Domande comuni sui requisiti di sicurezza per i partner

Ruoli appropriati: tutti gli utenti del Centro per i partner

Questo articolo risponde ad alcune domande comuni sui requisiti di sicurezza dei partner nell'area di lavoro Impostazioni account.

Quali sono i requisiti di sicurezza e perché devono essere implementati dai partner?

Vediamo un numero crescente di attacchi di sicurezza sempre più sofisticati, principalmente attacchi correlati alla compromissione dell'identità.

Sono stati introdotti requisiti di sicurezza obbligatori perché i controlli preventivi svolgono un ruolo chiave in una strategia di difesa complessiva. Tutti i partner che partecipano al programma Cloud Solution Provider (CSP), Pannello di controllo Vendors e Advisor devono implementare tali requisiti di sicurezza per rimanere conformi.

Quali sono le sequenze temporali e le attività cardine per l'implementazione dei requisiti di sicurezza?

I termini associati ai requisiti di sicurezza, incluse le sequenze temporali e le attività cardine, sono inclusi nella Contratto Microsoft Partner. È necessario implementare questi requisiti di sicurezza il prima possibile per mantenere la conformità in modo da poter partecipare al programma CSP.

Cosa accade se non si implementano i requisiti di sicurezza dei partner?

Il Contratto Microsoft Partner richiede l'applicazione dell'autenticazione a più fattori per gli account utente e l'adozione del modello di applicazione sicura per interagire con l'API del Centro per i partner.

I partner che non rispettano tali procedure di sicurezza possono perdere la possibilità di eseguire transazioni nel programma CSP o gestire i tenant dei clienti usando i diritti di amministratore delegati.

I requisiti relativi alla sicurezza si applicano a tutte le aree geografiche?

Sì. Sebbene Azure per enti pubblici non sia attualmente necessario per soddisfare i requisiti di sicurezza, è consigliabile che tutti i partner adottino immediatamente questi requisiti di sicurezza.

È possibile ottenere un'esclusione per un account?

No, non è possibile escludere alcun account utente dal requisito di applicare l'autenticazione a più fattori (MFA). Data la natura altamente privilegiata di essere un partner, il Contratto Microsoft Partner richiede che l'autenticazione a più fattori venga applicata per ogni account utente nel tenant partner.

Ricerca per categorie sapere se si soddisfano i requisiti di sicurezza dei partner?

Per soddisfare i requisiti di sicurezza dei partner, seguire questa procedura:

  • Soddisfare tutti i requisiti descritti nei requisiti di sicurezza per l'uso delle API del Centro per i partner o del Centro per i partner.
  • Assicurarsi che tutti gli account utente nel tenant partner abbiano applicato l'autenticazione a più fattori.

Per identificare le aree in cui è possibile eseguire azioni, viene fornito il report sullo stato dei requisiti di sicurezza nel Centro per i partner.

Azioni necessarie

Quali azioni è necessario eseguire per soddisfare i requisiti di sicurezza?

Tutti i partner del programma CSP (direct-bill, provider indiretto e rivenditore indiretto), advisor e Pannello di controllo fornitori devono soddisfare i requisiti.

  1. Applicazione di MFA a tutti gli utenti

    Tutti i partner del programma CSP, gli Advisor e i fornitori di pannelli di controllo devono applicare l'autenticazione MFA a tutti gli utenti inclusi nel tenant del partner.

    Altre considerazioni:

    • I provider indiretti devono collaborare con i rivenditori indiretti per eseguire l'onboarding nel Centro per i partner, se non lo hanno già fatto e incoraggiare i rivenditori a soddisfare i requisiti.
    • L'autenticazione a più fattori Microsoft Entra è disponibile per gli utenti nel tenant partner senza costi tramite le impostazioni predefinite di sicurezza di Microsoft Entra, con l'unico metodo di verifica di un'applicazione di autenticazione che supporta password monouso basate sul tempo (TOTP).
    • Altri metodi di verifica sono disponibili tramite gli SKU Microsoft Entra P1 o P2 , se sono necessari altri metodi, ad esempio una telefonata o un SMS.
    • I partner possono anche usare una soluzione MFA di terze parti per ogni account quando si accede ai servizi cloud commerciali Microsoft.
  2. Adottare il framework del modello di applicazione sicura

    I partner che hanno sviluppato l'integrazione personalizzata usando qualsiasi API (ad esempio Azure Resource Manager, Microsoft Graph, API del Centro per i partner e così via) o hanno implementato l'automazione personalizzata usando strumenti come PowerShell, devono adottare il framework del modello di applicazione sicura per l'integrazione con i servizi cloud Microsoft. In caso contrario, può verificarsi un'interruzione a causa della distribuzione di MFA.

    Le risorse seguenti forniscono una panoramica e indicazioni su come adottare il modello.

    Se usi un pannello di controllo per l'adozione del framework del modello di applicazione sicura, rivolgiti al fornitore.

    I fornitori del pannello di controllo devono eseguire l'onboarding nel Centro per i partner come fornitori del pannello di controllo e iniziare subito a implementare questo requisito. Fare riferimento al Framework del modello di applicazione sicura del Centro per i partner.

    I fornitori di pannelli di controllo devono accettare e usare il consenso dei partner CSP anziché le credenziali ed eliminare tutte le credenziali dei partner CSP esistenti.

Autenticazione a più fattori

Che cos'è l'autenticazione a più fattori (MFA)?

L'autenticazione a più fattori è un meccanismo di sicurezza per autenticare gli utenti usando più procedure di sicurezza e convalida necessarie. In particolare, richiede due o più dei seguenti metodi di verifica:

  • Un elemento noto (in genere, una password)
  • Qualcosa che hai (un dispositivo attendibile che non è facilmente duplicato, come un telefono)
  • Una caratteristica personale (biometria)

È previsto un costo per l'abilitazione dell'autenticazione a più fattori?

Microsoft fornisce l'autenticazione a più fattori senza alcun costo tramite l'implementazione delle impostazioni predefinite di sicurezza di Microsoft Entra. L'unica opzione di verifica disponibile usando questa versione di MFA è un'applicazione di autenticazione.

  • Se è necessaria una telefonata o un messaggio SMS, è necessario acquistare una licenza Microsoft Entra P1 o P2 .
  • In alternativa, è possibile usare una soluzione di terze parti per fornire l'autenticazione a più fattori per ogni utente nel tenant partner. In tal caso, è responsabilità dell'utente assicurarsi che la soluzione MFA venga applicata e che l'utente sia conforme.

Se ho già una soluzione MFA, quali azioni devo eseguire?

Gli utenti in un tenant partner devono eseguire l'autenticazione tramite MFA quando accedono ai servizi cloud commerciali Microsoft. Per soddisfare questi requisiti, puoi usare una soluzione di terze parti. Microsoft non fornisce più test di convalida ai provider di identità indipendenti per la compatibilità con Microsoft Entra ID. Per testare l'interoperabilità del prodotto, vedere Documentazione sulla compatibilità del provider di identità Microsoft Entra.

Importante

Se si usa una soluzione di terze parti, è importante verificare che la soluzione stia emettendo l'attestazione AMR (Authentication Method Reference) che include il valore MFA. Per informazioni dettagliate sulla convalida della soluzione di terze parti che emette l'attestazione prevista, vedere Test dei requisiti di sicurezza dei partner.

Se vengono usati più tenant di partner per eseguire la transazione, È necessario implementare l'autenticazione a più fattori su tutti?

Sì. È necessario applicare l'autenticazione a più fattori per ogni tenant di Microsoft Entra associato al programma CSP o al programma Advisor. Per acquistare una licenza microsoft Entra ID P1 o P2, è necessario acquistare una licenza microsoft Entra ID per gli utenti in ogni tenant di Microsoft Entra.

È necessario che l'autenticazione MFA venga imposta a ogni account utente incluso nel tenant del partner?

Sì. Ogni utente deve avere l'autenticazione a più fattori applicata. Tuttavia, se si usano le impostazioni predefinite per la sicurezza di Microsoft Entra, non è necessaria alcuna altra azione perché tale funzionalità applica l'autenticazione a più fattori per tutti gli account utente. L'abilitazione delle impostazioni predefinite per la sicurezza è un modo semplice e gratuito per garantire che gli account utente siano conformi all'autenticazione a più fattori e non influiscano quando viene applicata l'autenticazione a più fattori.

Sono un partner con fatturazione diretta con Microsoft. Che cosa devo fare?

I partner Cloud Solution Provider con fatturazione diretta devono applicare l'autenticazione a più fattori per ogni utente nel tenant partner.

Io sono un rivenditore indiretto e solo transazioni tramite un distributore. Devo comunque abilitare l'autenticazione MFA?

Sì. Tutti i rivenditori indiretti sono tenuti ad applicare l'autenticazione MFA per ogni utente incluso nel tenant del partner. Il rivenditore indiretto deve abilitare l'autenticazione MFA.

Se non uso l'API di Partner Center, è comunque necessario implementare l'autenticazione MFA?

Sì. Questo requisito di sicurezza è per tutti gli utenti, inclusi gli utenti amministratori partner e gli utenti finali in un tenant partner.

Quali fornitori di terze parti forniscono soluzioni MFA compatibili con Microsoft Entra ID?

Quando si esaminano fornitori e soluzioni MFA, è necessario assicurarsi che la soluzione scelta sia compatibile con Microsoft Entra ID.

Microsoft non fornisce più test di convalida ai provider di identità indipendenti per la compatibilità con Microsoft Entra ID. Se si vuole testare il prodotto per l'interoperabilità, vedere Microsoft Entra identity Provider Compatibility Docs (Documentazione sulla compatibilità del provider di identità Microsoft Entra).

Per altre informazioni, vedere l'elenco di compatibilità della federazione di Microsoft Entra.

Come è possibile testare l'autenticazione MFA in una sandbox di integrazione?

È consigliabile abilitare la funzionalità impostazioni predefinite per la sicurezza di Microsoft Entra. In alternativa, è possibile usare una soluzione di terze parti che usa la federazione.

L'abilitazione dell'autenticazione MFA influirà sulla modalità di interazione con il tenant del mio cliente?

No. L'adempimento di questi requisiti di sicurezza non influisce sul modo in cui si gestiscono i clienti. La possibilità di eseguire operazioni amministrative delegate non verrà interrotta.

Anche i clienti devono soddisfare i requisiti di sicurezza dei partner?

No. Non è necessario applicare l'autenticazione a più fattori per ogni utente nei tenant di Microsoft Entra del cliente. È tuttavia consigliabile collaborare con ogni cliente per determinare il modo migliore per proteggere gli utenti.

È possibile escludere un utente dal requisito di autenticazione MFA?

No. Ogni utente nel tenant partner, inclusi gli account di servizio, deve eseguire l'autenticazione tramite MFA.

I requisiti di sicurezza dei partner vengono applicati anche alla sandbox di integrazione?

Sì. Ciò significa che è necessario implementare la soluzione MFA appropriata per gli utenti nel tenant sandbox di integrazione. È consigliabile implementare le impostazioni predefinite per la sicurezza di Microsoft Entra per fornire l'autenticazione a più fattori.

Ricerca per categorie configurare un account di accesso di emergenza ("break glass")?

Si tratta di una procedura consigliata per creare uno o due account di accesso di emergenza per evitare di essere inavvertitamente bloccati dal tenant di Microsoft Entra. Per quanto riguarda i requisiti di sicurezza dei partner, è necessario che ogni utente esegua l'autenticazione tramite MFA. Questo requisito significa che è necessario modificare la definizione di un account di accesso di emergenza. Potrebbe trattarsi di un account che usa una soluzione di terze parti per MFA.

Active Directory Federation Service (ADFS) è necessario se si usa una soluzione di terze parti?

No. Non è necessario disporre di Active Directory Federation Service (ADFS) se si usa una soluzione di terze parti. È consigliabile collaborare con il fornitore della soluzione per determinare quali sono i requisiti per la soluzione.

È necessario abilitare le impostazioni predefinite per la sicurezza di Microsoft Entra?

No.

È possibile usare l'accesso condizionale per soddisfare il requisito di autenticazione MFA?

Sì. È possibile usare l'accesso condizionale per applicare l'autenticazione a più fattori per ogni utente, inclusi gli account di servizio, nel tenant partner. Tuttavia, data la natura altamente privilegiata di essere un partner, è necessario assicurarsi che ogni utente abbia una richiesta di autenticazione a più fattori per ogni singola autenticazione. Ciò significa che non è possibile usare la funzionalità di accesso condizionale che elude il requisito per l'autenticazione a più fattori.

L'account del servizio usato da Microsoft Entra Connect sarà interessato dai requisiti di sicurezza dei partner?

No. L'account del servizio usato da Microsoft Entra Connect non sarà interessato dai requisiti di sicurezza dei partner. Se si verifica un problema con Microsoft Entra Connect in seguito all'applicazione dell'autenticazione a più fattori, aprire una richiesta di supporto tecnico con il supporto Tecnico Microsoft.

Modello di applicazione sicura

Chi deve adottare il modello di applicazione sicura per soddisfare i requisiti?

Microsoft ha introdotto un framework sicuro e scalabile per l'autenticazione di partner Cloud Solution Provider (CSP) e fornitori di Pannello di controllo (CPV) che usa l'autenticazione a più fattori. Per altre informazioni, vedere la guida al modello di applicazione sicura. Tutti i partner che hanno sviluppato l'integrazione personalizzata usando qualsiasi API (ad esempio Azure Resource Manager, Microsoft Graph, API del Centro per i partner e così via) o hanno implementato l'automazione personalizzata usando strumenti come PowerShell, dovranno adottare il framework del modello di applicazione sicura per l'integrazione con i servizi cloud Microsoft.

Che cos'è il modello di applicazione sicura?

Microsoft sta introducendo un framework sicuro e scalabile per l'autenticazione dei partner Cloud Solution Provider (CSP) e dei fornitori di Pannello di controllo (CPV) che usa l'autenticazione a più fattori. Per altre informazioni, vedere la guida al modello di applicazione sicura.

Come viene implementato il modello di applicazione sicura?

Tutti i partner che hanno sviluppato l'integrazione personalizzata usando qualsiasi API (ad esempio Azure Resource Manager, Microsoft Graph, API del Centro per i partner e così via) o hanno implementato l'automazione personalizzata usando strumenti come PowerShell, devono adottare il framework del modello di applicazione sicura per l'integrazione con i servizi cloud Microsoft. In caso contrario, può verificarsi un'interruzione a causa della distribuzione di MFA.

Le risorse seguenti forniscono una panoramica e indicazioni su come adottare il modello:

Se si usa un pannello di controllo, è necessario rivolgersi al fornitore per quanto riguarda l'adozione del framework del modello di applicazione sicura.

I fornitori del pannello di controllo devono eseguire l'onboarding nel Centro per i partner come fornitore del pannello di controllo e iniziare subito a implementare questo requisito.

Fare riferimento al Framework del modello di applicazione sicura del Centro per i partner. I fornitori di pannelli di controllo devono accettare e usare il consenso dei partner CSP anziché le credenziali ed eliminare tutte le credenziali dei partner CSP esistenti.

Il modello di applicazione sicura deve essere implementato solo per l'API/SDK del Centro per i partner?

Applicando l'autenticazione a più fattori per tutti gli account utente, viene interessata qualsiasi automazione o integrazione che deve essere eseguita in modo non interattivo. Anche se i requisiti di sicurezza dei partner richiedono di abilitare il modello di applicazione sicura per l'API del Centro per i partner, può essere usato per soddisfare la necessità di un secondo fattore di autenticazione con automazione e integrazione.

Nota

Le risorse a cui si accede devono supportare l'autenticazione basata su token di accesso.

Si usano strumenti di automazione come PowerShell. Come viene implementato il modello di applicazione sicura?

È necessario implementare il modello di applicazione sicura se l'automazione viene eseguita in modo non interattivo e si basa sulle credenziali utente per l'autenticazione. Vedere Modello di applicazione sicura | PowerShell per Centro per i partner per informazioni su come implementare questo framework.

Nota

Non tutti gli strumenti di automazione possono eseguire l'autenticazione usando i token di accesso. Per assistenza nella comprensione delle modifiche da apportare, pubblica un messaggio nel gruppo Partner Center Security Guidance.

Quali credenziali utente devono essere fornite dall'amministratore dell'applicazione durante l'esecuzione del processo di consenso?

È consigliabile usare un account del servizio a cui sono state assegnate le autorizzazioni con privilegi minimi. Per quanto riguarda l'API del Centro per i partner, è consigliabile usare un account assegnato al ruolo Agente vendite o Agente amministratore.

Perché l'amministratore dell'applicazione non deve fornire le credenziali utente amministratore globale durante l'esecuzione del processo di consenso?

È consigliabile usare un'identità con privilegi minimi perché in questo modo si riduce il rischio. Non è consigliabile usare un account con privilegi di amministratore globale perché fornisce più autorizzazioni di quelle necessarie.

Sono un partner CSP. sapere se i rispettivi fornitori di pannelli di controllo (CPV) stanno lavorando all'implementare della soluzione?

Per i partner che usano una soluzione CPV (Pannello di controllo Vendor) per eseguire transazioni nel programma Cloud Solution Provider (CSP), è responsabilità dell'utente consultare il CPV.

Che cos'è un fornitore del pannello di controllo (CPV)?

Un fornitore del pannello di controllo è un fornitore di software indipendente che sviluppa app per l'uso da parte dei partner CSP per l'integrazione con le API del Centro per i partner. Un fornitore del pannello di controllo non è un partner CSP con accesso diretto al Centro per i partner o alle API. Una descrizione dettagliata è disponibile nella guida al Centro per i partner: Modello di applicazioni sicure.

Sono un CPV. dai fornitori di pannelli di controllo (CPV)?

Per registrarsi come fornitore del pannello di controllo (CPV), seguire le linee guida riportate in Registrare come fornitore di Pannello di controllo per integrare i sistemi partner CSP con le API del Centro per i partner.

Dopo aver eseguito la registrazione nel Centro per i partner e aver registrato le applicazioni, si avrà accesso alle API del Centro per i partner. Riceverai le informazioni sulla sandbox in una notifica del Centro per i partner se sei un nuovo CPV. Dopo aver completato la registrazione come CPV Microsoft e aver accettato il contratto CPV, è possibile:

  • Gestire le applicazioni multi-tenant (aggiungere applicazioni a portale di Azure e registrare e annullare la registrazione delle applicazioni nel Centro per i partner).

    Nota

    per ottenere l'autorizzazione per le API del Centro per i partner, i fornitori di pannelli di controllo devono registrare le proprie applicazioni nel Centro per i partner. L'aggiunta di applicazioni alla portale di Azure da sola non autorizza le applicazioni CPV per le API del Centro per i partner.

  • Visualizzare e gestire il profilo dei fornitori di pannelli di controllo.

  • Visualizzare e gestire gli utenti che devono accedere alle funzionalità dei fornitori di pannelli di controllo. Un CPV può avere solo il ruolo Amministratore globale.

Uso l'SDK del Centro per i partner. L'SDK adotterà automaticamente il modello di applicazione sicura?

No. È necessario seguire le linee guida nella guida al modello di applicazione sicura.

Posso generare un token di aggiornamento per il modello di applicazione sicura con account per i quali non è abilitata l'autenticazione MFA?

Sì. È possibile generare un token di aggiornamento usando un account che non ha l'autenticazione a più fattori applicata. Tuttavia, è consigliabile evitare questa operazione. Qualsiasi token generato usando un account che non dispone di MFA abilitato non sarà in grado di accedere alle risorse a causa del requisito per l'autenticazione a più fattori.

In che modo un'applicazione può ottenere un token di accesso se si abilita l'autenticazione MFA?

Seguire la guida al modello di applicazione sicura che fornisce informazioni dettagliate su come eseguire questa operazione rispettando al contempo i nuovi requisiti di sicurezza. È possibile trovare il codice di esempio .NET nel Centro per i partner DotNet Samples - Secure App Model e codice di esempio Java nel Centro per i partner.

Come CPV, si crea un'applicazione Microsoft Entra nel tenant CPV o nel tenant del partner CSP?

Il CPV deve creare l'applicazione Microsoft Entra nel tenant associato alla registrazione come CPV.

Io sono un provider di servizi di configurazione che usa l'autenticazione solo app. devono apportare modifiche?

L'autenticazione solo app non è interessata perché le credenziali utente non vengono usate per richiedere un token di accesso. Se le credenziali utente vengono condivise, i fornitori di pannelli di controllo devono adottare il framework del modello applicazione sicura ed eliminare eventuali credenziali di partner esistenti.

Come CPV, è possibile usare lo stile di autenticazione solo app per ottenere i token di accesso?

No. Pannello di controllo i partner fornitori non possono usare lo stile di autenticazione solo app per richiedere i token di accesso per conto del partner. Devono invece implementare il modello di applicazione sicura, che usa il metodo di autenticazione app + utente.

Applicazione tecnica

Che cos'è l'attivazione di misure di sicurezza?

Per essere conformi, tutti i partner che partecipano al programma Cloud Solution Provider (CSP), i fornitori di pannelli di controllo (CPV) e gli Advisor devono implementare i requisiti di sicurezza obbligatori.

Per garantire maggiore protezione, Microsoft ha iniziato l'attivazione di misure di sicurezza che consentono ai partner di proteggere i tenant e i clienti imponendo la verifica dell'autenticazione a più fattori (MFA) per impedire l'accesso non autorizzato.

Abbiamo completato l'attivazione delle funzionalità di amministrazione per conto terzi (AOBO, Admin On Behalf Of) per tutti i tenant del partner. Per proteggere ulteriormente partner e clienti, inizieremo l'attivazione per le transazioni del Centro per i partner in CSP, aiutando i partner a proteggere le aziende e i clienti da eventi imprevisti correlati al furto di identità.

Per altre informazioni, vedere Mandating Multifactor Authentication (MFA) per la pagina del tenant partner.

Sto usando una soluzione MFA di terze parti e io sono bloccato. Cosa devo fare?

Per verificare che l'account che accede alle risorse sia stato richiesto per l'autenticazione a più fattori, controllare l'attestazione di riferimento al metodo di autenticazione per verificare se l'autenticazione a più fattori è elencata. Alcune soluzioni di terze parti non rilasciano questa attestazione o non includono il valore MFA. Se manca l'attestazione o se il valore MFA non è elencato, non esiste un modo per determinare se l'account autenticato è stato richiesto per l'autenticazione a più fattori. È necessario collaborare con il fornitore per la soluzione di terze parti per determinare le azioni da eseguire in modo che la soluzione ese presenti l'attestazione di riferimento al metodo di autenticazione.

Se non si è certi che la soluzione di terze parti stia emettendo o meno l'attestazione prevista, vedere Test dei requisiti di sicurezza dei partner.

L'autenticazione a più fattori mi impedisce di supportare il cliente tramite AOBO. Cosa devo fare?

L'imposizione tecnica per i requisiti di sicurezza dei partner viene verificata se l'account autenticato è stato sottoposto a richiesta per l'autenticazione a più fattori. Se l'account non è stato controllato, si verrà reindirizzati alla pagina di accesso e verrà richiesto di eseguire di nuovo l'autenticazione.

Per altre informazioni e indicazioni, vedere Mandating Multifactor Authentication (MFA) per il tenant partner.

In uno scenario in cui il dominio non è federato, dopo l'autenticazione, verrà richiesto di configurare l'autenticazione a più fattori. Al termine, sarà possibile gestire i clienti usando AOBO. In uno scenario in cui il dominio è federato, è necessario assicurarsi che l'account venga sottoposto a richiesta per l'autenticazione a più fattori.

Transizione delle impostazioni predefinite per la sicurezza

In che modo posso passare dai criteri di base alle impostazioni predefinite per la sicurezza o ad altre soluzioni MFA?

I criteri "baseline" di Microsoft Entra ID vengono rimossi e sostituiti con "impostazioni predefinite per la sicurezza", un set più completo di criteri di protezione per l'utente e i clienti. Le impostazioni predefinite per la sicurezza aiutano a proteggere la tua organizzazione da attacchi alla sicurezza correlati al furto di identità.

L'implementazione dell'autenticazione a più fattori (MFA) verrà rimossa a causa del ritiro dei criteri di base se non è stata eseguita la transizione dai criteri di base ai criteri di sicurezza predefiniti o ad altre opzioni di implementazione di MFA. A tutti gli utenti dei tuoi tenant del partner che eseguono operazioni protette dall'autenticazione a più fattori verrà richiesto di effettuare la verifica dell'autenticazione a più fattori. Per indicazioni più dettagliate, vedere Mandating multifactor authentication for your partner tenant (Mandating multifactor authentication for your partner tenant).

Per mantenere la conformità e ridurre al minimo le interruzioni, seguire questa procedura:

  • Transizione alle impostazioni predefinite per la sicurezza
    • Il criterio delle impostazioni predefinite per la sicurezza è una delle opzioni che possono essere scelte dai partner per implementare l'autenticazione a più fattori. Viene offerto un livello di sicurezza di case, abilitato senza costi aggiuntivi.
    • Informazioni su come abilitare l'autenticazione a più fattori per l'organizzazione con Microsoft Entra ID ed esaminare le considerazioni chiave relative alle impostazioni predefinite per la sicurezza.
    • Abilita il criterio delle impostazioni predefinite per la sicurezza se risponde alle tue esigenze aziendali.
  • Transizione all'accesso condizionale
    • Se i criteri di sicurezza predefiniti non servono alle proprie esigenze, abilitare l'accesso condizionale. Per altre informazioni, vedere la documentazione sull'accesso condizionale di Microsoft Entra.

Risorse principali

Come posso iniziare a utilizzare il prodotto?

Quali sono le risorse per l'adozione del modello di applicazione sicura?

Supporto tecnico

Dove è possibile richiedere il supporto tecnico?

Per le risorse di supporto per soddisfare i requisiti di sicurezza:

  • Se si dispone del supporto avanzato per i partner (ASfP), contattare il gestore account del servizio.
  • Per il supporto Premier per il contratto PSfP (Premier Support for Partners Agreement), contattare il manager dell'account del servizio e il responsabile dell'account tecnico.

Ricerca per categorie ottenere informazioni tecniche e supporto tecnico per facilitare l'adozione del framework del modello di applicazione sicuro?

Le opzioni di supporto tecnico per Microsoft Entra ID sono disponibili tramite i vantaggi del Programma Microsoft AI Cloud Partner. I partner con accesso a una sottoscrizione ASfP o PSfP attiva possono collaborare con il proprio account manager (SAM/TAM) associato per comprendere le migliori opzioni disponibili.

Ricerca per categorie contattare il supporto tecnico se si perde l'accesso al Centro per i partner?

Se si perde l'accesso a causa di un problema di autenticazione a più fattori, contattare l'amministratore della sicurezza per il tenant. Il reparto IT interno può indicare chi è l'amministratore della sicurezza.

Se la password è stata dimenticata, vedere Impossibile accedere alla Guida.

Dove è possibile trovare altre informazioni sui problemi tecnici più comuni?

Per informazioni relative ai problemi tecnici più comuni, vedere Requisiti di sicurezza per partner che usano il Centro per i partner o le API del Centro per i partner.