Usare le verifiche di accesso di Azure AD per gestire gli utenti esclusi dai criteri di accesso condizionale
In una situazione ideale, tutti gli utenti rispettano i criteri di accesso per proteggere l'accesso alle risorse dell'organizzazione. Esistono tuttavia casi aziendali che richiedono di introdurre eccezioni. Questo articolo illustra alcuni esempi di situazioni in cui potrebbero essere necessarie esclusioni. L'amministratore IT può gestire questa esigenza, evitare sviste nelle eccezioni dei criteri e offrire ai revisori una prova della revisione regolare delle eccezioni tramite le verifiche di accesso di Azure Active Directory (Azure AD).
Nota
Per usare le verifiche di accesso di Azure AD è necessaria una licenza di valutazione o una licenza a pagamento Azure Premium P2 o Enterprise Mobility + Security E5 valida. Per altre informazioni, vedere Edizioni di Azure Active Directory.
Motivi per escludere utenti dai criteri
Si supponga ad esempio che si decida in qualità di amministratore di usare l'accesso condizionale di Azure AD per richiedere l'autenticazione a più fattori (MFA) e limitare le richieste di autenticazione a reti o dispositivi specifici. Durante la pianificazione della distribuzione, ci si rende conto che non tutti gli utenti sono in grado di soddisfare questi requisiti. Ad esempio, è possibile che alcuni utenti lavorino da uffici remoti non appartenenti alla rete interna. Potrebbe anche essere necessario gestire gli utenti che si connettono usando dispositivi non supportati in attesa della sostituzione dei dispositivi. In breve, poiché è necessario che gli utenti accedano ed eseguano il proprio lavoro, si escludono gli utenti dai criteri di accesso condizionale.
Come ulteriore esempio, è possibile che si usino località denominate nell'accesso condizionale per specificare un set di paesi e aree geografiche da cui non si vuole consentire agli utenti di accedere ai loro tenant.

Sfortunatamente, alcuni utenti potrebbero ancora avere un motivo valido per eseguire l'accesso dai paesi o dalle aree bloccate. Ad esempio, è possibile che gli utenti viaggino per lavoro e necessitino di accedere alle risorse aziendali. In questo caso, i criteri di accesso condizionale per bloccare i paesi o le aree geografiche potrebbero usare un gruppo di sicurezza cloud per gli utenti esclusi dai criteri. Gli utenti che devono avere l'accesso anche in viaggio, possono aggiungersi al gruppo usando la gestione gruppi self-service di Azure AD.
Un altro esempio potrebbe essere la presenza di criteri di accesso condizionale che bloccano l'autenticazione legacy per la maggior parte degli utenti. Tuttavia, in presenza di utenti che devono usare metodi di autenticazione legacy per accedere alle risorse tramite Office 2010 o client basati su SMTP/IMAP o POP, è possibile escludere gli utenti dai criteri che bloccano i metodi di autenticazione legacy.
Nota
Microsoft consiglia di bloccare l'uso di protocolli legacy nel tenant per migliorare il comportamento di sicurezza.
Perché le esclusioni sono complesse?
In Azure AD è possibile definire un set di utenti come ambito per i criteri di accesso condizionale. È anche possibile configurare le esclusioni selezionando ruoli, singoli utenti o guest di Azure AD. Tenere presente che quando vengono configurate le esclusioni, non è possibile applicare la finalità dei criteri agli utenti esclusi. Se le esclusioni vengono configurate usando un elenco di utenti o gruppi di sicurezza locali legacy, la visibilità delle esclusioni sarà limitata. Di conseguenza:
Gli utenti potrebbero non essere a conoscenza del fatto che sono esclusi.
Gli utenti possono unirsi al gruppo di sicurezza per ignorare i criteri.
Gli utenti esclusi possono essere stati idonei all'esclusione ma non esserlo più.
Spesso, quando si configura un'esclusione per la prima volta, è disponibile un elenco degli utenti che ignorano i criteri. Man mano che vengono aggiunti utenti all'esclusione, l'elenco diventa più lungo. A un certo punto diventa necessario rivedere l'elenco e verificare che ognuno di questi utenti sia ancora idoneo all'esclusione. La gestione dell'elenco delle esclusioni da un punto di vista tecnico può essere relativamente semplice, ma chi prende le decisioni aziendali e come ci si può assicurare che tutto ciò sia controllabile? Tuttavia, se si configura l'esclusione usando un gruppo di Azure AD, è possibile usare le verifiche di accesso come controllo compensativo, al fine di promuovere la visibilità e ridurre il numero di utenti esclusi.
Come creare un gruppo di esclusione nei criteri di accesso condizionale
Seguire questa procedura per creare un nuovo gruppo di Azure AD e criteri di accesso condizionale non applicabili al gruppo.
Creare un gruppo di esclusione
Accedere al portale di Azure.
Nel menu di spostamento a sinistra fare clic su Azure Active Directory e quindi su Gruppi.
Nel menu in alto fare clic su Nuovo gruppo per aprire il riquadro del gruppo.
Selezionare Sicurezza nell'elenco Tipo gruppo. Specificare un nome e una descrizione.
Assicurarsi di impostare il tipo di Appartenenza su Assegnato.
Selezionare gli utenti che devono far parte di questo gruppo di esclusione e quindi fare clic su Crea.

Creare criteri di accesso condizionale che escludono il gruppo
È ora possibile creare criteri di accesso condizionale che usano il gruppo di esclusione.
Nel menu di spostamento di sinistra fare clic su Azure Active Directory e quindi su Accesso condizionale per aprire il pannello Criteri.
Fare clic su Nuovi criteri per aprire il riquadro Nuovo.
Specificare un nome.
In Assegnazioni fare clic su Utenti e gruppi.
Nella scheda Includi selezionare Tutti gli utenti.
Nella scheda Escludi aggiungere un segno di spunta a Utenti e gruppi e quindi fare clic su Seleziona utenti esclusi.
Selezionare il gruppo di esclusione creato.
Nota
Come procedura consigliata, è consigliabile escludere almeno un account amministratore dai criteri durante i test per assicurarsi di non rimanere bloccati fuori dal tenant.
Continuare con la configurazione dei criteri di accesso condizionale in base ai requisiti dell'organizzazione.

Di seguito vengono illustrati due esempi in cui è possibile usare le verifiche di accesso per gestire le esclusioni nei criteri di accesso condizionale.
Esempio 1: Verifica di accesso per gli utenti che accedono da paesi o aree bloccate
Si supponga che esistano criteri di accesso condizionale per bloccare l'accesso da determinati paesi o aree. I criteri includono un gruppo escluso dai criteri. Ecco una verifica di accesso consigliata per controllare i membri del gruppo.
Nota
Per creare le verifiche di accesso è richiesto il ruolo Amministratore globale o Amministratore utenti.
La verifica verrà eseguita ogni settimana.
Non è prevista la fine, per assicurarsi di mantenere sempre aggiornato il gruppo di esclusione.
Tutti i membri di questo gruppo saranno inclusi nell'ambito per la revisione.
Ogni utente dovrà autocertificare che ha ancora bisogno dell'accesso da questi paesi/aree geografiche bloccate, pertanto deve comunque essere membro del gruppo.
Se l'utente non risponde alla richiesta di revisione, verrà automaticamente rimosso dal gruppo e non avrà più accesso al tenant durante i viaggi in questi paesi o aree.
Abilitare le notifiche tramite posta elettronica in modo che gli utenti siano a conoscenza dell'inizio e del completamento della verifica di accesso.

Esempio 2: Verifica di accesso per gli utenti che accedono con l'autenticazione legacy
Si supponga che esistano criteri di accesso condizionale che bloccano l'accesso agli utenti che usano l'autenticazione legacy e versioni precedenti del client e includono un gruppo escluso dai criteri. Ecco una verifica di accesso consigliata per controllare i membri del gruppo.
Questa verifica dovrà essere periodica.
Tutti i membri del gruppo dovranno essere verificati.
Può essere configurata in modo da elencare i responsabili delle unità aziendali come revisori selezionati.
Applicare automaticamente i risultati e rimuovere gli utenti non approvati per continuare a usare i metodi di autenticazione legacy.
Potrebbe essere utile abilitare le raccomandazioni, in modo che i revisori di gruppi di grandi dimensioni possano prendere facilmente le decisioni necessarie.
Abilitare le notifiche tramite posta elettronica, in modo che gli utenti ricevano notifica dell'inizio e del completamento della verifica di accesso.

Importante
se esistono molti gruppi di esclusione e pertanto è necessario creare più verifiche di accesso, è ora disponibile un'API nell'endpoint beta di Microsoft Graph che consente di crearli e gestirli a livello di codice. Per iniziare, vedere le informazioni di riferimento per l'API delle verifiche di accesso di Azure AD e Example of retrieving Azure AD access reviews via Microsoft Graph (Esempio di recupero delle verifiche di accesso di Azure AD tramite Microsoft Graph).
Risultati delle verifiche di accesso e log di controllo
Ora che tutti gli elementi sono pronti (gruppo, criteri di accesso condizionale e verifiche di accesso), è possibile monitorare e tenere traccia dei risultati di queste verifiche.
Nel portale di Azure aprire il pannello Verifiche di accesso.
Aprire il controllo e il programma creati per gestire il gruppo di esclusione.
Fare clic su Risultati per vedere chi è stato approvato per rimanere nell'elenco e chi è stato rimosso.

Fare quindi clic su Log di controllo per visualizzare le azioni eseguite durante la verifica.

Gli amministratori IT sanno che gestire gruppi di esclusione per i criteri è talvolta inevitabile. Tuttavia, la gestione dei gruppi, la verifica regolare da parte del titolare dell'azienda o degli utenti stessi, così come il controllo di queste modifiche possono essere semplificati grazie alle verifiche di accesso di Azure AD.