio, se è possibile importare i numeri di telefono dalla directory aziendale, l’email deve includere i numeri di telefono predefiniti in modo che gli utenti sappiano cosa aspettarsi. Se i numeri di telefono non sono stati importati o è previsto che gli utenti usino l'app per dispositivi mobili, inviare un’email per invitarli a completare la registrazione dell'account. Includere nell’email un collegamento ipertestuale al portale utenti dell’autenticazione a più fatturi di Azure.

    Il contenuto dell’email varia a seconda del metodo di verifica impostato per l'utente (telefonata, SMS o app per dispositivi mobili). Se, ad esempio, l'utente deve usare un PIN quando esegue l'autenticazione, l’email indicherà quale PIN iniziale è stato impostato. Agli utenti viene richiesto di modificare il PIN nel corso della prima verifica.

    Configurare l'email e i modelli di messaggi di posta

    Fare clic sull'icona dell’email a sinistra per configurare le impostazioni per l'invio delle email. In quest'area è possibile immettere le informazioni Simple Mail Transfer Protocol (SMTP) del server di posta elettronica e inviare un messaggio selezionando la casella di controllo Invia email agli utenti.

    Configurazione della posta elettronica per il server MFA

    Nella scheda Contenuto messaggio è possibile visualizzare i modelli di messaggi di posta elettronica disponibili per la selezione. A seconda della modalità di configurazione scelta per l'esecuzione della verifica in due passaggi, è possibile scegliere il modello che meglio si adatta alle proprie esigenze.

    Modelli email del server MFA nella console

    Importare gli utenti da Active Directory

    Ora che il server è installato, è possibile aggiungere gli utenti. È possibile scegliere di crearli manualmente, importare gli utenti da Active Directory o configurare la sincronizzazione automatica con Active Directory.

    Importazione manuale da Active Directory

    1. Nel server Multi-Factor Authentication di Azure, selezionare Utenti.

    2. Nella parte inferiore, selezionare Importa da Active Directory.

    3. A questo punto è possibile eseguire la ricerca di singoli utenti o cercare nel Windows Server Active Directory delle unità organizzative (OU) che contengono utenti. In questo caso, viene specificata l'unità organizzativa utenti.

    4. Selezionare tutti gli utenti a destra e fare clic su Importa. Verrà visualizzata una finestra popup che informa che tutte le operazioni sono state eseguite correttamente. Chiudere la finestra di importazione.

      Importazione utente server MFA da Active Directory

    Sincronizzazione automatica con Active Directory

    1. Nel server Multi-Factor Authentication di Azure, selezionare Integrazione directory sulla sinistra.
    2. Passare alla scheda Sincronizzazione.
    3. Nella parte inferiore, scegliere Aggiungi
    4. Nella casella Aggiungi elemento di sincronizzazione visualizzata scegliere il dominio, OU oppure gruppo di sicurezza, le impostazioni, le impostazioni predefinite del metodo e le impostazioni predefinite della lingua per questa attività di sincronizzazione. Quindi fare clic su Aggiungi.
    5. Selezionare la casella Abilita sincronizzazione con Active Directory e scegliere un intervallo di sincronizzazione compreso tra un minuto e 24 ore.

    Come gestire i dati utente tramite il server Multi-Factor Authentication

    Quando si usa il server Multi-Factor Authentication locale, i dati di un utente vengono archiviati nel server locale. Nel cloud non vengono archiviati dati utente persistenti. Quando l'utente esegue una verifica in due passaggi, Azure MFA Server invia i dati al servizio cloud dell’autenticazione a più fattori di Microsoft Entra per eseguire la verifica. Quando queste richieste di autenticazione vengono inviate al servizio cloud, i campi seguenti vengono inviati nella richiesta e dei log, in modo che siano disponibili nei report di autenticazione/utilizzo del cliente. Alcuni campi sono facoltativi e possono essere abilitati o disabilitati nel server Multi-Factor Authentication. La comunicazione dal server MFA al servizio cloud MFA usa SSL/TLS sulla porta 443 in uscita. Questi campi sono:

    • ID univoco: nome utente o ID interno del MFA
    • Nome e cognome (facoltativo)
    • Indirizzo di posta elettronica (facoltativo)
    • Numero di telefono: quando si esegue una chiamata vocale o l'autenticazione tramite SMS
    • Token del dispositivo: quando si esegue l'autenticazione con l'app per dispositivi mobili
    • Modalità di autenticazione
    • Risultato dell'autenticazione
    • Nome del server MFA
    • IP del server MFA
    • IP client: se disponibile

    Oltre a questi campi, il risultato della verifica (esito positivo/rifiuto) e il motivo di eventuali rifiuti vengono archiviati insieme ai dati di autenticazione e sono disponibili nei report di autenticazione/utilizzo.

    Importante

    A partire da marzo 2019, le opzioni per le chiamate telefoniche non saranno disponibili per gli utenti del server MFA nei tenant di Microsoft Entra gratuiti/di prova. Questa modifica non ha alcun effetto sui messaggi SMS. La chiamata telefonica continuerà a essere disponibile per gli utenti nei tenant di Microsoft Entra a pagamento. Questa modifica influisce solo sui tenant Microsoft Entra gratuiti/di valutazione.

    Eseguire il backup e il ripristino del server Multi-Factor Authentication di Azure

    In qualsiasi sistema è importante assicurarsi di avere a disposizione un backup valido.

    Per eseguire il backup del server Multi-Factor Authentication di Azure, occorre avere una copia della cartella C:\Program Files\Multi-Factor Authentication Server\Data e del file PhoneFactor.pfdata.

    In caso di ripristino, seguire questa procedura:

    1. Installare il server Multi-Factor Authentication di Azure in locale nel nuovo server.
    2. Attivare il nuovo server Multi-Factor Authentication di Azure.
    3. Arrestare il servizio MultiFactorAuth.
    4. Sovrascrivere il file PhoneFactor.pfdata con la copia di backup.
    5. Avviare il servizio MultiFactorAuth.

    Il nuovo server è ora operativo con i dati utente e la configurazione di backup originali.

    Gestione dei protocolli TLS/SSL e dei pacchetti di crittografia

    Dopo avere eseguito l'aggiornamento o avere installato il server MFA 8.x o versione successiva, è consigliabile disabilitare o rimuovere i pacchetti di crittografia meno recenti e meno sicuri, a meno che non siano richiesti dall'organizzazione. Altre informazioni sul completamento di questa attività sono disponibili nell'articolo Gestione dei protocolli SSL/TLS e dei pacchetti di crittografia per Active Directory Federation Services (AD FS).

    Passaggi successivi