Domande frequenti sull'autenticazione a più fattori di Microsoft Entra

Queste domande frequenti rispondono alle domande comuni sull'autenticazione a più fattori Di Microsoft Entra e sull'uso del servizio di autenticazione a più fattori. Le domande sono suddivise fra servizio in generale, modelli di fatturazione, esperienze utente e risoluzione dei problemi.

Importante

Nel settembre 2022 Microsoft ha annunciato la deprecazione del server Multi-Factor Authentication. A partire dal 30 settembre 2024, le distribuzioni del server Multi-Factor Authentication non saranno più richieste di autenticazione a più fattori, che potrebbero causare errori di autenticazione per l'organizzazione. Per garantire servizi di autenticazione ininterrotti e rimanere in uno stato supportato, le organizzazioni devono eseguire la migrazione dei dati di autenticazione degli utenti al servizio di autenticazione a più fattori Microsoft Entra basato sul cloud usando l'utilità di migrazione più recente inclusa nell'aggiornamento più recente del server MFA. Per altre informazioni, vedere Migrazione del server MFA.

Generali

In che modo il server Azure Multi-Factor Authentication gestisce i dati utente?

Con il server Multi-Factor Authentication i dati utente vengono archiviati solo nei server locali. Nel cloud non vengono archiviati dati utente persistenti. Quando l'utente esegue la verifica in due passaggi, il server Multi-Factor Authentication invia i dati al servizio cloud di autenticazione a più fattori Di Microsoft Entra per l'autenticazione. La comunicazione tra il server Multi-Factor Authentication e il servizio cloud di autenticazione a più fattori usa Secure Sockets Layer (SSL) o Transport Layer Security (TLS) sulla porta 443 in uscita.

Quando le richieste di autenticazione vengono inviate al servizio cloud, vengono raccolti dati per i report di autenticazione e uso. I campi di dati seguenti sono inclusi nei log di verifica in due passaggi:

  • ID univoco: nome utente o ID del server Multi-Factor Authentication locale
  • Nome e cognome: facoltativo
  • Indirizzo di posta elettronica: facoltativo
  • Telefono Numero (quando si usa una chiamata vocale o l'autenticazione tramite SMS)
  • Token del dispositivo: quando si esegue l'autenticazione con l'app per dispositivi mobili
  • Modalità di autenticazione
  • Risultato dell'autenticazione
  • Nome del server Multi-Factor Authentication
  • IP del server Multi-Factor Authentication
  • IP client: se disponibile

I campi facoltativi possono essere configurati nel server Multi-Factor Authentication.

Il risultato della verifica (esito positivo o rifiuto) e il motivo di eventuali rifiuti vengono archiviati insieme con i dati di autenticazione. Questi dati sono disponibili nei report di autenticazione e uso.

Per altre informazioni, vedere Residenza dei dati e dati dei clienti per l'autenticazione a più fattori Microsoft Entra.

Quali codici brevi vengono usati per l'invio di messaggi di testo agli utenti?

Nella Stati Uniti vengono usati i codici brevi seguenti:

  • 97671
  • 69829
  • 51789
  • 99399

In Canada vengono usati i codici brevi seguenti:

  • 759731
  • 673801

Non esiste alcuna garanzia di recapito coerente dei messaggi di testo o della richiesta di autenticazione a più fattori basata su voce con lo stesso numero. Nell'interesse degli utenti, è possibile aggiungere o rimuovere codici brevi in qualsiasi momento quando si apportano modifiche alle route per migliorare la recapitabilità dei messaggi di testo.

I codici brevi non sono supportati in paesi o aree geografiche diversi da Stati Uniti e Canada.

L'autenticazione a più fattori Microsoft Entra limita gli accessi utente?

Sì, in alcuni casi che in genere comportano richieste di autenticazione ripetute in un breve intervallo di tempo, l'autenticazione a più fattori Di Microsoft Entra limita i tentativi di accesso utente per proteggere le reti di telecomunicazioni, attenuare gli attacchi di tipo fatica MFA e proteggere i propri sistemi a vantaggio di tutti i clienti.

Anche se non vengono condivisi limiti di limitazione specifici, si basano sull'utilizzo ragionevole.

Alla mia organizzazione vengono addebitati i costi delle telefonate e degli SMS usati per l'autenticazione?

No, non vengono addebitati addebiti per singole telefonate inviate o SMS inviati agli utenti tramite l'autenticazione a più fattori Di Microsoft Entra. Se si usa un provider di autenticazione MFA con un accordo basato sul numero di autenticazioni, verranno fatturate le singole autenticazioni ma non il metodo usato.

Potrebbero essere addebitate agli utenti le chiamate telefoniche o gli SMS che ricevono, in base al loro servizio telefonico personale.

Con il modello di fatturazione per utente mi vengono addebitati tutti gli utenti o solo quelli che hanno eseguito la verifica in due passaggi?

La fatturazione si basa sul numero di utenti configurati per l'uso dell'autenticazione a più fattori, indipendentemente dal fatto che abbiano eseguito la verifica in due passaggi quel mese.

Come funziona la fatturazione dell'autenticazione a più fattori?

Quando si crea un provider di MFA per utente o per autenticazione, la sottoscrizione di Azure dell'organizzazione viene fatturata mensilmente in base all'utilizzo. Questo modello di fatturazione è simile a quello applicato da Azure per l'utilizzo di macchine virtuali e App Web.

Quando si acquista una sottoscrizione per l'autenticazione a più fattori Di Microsoft Entra, l'organizzazione paga solo la tariffa annuale di licenza per ogni utente. Le licenze MFA e i bundle Microsoft 365, Microsoft Entra ID P1 o P2 o Enterprise Mobility + Security vengono fatturati in questo modo.

Per altre informazioni, vedere Come ottenere l'autenticazione a più fattori di Microsoft Entra.

È disponibile una versione gratuita dell'autenticazione a più fattori Di Microsoft Entra?

Le impostazioni predefinite per la sicurezza possono essere abilitate nel livello Gratuito di Microsoft Entra ID. Con le impostazioni predefinite per la sicurezza, tutti gli utenti sono abilitati per l'autenticazione a più fattori usando l'app Microsoft Authenticator. Non è possibile usare la verifica tramite SMS o telefono con le impostazioni predefinite per la sicurezza, ma solo l'app Microsoft Authenticator.

Per altre informazioni, vedere Cosa sono le impostazioni predefinite per la sicurezza?

L'organizzazione può passare dai modelli di fatturazione in base all'utilizzo per utente a quelli per autenticazione in qualsiasi momento?

Se l'organizzazione acquista MFA come servizio autonomo con fatturazione in base al consumo, il modello di fatturazione viene scelto quando si crea un provider di MFA. Dopo la creazione del provider di MFA non è più possibile cambiare il modello di fatturazione.

Se il provider MFA non è collegato a un tenant di Microsoft Entra o si collega il nuovo provider MFA a un tenant, le impostazioni utente e le opzioni di configurazione di Microsoft Entra diversi non vengono trasferite. Inoltre, i server MFA esistenti devono essere riattivati usando le credenziali di attivazione generate tramite il nuovo provider MFA. La riattivazione dei server MFA per collegarli al nuovo provider di MFA non inciderà sull'autenticazione con chiamata telefonica e SMS, ma le notifiche dell'app mobile smetteranno di funzionare per tutti gli utenti fino a quando riattiveranno l'app mobile.

Altre informazioni sui provider MFA sono disponibili in Introduzione a un provider di autenticazione a più fattori di Azure.

L'organizzazione può passare dal modello di fatturazione in base al consumo alla sottoscrizione (modello basato su licenza) in qualsiasi momento?

In alcuni casi, sì.

Se la directory dispone di un provider di autenticazione a più fattori Microsoft Entra per utente , è possibile aggiungere licenze MFA. Gli utenti con licenza non vengono conteggiati nella fatturazione in base al consumo per utente. Gli utenti senza licenza possono comunque essere abilitati per MFA tramite il provider di MFA. Se si acquistano e si assegnano licenze per tutti gli utenti configurati per l'uso dell'autenticazione a più fattori, è possibile eliminare il provider di autenticazione a più fattori Microsoft Entra. Se in futuro si avranno più utenti che licenze, sarà sempre possibile creare un altro provider di MFA per utente.

Se la directory dispone di un provider di autenticazione a più fattori Microsoft Entra, viene sempre addebitato l'addebito per ogni autenticazione, purché il provider MFA sia collegato alla sottoscrizione. È possibile assegnare le licenze MFA agli utenti, ma verrà comunque fatturata ogni richiesta di verifica in due passaggi, che provenga o meno da un utente con assegnata una licenza di autenticazione a più fattori.

L'organizzazione deve usare e sincronizzare le identità per usare l'autenticazione a più fattori Microsoft Entra?

Se l'organizzazione usa un modello di fatturazione basato sul consumo, Microsoft Entra ID è facoltativo, ma non obbligatorio. Se il provider MFA non è collegato a un tenant di Microsoft Entra, è possibile distribuire solo il server Azure Multi-Factor Authentication in locale.

L'ID Microsoft Entra è necessario per il modello di licenza perché le licenze vengono aggiunte al tenant di Microsoft Entra quando si acquistano e le assegnano agli utenti nella directory.

Gestire e supportare gli account utente

Cosa dire agli utenti di fare se non ricevono una risposta al telefono?

Chiedere agli utenti di provare fino a cinque volte in 5 minuti per ricevere una telefonata o un SMS per l'autenticazione. Microsoft usa più provider per recapitare chiamate e SMS. Se questo approccio non funziona, aprire un caso di supporto per proseguire con la risoluzione dei problemi.

Le app di sicurezza di terze parti possono anche bloccare l'SMS o la telefonata del codice di verifica. Se si usa un'app di sicurezza di terze parti, provare a disabilitare la protezione e quindi richiedere l'invio di un altro codice di verifica MFA.

Se la procedura precedente non funziona, verificare se gli utenti sono configurati per più di un metodo di verifica. Provare di nuovo a eseguire l'accesso, ma selezionando un altro metodo di verifica nella pagina di accesso.

Per altre informazioni, vedere la guida alla risoluzione dei problemi per gli utenti finali.

Cosa fare se uno degli utenti non riesce ad accedere al proprio account?

È possibile reimpostare l'account utente chiedendo all'utente stesso di ripetere il processo di registrazione. Altre informazioni sulla gestione delle impostazioni utente e dispositivo con l'autenticazione a più fattori Microsoft Entra nel cloud.

Cosa fare se uno degli utenti perde un telefono che usa le password dell'app?

L'amministratore può eliminare tutte le password di app dell'utente per impedire eventuali accessi non autorizzati. Dopo aver sostituito il dispositivo, l'utente potrà ricrearle. Altre informazioni sulla gestione delle impostazioni utente e dispositivo con l'autenticazione a più fattori Microsoft Entra nel cloud.

Cosa accade se un utente non riesce ad accedere alle applicazioni non basate su browser?

Se l'organizzazione usa ancora client legacy ed è stato consentito l'uso delle password di app, gli utenti non possono eseguire l'accesso a questi client legacy con il loro nome utente e password. Devono invece impostare le password di app. Gli utenti devono cancellare (eliminare) le informazioni di accesso, riavviare l'app e quindi accedere con il proprio nome utente e password di app anziché le password normali.

Se l'organizzazione non ha client legacy, è consigliabile non consentire agli utenti di creare password di app.

Nota

Autenticazione moderna per i client di Office 2013

Le password di app sono necessarie solo per le app che non supportano l'autenticazione moderna. I client Office 2013 supportano i protocolli dell'autenticazione moderna, ma devono essere configurati. L'autenticazione moderna è disponibile per tutti i clienti che eseguono l'aggiornamento di marzo 2015 o versione successiva per Office 2013. Per altre informazioni, vedere il post di blog sull'aggiornamento dell'autenticazione moderna di Office 365.

Gli utenti dicono che a volte non ricevono il sms o il timeout della verifica.

Il recapito dei messaggi di testo non è garantito perché i fattori non controllabili potrebbero influire sull'affidabilità del servizio. Questi fattori includono il paese o l'area geografica di destinazione, il gestore di telefonia mobile e la qualità del segnale.

Le app di sicurezza di terze parti possono anche bloccare l'SMS o la telefonata del codice di verifica. Se si usa un'app di sicurezza di terze parti, provare a disabilitare la protezione e quindi richiedere l'invio di un altro codice di verifica MFA.

Se agli utenti capita spesso di non ricevere in modo affidabile gli SMS, suggerire loro di usare il metodo basato sull'app Microsoft Authenticator o sulla telefonata. Microsoft Authenticator può ricevere notifiche sia su rete cellulare che Wi-Fi. L'app per dispositivi mobili può generare codici di verifica anche in caso di totale assenza di segnale. L'app Microsoft Authenticator è disponibile per Android, iOS e Windows Phone.

È possibile cambiare il tempo che gli utenti hanno a disposizione per immettere il codice di verifica dall'SMS prima del timeout?

In alcuni casi sì.

Per gli SMS unidirezionali con il server MFA v7.0 o versione successiva, è possibile configurare l'impostazione di timeout impostando una chiave del Registro di sistema. Dopo l'invio dell'SMS dal servizio cloud MFA, a MFA Server viene restituito il codice di verifica (o passcode monouso). MFA Server archivia il codice in memoria per 300 secondi per impostazione predefinita. Se l'utente non immette il codice dopo 300 secondi, l'autenticazione viene negata. Usare questa procedura per modificare l'impostazione di timeout predefinita:

  1. Vai a HKLM\Software\Wow6432Node\Positive Networks\PhoneFactor.
  2. Creare una chiave del Registro di sistema DWORD denominata pfsvc_pendingSmsTimeoutSeconds e impostare il tempo in secondi in cui si vuole che il server MFA archivii passcode monouso.

Suggerimento

Se sono disponibili più MFA Server, il codice di verifica inviato all'utente e noto solo per il server che ha elaborato la richiesta di autenticazione originale. Quando l'utente immette il codice, la richiesta di autenticazione da convalidare deve essere inviata allo stesso server. Se la convalida del codice viene inviata a un server diverso, l'autenticazione viene negata.

Se gli utenti non rispondono all'SMS entro il periodo di timeout definito, l'autenticazione viene negata.

Per gli SMS unidirezionali con l'autenticazione a più fattori Microsoft Entra nel cloud (inclusa la scheda AD FS o l'estensione Server dei criteri di rete), non è possibile configurare l'impostazione di timeout. Microsoft Entra ID archivia il codice di verifica per 180 secondi.

È possibile usare token hardware con il server Multi-Factor Authentication?

Se si usa il server Multi-Factor Authentication, è possibile importare token OATH (Open Authentication) di terze parti basati su tempo, password monouso (TOTP) e quindi usarli per la verifica in due passaggi.

È possibile usare token ActiveIdentity che sono token OATH TOTP se si inserisce la chiave privata in un file CSV e si importa nel server Multi-Factor Authentication. I token OATH possono essere usati con Active Directory Federation Services (AD FS), con l'autenticazione basata su moduli di Internet Information Server (IIS) e con il servizio RADIUS (Remote Authentication Dial-In User Service), a condizione che il sistema client possa accettare l'input dell'utente.

È possibile importare token OATH TOTP di terze parti con i formati seguenti:

  • Portable Symmetric Key Container (PSKC)
  • CSV se il file contiene un numero di serie, una chiave privata in formato Base 32 e un intervallo di tempo

È possibile usare il server Multi-Factor Authentication per proteggere Servizi terminal?

Sì, ma se si usa Windows Server 2012 R2 o versione successiva è possibile proteggere i Servizi Terminal solo usando Gateway Desktop remoto.

Le modifiche alla sicurezza in Windows Server 2012 R2 hanno modificato il modo in cui il server Multi-Factor Authentication si connette al pacchetto di sicurezza LSA (Local Security Authority) in Windows Server 2012 e versioni precedenti. Per le versioni di Servizi terminal in Windows Server 2012 o versioni precedenti è possibile proteggere un'applicazione con l'autenticazione di Windows. Se si usa Windows Server 2012 R2, è necessario Gateway Desktop remoto.

L'ID chiamante è stato configurato nel server MFA, ma gli utenti ricevono ancora chiamate di autenticazione a più fattori da un chiamante anonimo.

Quando le chiamate di autenticazione a più fattori vengono effettuate tramite la rete telefonica pubblica, a volte vengono instradate tramite un gestore telefonico che non supporta l'ID chiamante. A causa di questo comportamento del gestore telefonico, l'ID chiamante non è garantito, anche se il sistema di autenticazione a più fattori lo invia sempre.

Perché agli utenti viene chiesto di registrare le informazioni di sicurezza?

Esistono diversi motivi per cui agli utenti potrebbe essere chiesto di registrare le informazioni di sicurezza:

  • L'utente è stato abilitato per l'autenticazione a più fattori dall'amministratore in Microsoft Entra ID, ma non ha ancora le informazioni di sicurezza registrate per il proprio account.
  • L'utente è stato abilitato per la reimpostazione della password self-service in Microsoft Entra ID. Le informazioni di sicurezza lo aiuteranno a reimpostare la password in futuro, se dovesse dimenticarla.
  • L'utente ha eseguito l'accesso a un'applicazione che prevede un criterio di accesso condizionale per richiedere MFA e non ha eseguito in precedenza la registrazione per MFA.
  • L'utente sta registrando un dispositivo con l'ID Microsoft Entra (incluso l'aggiunta a Microsoft Entra) e l'organizzazione richiede L'autenticazione a più fattori per la registrazione del dispositivo, ma l'utente non è stato registrato in precedenza per l'autenticazione a più fattori.
  • L'utente sta generando Windows Hello for Business in Windows 10 (che richiede MFA) e non ha eseguito in precedenza la registrazione per MFA.
  • L'organizzazione ha creato e attivato un criterio di registrazione MFA che è stato applicato all'utente.
  • L'utente è stato registrato in precedenza per MFA, ma ha scelto un metodo di verifica che un amministratore ha poi disabilitato. Pertanto l'utente deve eseguire di nuovo la registrazione MFA per scegliere un nuovo metodo di verifica predefinito.

Errori

Cosa fare quando viene visualizzato l'errore "Authentication request is not for an activated account" (La richiesta di autenticazione non si riferisce a un account attivato) quando si usano le notifiche delle app per dispositivi mobili?

Chiedere all'utente di completare la procedura seguente per rimuovere l'account da Microsoft Authenticator e quindi aggiungerlo di nuovo:

  1. Passare al profilo dell'account e accedere con un account aziendale.
  2. Selezionare Verifica aggiuntiva di sicurezza.
  3. Rimuovere l'account esistente dall'app Microsoft Authenticator.
  4. Fare clic su Configurae seguire le istruzioni per riconfigurare Microsoft Authenticator.

Cosa è necessario fare se viene visualizzato un messaggio di errore 0x800434D4L durante l'accesso a un'applicazione non basata su browser?

L'errore 0x800434D4L si verifica quando si prova ad accedere a un'applicazione diversa da un browser, installata in un computer locale, che non funziona con account che richiedono la verifica in due passaggi.

Una soluzione alternativa per questo errore consiste nel disporre di account utente separati per le operazioni correlate all'amministrazione e per quelle non amministrative. In un secondo momento è possibile collegare le cassette postali tra l'account amministratore e l'account non amministratore in modo da poter accedere a Outlook usando l'account non amministratore. Per altri dettagli su questa soluzione, vedere come consentire a un amministratore di aprire e visualizzare il contenuto della cassetta postale di un utente.

Quali sono i possibili motivi per cui un utente ha esito negativo, con il codice di errore "LsaLogonUser non riuscito con NTSTATUS -1073741715 per il server MFA"?

Errore 1073741715 = Errore di accesso allo stato :> tentativo di accesso non valido. Ciò è dovuto a un nome utente o a un'autenticazione non valida.

Motivo plausibile per questo errore: se le credenziali primarie immesse sono corrette, potrebbe verificarsi una mancata corrispondenza tra la versione NTLM supportata nel server MFA e il controller di dominio. Il server MFA supporta solo NTLMv1 (LmCompatabilityLevel=1 thru 4) e non NTLMv2 (LmCompatabilityLevel=5).

Passaggi successivi

Se la risposta alla propria domanda non è inclusa in questa pagina, sono disponibili le opzioni di supporto seguenti:

  • Cercare nella Knowledge Base del supporto tecnico Microsoft le soluzioni ai problemi tecnici comuni.
  • Cercare e sfogliare domande e risposte tecniche dalla community oppure porre una domanda personalizzata in Domande e risposte di Microsoft Entra.
  • Contattare il professionista Microsoft tramite il supporto del server Multi-Factor Authentication. Quando si contatta Microsoft, è utile includere il maggior numero possibile di informazioni relative al problema. Tali informazioni includono la pagina in cui viene visualizzato l'errore, il codice dell'errore specifico, l'ID della sessione specifico e l'ID dell'utente che visualizza l'errore.
  • I clienti legacy di PhoneFactor che hanno domande o necessitano di assistenza per reimpostare una password possono usare l'indirizzo di posta elettronica phonefactorsupport@microsoft.com per aprire una richiesta di assistenza.