Indice di articoli per la gestione di applicazioni in Azure Active Directory

Questa pagina fornisce un elenco completo di tutti i documenti scritti sulle diverse funzionalità relative alle applicazioni in Azure Active Directory (Azure AD).

Include anche una breve introduzione per ogni area relativa a una funzionalità principale, oltre a indicazioni sugli articoli da leggere in base alle informazioni cercate.

Articoli generali

Gli articoli seguenti sono un ottimo punto di partenza per chi vuole semplicemente una breve spiegazione delle funzionalità di gestione delle applicazioni di Azure AD.

Guida agli articoli
Panoramica dei problemi di gestione delle applicazioni risolti da Azure AD. Gestione di applicazioni con Azure Active Directory
Panoramica delle diverse funzionalità di Azure AD correlate all'abilitazione dell'accesso Single Sign-On, alla definizione degli utenti autorizzati ad accedere alle app e al modo in cui gli utenti avviano le app. Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory
Panoramica delle diverse procedure necessarie per l'integrazione di app in Azure AD. Integrazione di Azure Active Directory con applicazioni

Abilitazione dell'accesso Single Sign-On alle app SaaS

Gestione dell'accesso alle app
Spiegazione tecnica del modo in cui le app vengono rappresentate in Azure AD. Come vengono aggiunte le applicazioni in Azure AD e perché

Articoli sulla risoluzione dei problemi

Questa sezione fornisce un accesso rapido alle guide rilevanti per la risoluzione dei problemi. Altre informazioni su ogni area di funzionalità sono disponibili nel resto della pagina.

Area di funzionalità
Single Sign-On federato Risoluzione dei problemi dell'accesso Single Sign-On basato su SAML
Single Sign-On basato su password Risoluzione dei problemi dell’estensione del pannello di accesso per Internet Explorer
Proxy dell'applicazione Guida alla risoluzione dei problemi del proxy di applicazione
Single Sign-On tra AD locale e Azure AD Risoluzione dei problemi di sincronizzazione delle password

Risoluzione dei problemi di writeback delle password
Appartenenze dinamiche a gruppi Risoluzione dei problemi di appartenenza dinamica ai gruppi

Accesso Single Sign-On (SSO)

Single Sign-On federato: accesso a più app mediante una sola identità

L'accesso Single Sign-On consente agli utenti di accedere a diverse app e diversi servizi usando solo un set di credenziali. La federazione è un metodo che consente di abilitare l'accesso Single Sign-On. Quando gli utenti provano ad accedere ad app federate, vengono reindirizzati alla pagina di accesso ufficiale dell'organizzazione sottoposta a rendering da Azure Active Directory e vengono quindi reindirizzati di nuovo all'app dopo il completamento dell'autenticazione.

Guida agli articoli
Introduzione alla federazione e ad altri tipi di accesso. Single Sign-On con Azure AD
Migliaia di app SaaS preintegrate con Azure AD con procedure di configurazione semplificate per l'accesso Single Sign-On. Iniziare a usare la raccolta di applicazioni di Azure AD

Elenco completo di app preintegrate che supportano la federazione

Come aggiungere l'app nella raccolta di applicazioni Azure AD
Più di 150 esercitazioni sulle app per configurare l'accesso Single Sign-On per app quali Salesforce, ServiceNow, Google Apps, Workday e molte altre Elenco di esercitazioni sulla procedura di integrazione delle app SaaS con Azure Active Directory
Come impostare e personalizzare manualmente la configurazione dell'accesso Single Sign-On. Come configurare il servizio Single Sign-On federato in applicazioni non presenti nella raccolta di applicazioni di Azure Active Directory

Come personalizzare lle attestazioni rilasciate nel token SAML per le app preintegrate
Guida alla risoluzione dei problemi per app federate che usano il protocollo SAML. Risoluzione dei problemi dell'accesso Single Sign-On basato su SAML
Come configurare la data di scadenza del certificato dell'app e come rinnovare i certificati. Gestione di certificati per Single Sign-On federato in Azure Active Directory

L'accesso Single Sign-On federato è disponibile per tutte le edizioni di Azure AD fino a un massimo di dieci app per utente. Azure AD Premium supporta un numero illimitato di applicazioni. Se nell'organizzazione è disponibile Azure AD Basic o Azure AD Premium è possibile usare i gruppi per assegnare l'accesso alle applicazioni federate.

Accesso Single Sign-On basato su password: condivisione di account e accesso Single Sign-On per app non federate

Per abilitare l'accesso Single Sign-On per le app che non supportano la federazione, Azure AD offre funzionalità di gestione delle password in grado di archiviare in modo sicuro le password per le app SaaS ed effettuare automaticamente l'accesso degli utenti a queste app. È possibile distribuire con facilità le credenziali per gli account appena creati e condividere account del team con più persone. Non è necessario che gli utenti conoscano le credenziali per gli account a cui sono autorizzati ad accedere.

Guida agli articoli
Introduzione al funzionamento dell'accesso Single Sign-On basato su password e breve panoramica tecnica. Single Sign-On basato su password con Azure AD
Riepilogo degli scenari correlati alla condivisione degli account e del modo in cui questi problemi vengono risolti da Azure AD. Condivisione di account con Azure AD
Modifica automatica della password per determinate app a intervalli regolari. Rollover automatizzato delle password (anteprima)
Guide alla distribuzione e alla risoluzione dei problemi per la versione per Internet Explorer dell'estensione per la gestione delle password di Azure AD. Come distribuire l'estensione Pannello di accesso per Internet Explorer con Criteri di gruppo

Risoluzione dei problemi dell’estensione del pannello di accesso per Internet Explorer

L'accesso Single Sign-On basato su password è disponibile per tutte le edizioni di Azure AD fino a un massimo di dieci app per utente. Azure AD Premium supporta un numero illimitato di applicazioni. Se nell'organizzazione è disponibile Azure AD Basic o Azure AD Premium, è possibile usare i gruppi per assegnare l'accesso alle applicazioni. Il rollover automatizzato delle password è una funzionalità di Azure AD Premium .

Proxy di app: accesso Single Sign-On e accesso remoto alle applicazioni locali

Se nella rete privata sono presenti applicazioni a cui devono accedere utenti e dispositivi esterni alla rete, è possibile usare il proxy di applicazione di Azure AD per abilitare l'accesso sicuro e remoto a queste app.

Guida agli articoli
Panoramica del proxy di applicazione di Azure AD e del suo funzionamento. Garantire accesso remoto sicuro alle applicazioni locali
Esercitazioni sulla configurazione del proxy di applicazione e su come pubblicare la prima app. Come configurare il proxy di applicazione di Azure AD

Come eseguire un'installazione invisibile all'utente del connettore del proxy di applicazione

Pubblicare applicazioni mediante il proxy di applicazione

Come usare un nome di dominio personalizzato
Come abilitare l'accesso Single Sign-On e l'accesso condizionale per le app pubblicate con il proxy di applicazione. Accesso Single Sign-On con il proxy di applicazione

Accesso condizionale e proxy di applicazione
Indicazioni sull'uso del proxy di applicazione per gli scenari seguenti. Come supportare le applicazioni client native

Come supportare le applicazioni in grado di riconoscere attestazioni

Come supportare applicazioni pubblicate in reti e posizioni separate
Guida alla risoluzione dei problemi relativi al proxy di applicazione. Guida alla risoluzione dei problemi del proxy di applicazione

Il proxy di applicazione è disponibile per tutte le edizioni di Azure AD fino a un massimo di dieci app per utente. Azure AD Premium supporta un numero illimitato di applicazioni. Se nell'organizzazione è disponibile Azure AD Basic o Azure AD Premium, è possibile usare i gruppi per assegnare l'accesso alle applicazioni.

È possibile che si sia interessati anche a Servizi di dominio Azure AD, che consente di eseguire la migrazione delle applicazioni locali in Azure, continuando comunque a soddisfare le esigenze relative alle identità per queste applicazioni.

Abilitazione dell'accesso Single Sign-On tra Azure AD e l'istanza locale di AD

Se l'organizzazione ha un'istanza locale di Windows Server Active Directory oltre ad Azure Active Directory sul cloud, è possibile che si voglia abilitare l'accesso Single Sign-On tra i due sistemi. Azure AD Connect, lo strumento che integra questi due sistemi, offre più opzioni per la configurazione dell'accesso Single Sign-On, ovvero stabilire una federazione con AD FS o un altro provider di federazione oppure abilitare la sincronizzazione password.

Guida agli articoli
Panoramica delle opzioni relative all'accesso Single Sign-On disponibili in Azure AD Connect, oltre a informazioni sulla gestione di ambienti ibridi. Opzioni di accesso utente di Azure AD Connect
Indicazioni generali per la gestione di ambienti con Active Directory locale e Azure Active Directory. Considerazioni di progettazione dell'identità ibrida di Azure Active Directory

Integrazione delle identità locali con Azure Active Directory
Indicazioni sull'uso della sincronizzazione delle password per abilitare l'accesso Single Sign-On Implementare la sincronizzazione password con Azure AD Connect

Risolvere i problemi di sincronizzazione delle password
Indicazioni sull'uso del writeback delle password per abilitare l'accesso Single Sign-On Introduzione alla gestione delle password in Azure AD

Risolvere i problemi relativi al writeback delle password
Indicazioni sull'uso di provider di identità di terze parti per abilitare l'accesso Single Sign-On Elenco di provider di identità di terze parti compatibili che possono essere usati per abilitare l'accesso Single Sign-On
Informazioni su come gli utenti di Windows 10 possono sfruttare i vantaggi dell'accesso Single Sign-On tramite l'aggiunta ad Azure AD. Estensione delle funzionalità del cloud ai dispositivi Windows 10 tramite l'aggiunta ad Azure Active Directory

Azure AD Connect è disponibile per tutte le edizioni di Azure Active Directory. Reimpostazione password self-service di Azure AD è disponibile per Azure AD Basic e Azure AD Premium. Il writeback delle password per le istanze locali di AD è una funzionalità di Azure AD Premium .

Accesso condizionale: applicare requisiti di sicurezza aggiuntivi per app a rischio elevato

Dopo la configurazione dell'accesso Single Sign-On per le app e le risorse, è possibile proteggere ulteriormente le applicazioni sensibili applicando requisiti di sicurezza specifici per ogni accesso all'app. Ad esempio, è possibile usare Azure AD per fare in modo che tutti gli accessi a un'app specifica richiedano l'autenticazione a più fattori, indipendentemente dal fatto che l'app supporti in modo nativo tale funzionalità. Un altro esempio comune di accesso condizionale consiste nel richiedere che gli utenti siano connessi alla rete attendibile dell'organizzazione per potere accedere a un'applicazione particolarmente sensibile.

Guida agli articoli
Introduzione alle funzionalità di accesso condizionale disponibili in Azure AD, Office365 e Intune. Gestione dei rischi con l'accesso condizionale
Come abilitare l'accesso condizionale per i tipi di risorse seguenti. Accesso condizionale per app SaaS

Accesso condizionale per i servizi di Office 365

Accesso condizionale per applicazioni locali

Accesso condizionale per applicazioni locali pubblicate tramite proxy di app di Azure AD

| Come registrare dispositivi in Azure Active Directory per abilitare i criteri di accesso condizionale basati su dispositivo |Introduzione a Registrazione dispositivo Azure Active Directory

Come abilitare la registrazione automatica dei dispositivi per dispositivi Windows aggiunti a un dominio
- Procedura per dispositivi Windows 8.1
- Procedura per dispositivi Windows 7 |

|Come usare l'app Microsoft Authenticator per la verifica in due passaggi |Microsoft Authenticator |

L'accesso condizionale è una funzionalità di Azure AD Premium .

App e Azure AD

Cloud App Discovery: individuare le app SaaS usate nell'organizzazione

Cloud App Discovery aiuta i reparti IT a individuare le app SaaS usate nell'organizzazione. Può misurare l'utilizzo e la popolarità di un'app, per consentire al reparto IT di determinare per quali app potrebbero risultare vantaggiosi il controllo diretto da parte del reparto IT e l'integrazione con Azure AD.

Guida agli articoli
Panoramica generale del funzionamento. Ricerca di applicazioni cloud non autorizzate con Cloud App Discovery
Approfondimento del funzionamento e risposte alle domande sulla privacy. Considerazioni sulla sicurezza e sulla privacy
Domande frequenti Domande frequenti per Cloud App Discovery
Esercitazioni per la distribuzione di Cloud App Discovery. Guida alla distribuzione di Criteri di gruppo

Guida alla distribuzione di System Center

Installazione nei server proxy con porte personalizzate
Log delle modifiche per gli aggiornamenti all'agente di Cloud App Discovery. Log delle modifiche

Cloud App Discovery è una funzionalità di Azure AD Premium .

Provisioning e deprovisioning automatici degli account utente nelle app SaaS

Automatizzazione delle operazioni di creazione, gestione e rimozione delle identità utente nelle applicazioni SaaS come Dropbox, Salesforce, ServiceNow e così via. È possibile trovare corrispondenze e sincronizzare le identità esistenti tra Azure AD e le app SaaS e controllare l'accesso disabilitando automaticamente gli account quando gli utenti lasciano l'organizzazione.

Guida agli articoli
Altre informazioni sul funzionamento e risposte alle domande comuni. Automatizzare il provisioning e il deprovisioning utenti in app SaaS
Configurare il mapping delle informazioni tra Azure AD e l'app SaaS. Personalizzazione dei mapping degli attributi

Scrittura di espressioni per i mapping degli attributi
Come abilitare il provisioning automatico per le app che supportano il protocollo SCIM. Configurare il provisioning utenti automatico per le app abilitate a SCIM
Come creare report e risolvere i problemi di provisioning utenti Creazione di report sul provisioning utenti automatico

Notifiche relative al provisioning

Risoluzione dei problemi relativi al provisioning utenti
Limitare gli utenti sottoposti a provisioning per un'applicazione in base ai valori dei rispettivi attributi. Filtri per la definizione dell'ambito

Il provisioning utenti automatico è disponibile per tutte le edizioni di Azure AD fino a un massimo di dieci app per utente. Azure AD Premium supporta un numero illimitato di applicazioni. Se nell'organizzazione è disponibile Azure AD Basic o Azure AD Premium, è possibile usare i gruppi per gestire gli utenti da sottoporre a provisioning.

Sviluppo di applicazioni integrate con Azure AD

Se l'organizzazione sviluppa o gestisce applicazioni LoB (Line-of-Business) o se si sviluppano app per clienti che usano Azure Active Directory, le esercitazioni seguenti sono utili per integrare le applicazioni con Azure AD.

Guida agli articoli
Indicazioni per professionisti IT e sviluppatori di applicazioni per l'integrazione di app con Azure AD. Guida per i professionisti IT allo sviluppo di applicazioni per Azure AD

Guida per gli sviluppatori per Azure Active Directory
Informazioni sul modo in cui i fornitori possono aggiungere le proprie app alla raccolta di app di Azure AD. Inserimento dell'applicazione nella raccolta di applicazioni Azure Active Directory
Come gestire l'accesso alle applicazioni sviluppate usando Azure Active Directory. Come abilitare l'assegnazione utente per le applicazioni sviluppate

Assegnazione di utenti all'app

Assegnazione di un gruppo all'app

Se si sviluppano applicazioni rivolte ai consumatori, è possibile che si sia interessati all'uso di Azure Active Directory B2C , in modo da non dovere sviluppare un proprio sistema di gestione delle identità per gestire gli utenti. Altre informazioni

Gestione dell'accesso alle applicazioni

Uso dei gruppi e delle funzionalità self-service per gestire l'accesso alle app da parte degli utenti

Per semplificare la gestione degli utenti autorizzati ad accedere a risorse specifiche, Azure Active Directory consente di configurare le assegnazioni e le autorizzazioni su larga scala usando i gruppi. Il reparto IT può scegliere di abilitare le funzionalità self-service in modo che gli utenti possano semplicemente richiedere un'autorizzazione quando necessario.

Guida agli articoli
Panoramica delle funzionalità di gestione dell'accesso di Azure AD. Introduzione alla gestione dell'accesso alle app

Funzionamento della gestione dell'accesso in Azure AD

Come usare i gruppi per gestire l'accesso ad applicazioni SaaS
Abilitare le funzionalità self-service per la gestione di app e gruppi. Gestione self-service delle applicazioni

Gestione self-service dei gruppi
Istruzioni per la configurazione dei gruppi in Azure AD. Come creare i gruppi di sicurezza

Come designare i proprietari per un gruppo

Come usare il gruppo "Tutti gli utenti"
Usare i gruppi dinamici per popolare automaticamente l'appartenenza ai gruppi usando le regole di appartenenza basate su attributi. Appartenenza dinamica a gruppi: regole avanzate

Risoluzione dei problemi di appartenenza dinamica ai gruppi

La gestione dell'accesso alle applicazioni basata sui gruppi è disponibile per Azure AD Basic e Azure AD Premium. La gestione self-service dei gruppi, la gestione self-service delle applicazioni e i gruppi dinamici sono funzionalità di Azure AD Premium .

Collaborazione B2B: abilitare l'accesso partner alle applicazioni

Se la propria azienda collabora con altre aziende partner, è probabile che sia necessario gestire l'accesso partner alle applicazioni aziendali. Collaborazione B2B di Azure Active Directory offre un modo semplice e sicuro per condividere le app con i partner.

Guida agli articoli
Panoramica delle diverse funzionalità di Azure AD utili per gestire utenti esterni quali partner, clienti e così via. Confronto tra le funzionalità per la gestione di identità esterne con Azure AD
Introduzione alla Collaborazione B2B e attività iniziali Integrazione cloud dei partner semplice e sicura con Azure AD

Collaborazione B2B di Azure Active Directory
Approfondimento su Collaborazione B2B di Azure AD e su come usare questo servizio. Collaborazione B2B: funzionamento

Limitazioni correnti della Collaborazione B2B di Azure AD

Procedura dettagliata di uso della Collaborazione B2B di Azure AD
Articoli di riferimento con dettagli tecnici sul funzionamento di Collaborazione B2B di Azure AD. Formato file CSV per l'aggiunta di utenti partner

Attributi utente interessati da Collaborazione B2B di Azure AD

Formato del token utente per utenti partner

La Collaborazione B2B è attualmente disponibile per tutte le edizioni di Azure Active Directory.

Pannello di accesso: un portale per l'accesso alle app e alle funzionalità self-service

Il pannello di accesso di Azure AD consente agli utenti finali di avviare le proprie app e di accedere alle funzionalità self-service per la gestione delle proprie app e delle proprie appartenenze a gruppi. Oltre al pannello di accesso, l'elenco seguente include altre opzioni per l'accesso alle app abilitate per Single Sign-On.

Guida agli articoli
Confronto tra le diverse opzioni disponibili per la distribuzione di app Single Sign-On agli utenti. Distribuzione di applicazioni integrate di Azure AD agli utenti
Panoramica del pannello di accesso e dell'equivalente App personali per dispositivi mobili. Introduzione al Pannello di accesso e ad App personali
- iOS
- Android
Come accedere alle app di Azure AD dal sito Web di Office 365 Uso dell'icona di avvio delle app di Office 365
Come accedere alle app di Azure AD dall'app per dispositivi mobili Intune Managed Browser Intune Managed Browser
- iOS
- Android
Come accedere alle app di Azure AD usando i collegamenti diretti per avviare l'accesso Single Sign-On. Ottenere collegamenti di accesso diretto per le app

Il pannello di accesso è disponibile per tutte le edizioni di Azure Active Directory.

Report: controllare con facilità le modifiche all'accesso alle app e monitorare gli accessi alle app

Azure Active Directory offre diversi report e avvisi per semplificare il monitoraggio dell'accesso dell'organizzazione alle applicazioni. È possibile ricevere avvisi per accessi anomali alle app e tenere traccia del momento e dei motivi per cui è stato modificato l'accesso di un utente a un'applicazione.

Guida agli articoli
Panoramica delle funzionalità di creazione di report in Azure Active Directory. Introduzione alla creazione di report di Azure AD
Come monitorare gli accessi e l'utilizzo delle app da parte degli utenti. Visualizzare i report di accesso e uso
Tenere traccia delle modifiche apportate agli utenti autorizzati ad accedere a un'applicazione specifica. Eventi del report di controllo di Azure Active Directory
Esportare i dati di questi report nei propri strumenti preferito mediante l'API di creazione di report. Introduzione all'API di creazione report di Azure AD

Per visualizzare i report inclusi nelle diverse edizioni di Azure Active Directory, fare clic qui.

Vedere anche

Informazioni su Azure Active Directory

Azure Active Directory B2C

Servizi di dominio Azure Active Directory

Azure Multi-Factor Authentication