Accedere a Microsoft TeamsSign in to Microsoft Teams

Utenti di WindowsWindows users

Microsoft consiglia alle organizzazioni di usare le versioni recenti di Windows 10 con configurazione di aggiunta a dominio ibrido o aggiunta ad Azure AD. Con le versioni recenti, gli account degli utenti vengono inseriti in Gestione account Web di Windows, il che a sua volta abilita l'accesso Single Sign-On a Teams e ad altre applicazioni Microsoft. Il Single Sign-On offre un'esperienza utente migliore, grazie all'accesso automatico, e un livello di sicurezza superiore.Microsoft recommends that organizations use recent versions of Windows 10 with either Hybrid Domain Join or Azure AD Join configuration. Using recent versions ensures that users’ accounts are primed in Windows’ Web Account Manager, which in turn enables single sign-on to Teams and other Microsoft applications. Single sign-on provides a better user experience (silent sign in) and a better security posture.

Microsoft Teams usa l'autenticazione moderna per mantenere l'esperienza di accesso più semplice e sicura. Per scoprire in che modo gli utenti accedono a Teams, leggere Accedere a Teams.Microsoft Teams uses modern authentication to keep the sign-in experience simple and secure. To see how users sign in to Teams, read Sign in to Teams.

Funzionamento dell'autenticazione modernaHow modern authentication works

L'autenticazione moderna è un processo che informa Teams che gli utenti hanno già immesso le loro credenziali, come l'indirizzo di posta elettronica aziendale e la password, e che non è necessario immetterle di nuovo per avviare l'app.Modern authentication is a process that lets Teams know that users have already entered their credentials, such as their work email and password elsewhere, and they shouldn't be required to enter them again to start the app. L'esperienza varia in base a un paio di fattori, ad esempio se gli utenti lavorano in Windows o in Mac.The experience varies depending on a couple factors, like if users are working in Windows or on a Mac. Inoltre, varia anche a seconda che l’organizzazione abbia abilitato l'autenticazione a fattore singolo o l'autenticazione a più fattori.It will also vary depending on whether your organization has enabled single-factor authentication or multi-factor authentication. L'autenticazione a più fattori implica in genere la verifica delle credenziali tramite telefono, la creazione di un codice univoco, l'immissione di un PIN o la presentazione di un'identificazione personale.Multi-factor authentication usually involves verifying credentials via a phone, providing a unique code, entering a PIN, or presenting a thumbprint. Ecco una panoramica di ogni scenario di autenticazione moderna.Here's a rundown of each modern authentication scenario.

L'autenticazione moderna è disponibile per tutte le organizzazioni che usano Teams.Modern authentication is available for every organization that uses Teams. Se gli utenti non riescono a completare il processo, può essere presente un problema sottostante relativo alla configurazione di Azure AD dell'organizzazione.If users aren't able to complete the process, there might be an underlying issue with your organization's Azure AD configuration. Per altre informazioni, vedere Perché non riesco ad accedere a Microsoft Teams?For more information, see Why am I having trouble signing in to Microsoft Teams?

  • Se gli utenti hanno già eseguito l'accesso a Windows o ad altre app di Office tramite il loro account aziendale o dell'istituto di istruzione, all'avvio di Teams vengono portati direttamente all'app.If users have already signed in to Windows or to other Office apps with their work or school account, when they start Teams they're taken straight to the app. Non è necessario immettere le credenziali.There's no need for them to enter their credentials.

  • Microsoft consiglia di usare Windows 10 versione 1903 o successiva per ottenere un'esperienza di Single Sign-On ottimale.Microsoft recommends using Windows 10 version 1903 or later for the best Single Sign-On experience.

  • Se gli utenti non hanno eseguito l'accesso al proprio account Microsoft aziendale o dell'istituto di istruzione, all'avvio di Teams viene loro chiesto di fornire l'autenticazione a uno o a più fattori (SFA o MFA).If users are not signed in to their Microsoft work or school account anywhere else, when they start Teams, they're asked to provide either single-factor or multi-factor authentication (SFA or MFA). Questo processo dipende da quale procedura di accesso ha deciso di richiedere l’organizzazione.This process depends on what your organization has decided they'd like the sign-in procedure to require.

  • Se gli utenti hanno eseguito l'accesso a un computer aggiunto a un dominio, all'avvio di Teams potrebbero dover eseguire un ulteriore passaggio di autenticazione, a seconda che l'organizzazione abbia scelto di richiedere l'autenticazione MFA o che il computer in uso richieda già l'autenticazione MFA per accedere.If users are signed in to a domain-joined computer, when they start Teams, they might be asked to go through one more authentication step, depending on whether your organization opted to require MFA or if their computer already requires MFA to sign in. Se il computer in uso richiede già l'autenticazione MFA per accedere, aprendo Teams l'app viene avviata automaticamente.If their computer already requires MFA to sign in, when they open up Teams, the app automatically starts.

  • Nel caso dei PC aggiunti a dominio, quando il Single Sign-On non è possibile, Teams potrebbe precompilare il nome dell'entità utente (UPN) nella propria schermata di accesso.On Domain joined PCs, when SSO isn't possible Teams may pre-fill its login screen with the user principal name (UPN). In alcuni casi questo non è desiderabile, soprattutto se l'organizzazione usa UPN diversi in locale e in Azure Active Directory.There are cases where you may not want this, especially if your organization uses different UPNs on-premises and in Azure Active Directory. Per disattivare il prepopolamento dell'UPN si può usare la chiave del Registro di sistema di Windows seguente:If that's the case, you can use the following Windows registry key to turn off pre-population of the UPN:

    Computer\HKEY_CURRENT_USER\Software\Microsoft\Office\TeamsComputer\HKEY_CURRENT_USER\Software\Microsoft\Office\Teams
    SkipUpnPrefill(REG_DWORD)SkipUpnPrefill(REG_DWORD)
    0x00000001 (1)0x00000001 (1)

    Nota

    La precompilazione del nome utente per i nomi che terminano in ".local" o ".corp" è disattivata per impostazione predefinita, non è necessario impostare una chiave del Registro di sistema allo scopo.Skipping or ignoring user name pre-fill for user names that end in ".local" or ".corp" is on by default, so you don't need to set a registry key to turn these off.

Disconnessione da Teams dopo aver completato l'autenticazione modernaSigning out of Teams after completing modern authentication

Per disconnettersi da Teams, gli utenti possono selezionare l'immagine del profilo nella parte superiore dell'app e quindi selezionare Disconnetti. Possono anche fare clic con il pulsante destro del mouse sull'icona dell'app nella barra delle applicazioni e scegliere Disconnetti. Dopo la disconnessione da Teams, per avviare l'app è necessario immettere di nuovo le credenziali.To sign out of Teams, users can select their profile picture at the top of the app, and then select Sign out. They can also right-click the app icon in their taskbar, and then select Log out. Once they've sign out of Teams, they need to enter their credentials again to launch the app.

Accesso a un altro account in un computer aggiunto a un dominioSigning in to another account on a Domain Joined computer

Gli utenti su un computer aggiunto a un dominio potrebbero non riuscire ad accedere a Teams con un altro account nello stesso dominio di Active Directory.Users on domain-joined computer may not be able to sign in to Teams with another account in the same Active Directory domain.

Utenti di macOSmacOS users

In macOS, Teams richiederà agli utenti di immettere il nome utente e le credenziali e potrebbe richiedere l'autenticazione a più fattori, in base alle impostazioni dell'organizzazione.On macOS, Teams will prompt users to enter their username and credentials and may prompt for multi-factor authentication depending on your organization's settings. Una volta immesse le credenziali, gli utenti non dovranno fornirle di nuovo.Once users enter their credentials, they won't be required to provide them again. Da quel momento in poi, Teams si avvierà automaticamente ogni volta che lavorano con lo stesso computer.From that point on, Teams automatically starts whenever they're working on the same computer.

Utenti di Teams per iOS e AndroidTeams on iOS and Android users

Dopo l'accesso, gli utenti dei dispositivi mobili visualizzano un elenco di tutti gli account di Microsoft 365 attualmente connessi o che sono stati connessi al dispositivo in precedenza.Upon sign in, mobile users will see a list of all the Microsoft 365 accounts that are either currently signed-in or were previously signed-in on their device. Possono toccare uno qualsiasi degli account per eseguire l'accesso.Users can tap on any of the accounts to sign in. Per l'accesso ai dispositivi mobili sono possibili due scenari:There are two scenarios for mobile sign in:

  1. Se l'account selezionato è attualmente connesso ad altre app di Office 365 o Microsoft 365, l'utente viene indirizzato direttamente a Teams.If the selected account is currently signed in to other Office 365 or Microsoft 365 apps, then the user will be taken straight to Teams. Non è necessario che l'utente immetta le credenziali.There's no need for the user to enter their credentials.

  2. Se l'utente non ha effettuato l'accesso al proprio account di Microsoft 365 in nessun'altra posizione, verrà chiesto di effettuare un'autenticazione a uno o più fattori (SFA o MFA), a seconda di come l'organizzazione ha configurato i criteri di accesso per i dispositivi mobili.If user isn't signed in to their Microsoft 365 account anywhere else, they will be asked to provide single-factor or multi-factor authentication (SFA or MFA), depending on what your organization has configured for mobile sign-in policies.

Nota

Per consentire agli utenti di provare l'esperienza di accesso descritta in questa sezione, sui dispositivi deve essere installata la versione 2.0.13 (Build 2020061704) o successiva di Teams per iOS, oppure la versione 1416/1.0.0.2020061702 o successiva di Teams per Android.For users to experience the sign on experience as described in this section, their devices must be running Teams for iOS version 2.0.13 (build 2020061704) or later, or Teams for Android version 1416/1.0.0.2020061702 or later.

Uso di Teams con più accountUsing Teams with multiple accounts

Teams per iOS e Teams per Android supportano l'uso affiancato di più account aziendali o dell'istituto di istruzione e di più account personali.Teams for iOS and Android supports the use of multiple work or school and multiple personal accounts side by side. Le applicazioni Teams desktop supporteranno l'uso affiancato di un solo account aziendale/dell'istituto di istruzione e un solo account personale dal dicembre 2020. Il supporto per più account aziendali/dell'istituto di istruzione sarà disponibile in una data successiva.Teams desktop applications will support one work/school and one personal account side by side in December 2020, with support for multiple work/school accounts coming at a later date.

Le immagini seguenti mostrano il modo in cui gli utenti possono aggiungere più account nelle applicazioni Teams per dispositivi mobili.The following images show how users can add multiple accounts in Teams mobile applications.

Aggiunta di più account in Teams

Limitare l'accesso a TeamsRestrict sign in to Teams

L'organizzazione può voler limitare l'uso delle app approvate dall'azienda nei dispositivi gestiti, ad esempio per limitare la capacità degli studenti o dei dipendenti di accedere ai dati di altre organizzazioni oppure di usare app approvate dall'azienda per scenari personali.Organization may want to restrict how corporate-approved apps are used on managed devices, for example to restrict students' or employees’ ability to access data from other organizations or use corporate-approved apps for personal scenarios. Queste restrizioni possono essere applicate impostando criteri per i dispositivi riconosciuti dalle applicazioni Teams.These restrictions can be enforced by setting Devices Policies that Teams applications recognize.

Come limitare l'accesso nei dispositivi mobiliHow to restrict sign in on mobile devices

Teams per iOS e Teams per Android offrono agli amministratori IT la possibilità di inviare le configurazioni account agli account di Microsoft 365.Teams for iOS and Android offers IT administrators the ability to push account configurations to Microsoft 365 accounts. Questa funzionalità può essere usata con qualsiasi provider di gestione dispositivi mobili (MDM) che usi il canale di Configurazione gestita delle app per iOS o il canale Android Enterprise per Android.This capability works with any Mobile Device Management (MDM) provider that uses the Managed App Configuration channel for iOS or the Android Enterprise channel for Android.

Per gli utenti registrati in Microsoft Intune, è possibile distribuire le impostazioni di configurazione degli account usando Intune nel portale di Azure.For users enrolled in Microsoft Intune, you can deploy the account configuration settings using Intune in the Azure portal.

Dopo la configurazione dell'account nel provider MDM e dopo che l'utente ha eseguito la registrazione del dispositivo, Teams per iOS e Teams per Android mostreranno solo gli account autorizzati nella pagina di accesso di Teams.Once account setup configuration has been configured in the MDM provider, and after the user enrolls their device, on the sign-in page, Teams for iOS and Android will only show the allowed account(s) on the Teams sign-in page. L'utente può toccare uno qualsiasi degli account autorizzati in tale pagina per eseguire l'accesso.The user can tap on any of the allowed accounts on this page to sign in.

Impostare i parametri di configurazione seguenti nel portale di Azure Intune per i dispositivi gestiti.Set the following configuration parameters in the Azure Intune portal for managed devices.

PiattaformaPlatform ChiaveKey ValoreValue
iOSiOS IntuneMAMAllowedAccountsOnlyIntuneMAMAllowedAccountsOnly Abilitato: l'unico account autorizzato è l'account utente gestito definito dalla chiave IntuneMAMUPN.Enabled: The only account allowed is the managed user account defined by the IntuneMAMUPN key.
Disabilitato: (o qualsiasi valore senza distinzione tra maiuscole e minuscole che corrisponde a Abilitato): qualsiasi account è abilitato.Disabled (or any value that is not a case insensitive match to Enabled): Any account is allowed.
iOSiOS IntuneMAMUPNIntuneMAMUPN UPN dell'account autorizzato ad accedere a Teams.UPN of the account allowed to sign in to Teams.
Per i dispositivi registrati in Intune, è possibile usare il token {{userprincipalname}} per rappresentare l'account utente registrato.For Intune enrolled devices, the {{userprincipalname}} token may be used to represent the enrolled user account.
AndroidAndroid com.microsoft.intune.mam.AllowedAccountUPNscom.microsoft.intune.mam.AllowedAccountUPNs I soli account autorizzati sono gli account utente gestiti definiti da questa chiave.Only account(s) allowed are the managed user account(s) defined by this key.
Uno o più punti e virgola;]- UPN delimitati.One or more semi-colons;]- delimited UPNs.
Per i dispositivi registrati in Intune, è possibile usare il token {{userprincipalname}} per rappresentare l'account utente registrato.For Intune enrolled devices, the {{userprincipalname}} token may be used to represent the enrolled user account.

Dopo la configurazione dell'account, Teams limiterà la possibilità di eseguire l'accesso, in modo che possano accedere solo agli account autorizzati nei dispositivi registrati.Once the account setup configuration has been set, Teams will restrict the ability to sign in, so that only allowed accounts on enrolled devices will be granted access.

Per creare un criterio di configurazione dell'app per i dispositivi iOS/iPadOS gestiti, vedere Aggiungere criteri di configurazione delle app per i dispositivi iOS/iPadOS gestiti.To create an app configuration policy for managed iOS/iPadOS devices, see Add app configuration policies for managed iOS/iPadOS devices.

Per creare un criterio di configurazione dell'app per i dispositivi Android gestiti, vedere Aggiungere criteri di configurazione delle app per i dispositivi Android gestiti.To create an app configuration policy for managed Android devices, see Add app configuration policies for managed Android devices.

Come limitare l'accesso nei dispositivi desktopHow to restrict sign in on desktop devices

Le app Teams in Windows e macOS supportano ora l'uso di criteri per i dispositivi che limitano l'accesso all'organizzazione.Teams apps on Windows and macOS are gaining support for device policies that restrict sign in to your organization. I criteri possono essere impostati mediante le normali soluzioni di gestione dei dispositivi, ad esempio MDM o GPO (oggetto Criteri di gruppo).The policies can be set via usual Device Management solutions such as MDM (Mobile Device Management) or GPO (Group Policy Object).

Quando in un dispositivo è configurato questo criterio, gli utenti possono accedere solo con account ospitati in un tenant di Azure AD incluso nell'elenco dei tenant consentiti definito nel criterio.When this policy is configured on a device, users can only sign in with accounts homed in an Azure AD tenant that is included in the “Tenant Allow List” defined in the policy. Il criterio si applica a tutti gli accessi, inclusi il primo e gli altri account.The policy applies to all sign-ins, including first and additional accounts. Se l'organizzazione si estende su più tenant di Azure AD, è possibile includere più ID tenant nell'elenco dei consentiti.If your organization spans multiple Azure AD tenants, you can include multiple Tenant IDs in the Allow List. I collegamenti per l'aggiunta di un altro account potrebbero continuare a essere visibili nell'app Teams, ma non saranno utilizzabili.Links to add another account may continue to be visible in the Teams app, but they won't be operable.

Nota

  1. Il criterio limita solo gli accessi. Non limita la possibilità per gli utenti di essere invitati come guest in altri tenant di Azure AD o di passare ad altri tenant.The policy only restricts sign-ins. It does not restrict the ability for users to be invited as guest in other Azure AD tenants, or switch to other tenants.
  2. Il criterio richiede Teams per Windows versione 1.3.00.30866 o successiva e Teams per macOS versione 1.3.00.30882 (rilasciati a metà novembre 2020).The policy requires Teams for Windows version 1.3.00.30866 or higher, and Teams for macOS version 1.3.00.30882 (released mid-November 2020).

Criteri per Windows I file modello amministrativi (ADMX/ADML) sono disponibili dal Centro download (il nome descrittivo dell'impostazione criterio nel file modello amministrativo è "Limita l'accesso a Teams agli account in tenant specifici").Policies for Windows Administrative Template files (ADMX/ADML) are available from the Download center (the policy setting descriptive name in the administrative template file is "Restrict sign in to Teams to accounts in specific tenants"). Inoltre, è possibile impostare manualmente le chiavi nel Registro di sistema di Windows:Additionally, you can manually set keys in Windows Registry:

  • Nome valore: RestrictTeamsSignInToAccountsFromTenantListValue Name: RestrictTeamsSignInToAccountsFromTenantList
  • Tipo valore: stringaValue Type: String
  • Dati valore: ID tenant o elenco separato da virgole di ID tenantValue Data: Tenant ID, or comma-separated list of Tenant IDs
  • Percorso: usare uno dei seguenti:Path: use one of the following

Computer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Cloud\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\TeamsComputer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Cloud\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Office\16.0\Teams Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Teams

Esempio: SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID o SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID 1,Tenant ID 2,Tenant ID 3Example: SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID or SOFTWARE\Policies\Microsoft\Office\16.0\Teams\RestrictTeamsSignInToAccountsFromTenantList = Tenant ID 1,Tenant ID 2,Tenant ID 3

Criteri per macOS Per i dispositivi gestiti macOS, usare .plist per distribuire le restrizioni di accesso.Policies for macOS For macOS managed devices, use .plist to deploy sign-in restrictions. Il profilo di configurazione è un file con estensione plist composto da voci identificate da una chiave (che indica il nome della preferenza), seguito da un valore che varia in base alla natura della preferenza.The configuration profile is a .plist file that consists of entries identified by a key (which denotes the name of the preference), followed by a value, which depends on the nature of the preference. I valori possono essere semplici, ad esempio un valore numerico, o complessi, come un elenco annidato di preferenze.Values can either be simple (such as a numerical value) or complex, such as a nested list of preferences.

  • Dominio: com.microsoft.teamsDomain: com.microsoft.teams
  • Chiave: RestrictTeamsSignInToAccountsFromTenantListKey: RestrictTeamsSignInToAccountsFromTenantList
  • Tipo di dati: stringaData Type: String
  • Commenti: immettere un elenco delimitato da virgole di ID tenant di Azure ADComments: Enter comma separate list of Azure AD tenant ID(s)

Disconnessione su dispositivi mobiliSign out on mobile devices

Gli utenti di dispositivi mobili possono disconnettersi da Teams passando al menu, selezionando Altro e poi Disconnetti. Una volta disconnessi, dovranno reimmettere le credenziali per avviare l'app la volta successiva.Mobile users can sign out of Teams by going to the menu, selecting the More menu, and then selecting Sign out. Once signed out, users will need to reenter their credentials the next time they launch the app.

Nota

Teams per Android usa Single Sign-on (SSO) per facilitare l'esperienza di accesso.Teams for Android uses single sign-on (SSO) to simplify the sign in experience. Gli utenti devono disconnettersi da Tutte le app Microsoft, oltre a Teams, per completare l'uscita dalla piattaforma Android.Users should make sure to log out of all Microsoft apps, in addition to Teams, in order to completely log out on the Android platform.

Accesso e disconnessione globaliGlobal sign in and sign out

L'app Teams per Android ora supporta l'accesso e la disconnessione globali, in modo da fornire un'esperienza di accesso e disconnessione senza problemi per gli operatori sul campo.The Teams Android app now supports Global sign-in and sign-out, to provide a hassle free sign-in and sign-out experience for Frontline Workers. I dipendenti possono selezionare un dispositivo dal pool di dispositivi condivisi ed eseguire un singolo accesso per "renderlo loro" per tutta la durata del turno.Employees can pick a device from the shared device pool and do a single sign in to "make it theirs" for the duration of their shift. Al termine del turno, potranno eseguire la disconnessione globale da tutti gli account nel dispositivo.At the end of their shift, they should be able to perform sign out to globally sign out on the device. Questa operazione consente di rimuovere tutte le informazioni personali e aziendali dal dispositivo, in modo che possa essere ripristinato nel pool di dispositivi.This with remove all of their personal and company information from the device so they can return the device to the device pool. Per ottenere questa funzionalità, è necessario che il dispositivo sia in modalità condivisa.To get this capability, the device must be in shared mode. Per informazioni su come configurare un dispositivo condiviso, vedere Come usare la modalità dispositivo condiviso in Android.To learn how to set up a shared device, see How to use a shared device mode in Android.

L'esperienza di accesso sarà simile a quella standard di Teams, mentre la disconnessione sarà simile alle due immagini seguenti:The sign-in experience looks similar to our standard Teams sign experience, while sign out will look like the following two images:

il telefono cellulare con la dimostrazione della disconnessione

URL e intervalli di indirizzi IPURLs and IP address ranges

Teams richiede la connettività a Internet.Teams requires connectivity to the Internet. Per informazioni sugli endpoint che devono essere raggiungibili per i clienti che usano Teams per i piani di Office 365, nel cloud per enti pubblici e in altri cloud, vedere URL e intervalli di indirizzi IP per Office 365.To understand endpoints that should be reachable for customers using Teams in Office 365 plans, Government, and other clouds, read Office 365 URLs and IP address ranges.

Importante

Attualmente Teams richiede l'accesso sulla porta TCP 443 al servizio Google ssl.gstatic.com per tutti gli utenti. Questo avviene anche se non si usa Gstatic.Teams presently requires access (TCP port 443) to the Google ssl.gstatic.com service for all users; this is true even if you're not using Gstatic. Teams rimuoverà il requisito presto (all'inizio del 2020) e questo articolo verrà aggiornato di conseguenza.Teams will remove this requirement soon (early 2020), and we'll update this article accordingly at that time.

Risoluzione dei problemi di TeamsTeams Troubleshooting