Single Sign-On: roadmap
Aggiornamento: 25 giugno 2015
Si applica a: Azure, Office 365, Power BI, Windows Intune
Il servizio Single Sign-On (SSO) consente agli utenti di accedere ai servizi cloud Microsoft con le credenziali aziendali di Active Directory. SSO richiede sia un'infrastruttura di servizio token di sicurezza sia la sincronizzazione di Active Directory.
Per implementare SSO, è necessario effettuare le seguenti operazioni:
Passaggio 1: Preparare l'accesso Single Sign-On
Passaggio 2: Configurare il servizio token di sicurezza locale
Passaggio 3: Configurare la sincronizzazione della directory
Passaggio 4: Verificare l'accesso Single Sign-On
Passaggio 1: Preparare l'accesso Single Sign-On
Per preparare, è necessario assicurarsi che l'ambiente soddisfi i requisiti per l'accesso Single Sign-On e verificare che Il tenant di Active Directory e Azure Active Directory sia configurato in modo compatibile con i requisiti di Single Sign-On. Per altre informazioni, vedere Preparazione dell'accesso Single Sign-On.
Passaggio 2: Configurare il servizio token di sicurezza locale
Dopo la preparazione dell'ambiente per Single Sign-On, è necessario configurare una nuova infrastruttura di servizio token di sicurezza locale per fornire agli utenti locali e remoti di Active Directory l'accesso Single Sign-On al servizio cloud. Se attualmente si dispone di un servizio di sicurezza di rete nell'ambiente di produzione, è possibile usarlo per la distribuzione dell'accesso Single Sign-On anziché configurare una nuova infrastruttura, purché sia supportata da Azure AD.
Azure AD attualmente supporta uno dei seguenti servizi token di sicurezza:
Active Directory Federation Services (ADFS)
Per altre informazioni su come iniziare a configurare un servizio di sicurezza di AD FS, seguire la procedura fornita in Elenco di controllo: usare AD FS per implementare e gestire l'accesso Single Sign-On.
Provider di identità Shibboleth
Per altre informazioni su come iniziare a configurare un stS Shibboleth, seguire la procedura descritta in Use Shibboleth Identity Provider per implementare l'accesso Single Sign-On.
Altri provider di identità di terze parti
Per altre informazioni su come iniziare a configurare provider di identità di terze parti per l'accesso Single Sign-On, vedere Azure Active Directory elenco di compatibilità federativo: provider di identità di terze parti che possono essere usati per implementare l'accesso Single Sign-On.
Passaggio 3: Configurare la sincronizzazione della directory
Per consentire il corretto funzionamento dell'accesso Single Sign-On, è necessario configurare anche la sincronizzazione di Active Directory. Questa operazione comprende la preparazione, l'attivazione, l'installazione di uno strumento e la verifica della sincronizzazione della directory. Al termine della verifica, si attivano gli utenti sincronizzati. L'uso dell'accesso Single Sign-On e della sincronizzazione delle directory garantisce che le identità utente siano rappresentate correttamente nel servizio cloud.
Per altre informazioni su come iniziare a configurare la sincronizzazione della directory, seguire la procedura fornita nella roadmap di sincronizzazione directory.
Passaggio 4: Verificare l'accesso Single Sign-On
Dopo aver configurato l'ambiente di sincronizzazione di Active Directory, è necessario verificare che il servizio token di sicurezza funzioni come previsto e che l'accesso Single Sign-On sia stato configurato correttamente per il servizio cloud.
Per altre informazioni, vedere Verificare e gestire l'accesso Single Sign-On con AD FS o Verificare l'accesso Single Sign-On conShibboleth, a seconda del tipo STS configurato.