Domande frequenti su Azure Active Directory

Azure Active Directory (Azure AD) è una soluzione IDaaS (Identity as a Service) completa che si estende a tutti gli aspetti relativi a identità, gestione degli accessi e sicurezza.

Per altre informazioni, vedere Informazioni su Azure Active Directory.

Accedere ad Azure e Azure Active Directory

D: Perché viene visualizzato il messaggio "Non sono state trovate sottoscrizioni" quando si prova ad accedere ad Azure AD nel portale di Azure classico?

A: Per accedere al portale di Azure classico, ogni utente deve avere autorizzazioni per una sottoscrizione di Azure. Se si ha una sottoscrizione di Office 365 o Azure AD a pagamento, accedere a http://aka.ms/accessAAD per un passaggio di attivazione una tantum. In caso contrario sarà necessario attivare un account Azure gratuito o una sottoscrizione a pagamento.

Per altre informazioni, vedere:


D: Qual è la relazione tra Azure AD, Office 365 e Azure?

R: Azure AD offre funzionalità comuni di gestione delle identità e dell'accesso in tutti i servizi Web. Se si usa Office 365, Microsoft Azure, Intune o altri servizi, si usa già Azure AD per abilitare la gestione dell'accesso per tutti questi servizi.

Tutti gli utenti abilitati all'uso dei servizi Web sono definiti come account utente in una o più istanze di Azure AD. È possibile configurare questi account per funzionalità di Azure AD gratuite come l'accesso alle applicazioni cloud.

I servizi a pagamento di Azure AD, ad esempio Enterprise Mobility + Security, sono complementari ad altri servizi Web come Office 365 e Microsoft Azure, con soluzioni di gestione e di sicurezza complete di scala aziendale.


D: Perché è possibile accedere al portale di Azure, ma non al portale di Azure classico?

R: Per il portale di Azure non è necessaria una sottoscrizione valida, che è invece necessaria per il portale classico. Senza una sottoscrizione non è possibile accedere al portale classico.


D: Qual è la differenza tra Amministratore della sottoscrizione e Amministratore directory?

R: Per impostazione predefinita, al momento dell'iscrizione ad Azure all'utente viene assegnato il ruolo di Amministratore della sottoscrizione. L'amministratore della sottoscrizione può usare un account Microsoft oppure un account aziendale o dell'istituto di istruzione della directory a cui è associata la sottoscrizione di Azure. Questo ruolo è autorizzato a gestire i servizi nel portale di Azure.

Se altri utenti devono accedere ai servizi con la stessa sottoscrizione, è possibile aggiungerli come coamministratori. Questo ruolo ha gli stessi privilegi di accesso dell'amministratore del servizio, ma non può modificare l'associazione di sottoscrizioni alle directory di Azure. Per altre informazioni sugli amministratori della sottoscrizione, vedere How to add or change Azure administrator roles (Come aggiungere o modificare i ruoli Amministratore di Azure) e Associare le sottoscrizioni di Azure ad Azure Active Directory.

In Azure AD è invece disponibile un set di ruoli amministrativi diverso per gestire la directory e le funzionalità relative alle identità. Questi amministratori avranno accesso a diverse funzionalità nel portale di Azure o nel portale di Azure classico. Il ruolo dell'amministratore determina le operazioni consentite, ad esempio creare o modificare gli utenti, assegnare ruoli amministrativi ad altri, reimpostare le password utente, gestire le licenze utente o gestire i domini. Per altre informazioni sugli amministratori della directory di AD e i loro ruoli, vedere Assegnazione dei ruoli di amministratore in Azure Active Directory.

I servizi a pagamento di Azure AD, ad esempio Enterprise Mobility + Security, sono complementari ad altri servizi Web come Office 365 e Microsoft Azure, con soluzioni di gestione e di sicurezza complete di scala aziendale.


D: è disponibile un report che indica la scadenza delle licenze utente di Azure AD?

R: No. Non è attualmente disponibile.


Introduzione alla gestione ibrida di Azure AD

D: Come si abbandona un tenant quando si viene aggiunti come collaboratore?

R: Quando si viene aggiunti a un altro tenant dell'organizzazione come collaboratore, è possibile usare la "selezione tenant" in alto a destra per passare da un tenant all'altro. Non è attualmente possibile abbandonare l'organizzazione che ha emesso l'invito, ma Microsoft prevede di offrire questa funzionalità in futuro. Fino a quando questa funzionalità non sarà disponibile, è possibile rivolgersi all'organizzazione che ha emesso l'invito per chiedere di essere rimossi dal tenant.


D: Come si può connettere la directory locale ad Azure AD?

R: È possibile connettere la directory locale ad Azure AD usando Azure AD Connect.

Per altre informazioni, vedere Integrazione delle identità locali con Azure Active Directory.


D: Come si configura l'accesso Single Sign-On tra la directory locale e le applicazioni cloud?

R: È sufficiente configurare l'accesso Single Sign-On (SSO) tra la directory locale e Azure AD. Se si accede alle applicazioni cloud tramite Azure AD, il servizio richiederà automaticamente agli utenti di eseguire l'autenticazione corretta con le credenziali locali.

L'implementazione dell'accesso Single Sign-On dall'ambiente locale può essere ottenuta facilmente con soluzioni di federazione come Active Directory Federation Services (AD FS) o con la configurazione della sincronizzazione dell'hash delle password. È possibile distribuire con facilità entrambe le opzioni usando la configurazione guidata di Azure AD Connect.

Per altre informazioni, vedere Integrazione delle identità locali con Azure Active Directory.


D: Azure AD offre un portale self-service per gli utenti dell'organizzazione?

R: Sì, in Azure AD è disponibile il pannello di accesso di Azure AD per l'accesso degli utenti alle funzionalità self-service e alle applicazioni. I clienti di Office 365 possono trovare molte funzionalità analoghe nel portale di Office 365.

Per altre informazioni, vedere Introduzione al Pannello di accesso.


D: Azure AD semplifica la gestione dell'infrastruttura locale?

R: Sì. Azure AD Premium Edition include Azure AD Connect Health. Azure AD Connect Health consente di monitorare e ottenere informazioni dettagliate sull'infrastruttura di gestione delle identità locale e sui servizi di sincronizzazione.

Per altre informazioni, vedere Monitorare l'infrastruttura di gestione delle identità locale e i servizi di sincronizzazione nel cloud.


Gestione delle password

D: È possibile usare il writeback delle password di Azure AD senza la sincronizzazione password? In questo scenario è possibile usare la reimpostazione della password self-service (SSPR) di Azure AD con writeback delle password senza memorizzare le password nel cloud?

R: Non è necessario sincronizzare le password di Active Directory con Azure AD per abilitare il writeback. In un ambiente federato, l'accesso Single Sign-On (SSO) di Azure AD si basa sulla directory locale per autenticare l'utente. Questo scenario non richiede la verifica della password locale in Azure AD.


D: Quanto tempo è necessario per il writeback di una password nell'istanza locale di Active Directory?

R: Il writeback delle password viene eseguito in tempo reale.

Per altre informazioni, vedere Introduzione alla gestione delle password.


D: È possibile usare il writeback delle password con password gestite da un amministratore?

R: Sì. Se il writeback delle password è abilitato, le operazioni relative alle password eseguite da un amministratore vengono sottoposte a writeback nell'ambiente locale.

Per altre risposte a domande relative alle password, vedere Domande frequenti sulla gestione delle password.


D: Cosa si può fare se non si ricorda la password di Office 365/Azure AD esistente durante il tentativo di modificare la password?

R: In situazioni di questo tipo è possibile procedere in due modi. Usare la reimpostazione password self-service (SSPR), se disponibile. La disponibilità della funzione SSPR dipende dalla sua configurazione. Per altre informazioni, vedere Funzionamento del portale di reimpostazione delle password.

Per gli utenti di Office 365, l'amministratore può reimpostare la password seguendo la procedura descritta in Reimpostare le password degli utenti.

Per gli account Azure AD, gli amministratori possono reimpostare le password in uno dei modi seguenti:


Sicurezza

D: Gli account vengono bloccati dopo un numero specifico di tentativi non riusciti o la strategia usata è più sofisticata?
La strategia usata per bloccare gli account è più sofisticata e si basa sull'indirizzo IP della richiesta e le password immesse. La durata del blocco aumenta anche in base alla probabilità che sia in corso un attacco.

Q: Alcune password (comuni) vengono rifiutate con messaggi indicanti che la password è stata usata molte volte; si fa riferimento alle password usate nell'istanza corrente di Active Directory?
Si fa riferimento alle password comuni a livello globale, ad esempio tutte le varianti di "Password" e "123456".

D: Una richiesta di accesso proveniente da origini sospette (botnet, endpoint tor) sarà bloccata in un tenant B2C o è necessario un tenant della Basic Edition o della Premium Edition?
Esiste un gateway che filtra le richieste e fornisce un livello di protezione da botnet e che viene applicato per tutti i tenant B2C.

Accesso all'applicazione

D: Dove si può trovare un elenco di applicazioni preintegrate con Azure AD e delle rispettive funzionalità?

D: Azure AD include più di 2.600 applicazioni preintegrate di Microsoft, application service provider o partner. Tutte le applicazioni preintegrate supportano l'accesso Single Sign-On, che consente di usare le credenziali aziendali per accedere alle app. Alcune applicazioni supportano anche il provisioning e il deprovisioning automatici.

Per un elenco completo delle applicazioni preintegrate, vedere il Marketplace di Active Directory.


D: Che cosa accade se l'applicazione cercata non è disponibile nel Marketplace di Azure AD?

R: Azure AD Premium consente di aggiungere e configurare qualsiasi applicazione. In base alle funzionalità dell'applicazione e alle preferenze dell'utente, è possibile configurare l'accesso Single Sign-On e il provisioning automatico.

Per altre informazioni, vedere:


D: In che modo gli utenti possono accedere alle applicazioni tramite Azure AD?

R: Azure AD consente agli utenti di visualizzare e accedere alle applicazioni in molti modi, ad esempio:

  • Pannello di accesso di Azure AD
  • Applicazione di avvio di Office 365
  • Accesso diretto alle applicazioni federate
  • Collegamenti diretti per applicazioni federate, basate su password o esistenti

Per altre informazioni, vedere Distribuzione di applicazioni integrate di Azure AD agli utenti.


D: Quali sono le diverse modalità usate da Azure AD per abilitare l'autenticazione e l'accesso Single Sign-On alle applicazioni?

R: Azure AD supporta molti protocolli standardizzati per l'autenticazione e l'autorizzazione, ad esempio SAML 2.0, OpenID Connect, OAuth 2.0 e WS-Federation. Azure AD supporta anche funzionalità relative all'insieme di credenziali delle password e all'accesso automatico per le app che supportano solo l'autenticazione basata su form.

Per altre informazioni, vedere:


D: È possibile aggiungere applicazioni in esecuzione in locale?

R: Il proxy di applicazione di Azure AD offre un accesso semplice e sicuro alle applicazioni Web locali scelte. È possibile accedere a queste applicazioni in modo analogo all'accesso alle app SaaS in Azure AD. Non è necessario avere una VPN o modificare l'infrastruttura di rete.

Per altre informazioni, vedere Come fornire l'accesso remoto sicuro alle applicazioni locali.


D: Come si richiede l'autenticazione Multi-Factor Authentication per gli utenti che accedono a un'applicazione specifica?

R: L'accesso condizionale di Azure AD consente di assegnare criteri di accesso univoci per ogni applicazione. Nel criterio è possibile richiedere sempre l'autenticazione Multi-Factor Authentication o solo quando gli utenti non sono connessi alla rete locale.

Per altre informazioni, vedere Protezione dell'accesso a Office 365 e ad altre app connesse ad Azure Active Directory.


D: Che cos'è il provisioning utenti automatizzato per le app SaaS?

R: Azure AD consente di automatizzare la creazione, la manutenzione e la rimozione delle identità utente in molte app cloud SaaS comuni.

Per altre informazioni, vedere Automatizzare il provisioning e il deprovisioning utenti in applicazioni SaaS con Azure Active Directory.


D: È possibile configurare una connessione LDAP sicura con Azure AD?

R: No. Azure AD non supporta il protocollo LDAP.