Opzioni di accesso utente di Azure AD ConnectAzure AD Connect user sign-in options

Azure Active Directory (Azure AD) Connect consente agli utenti di accedere alle risorse cloud e locali usando le stesse password.Azure Active Directory (Azure AD) Connect allows your users to sign in to both cloud and on-premises resources by using the same passwords. Questo articolo descrive i concetti chiave di ciascun modello di identità per facilitare la scelta dell'identità da usare per l'accesso ad Azure AD.This article describes key concepts for each identity model to help you choose the identity that you want to use for signing in to Azure AD.

Se si è già acquisita familiarità con il modello di identità di Azure AD e si desiderano altre informazioni su un metodo specifico, fare clic sul collegamento appropriato:If you’re already familiar with the Azure AD identity model and want to learn more about a specific method, see the appropriate link:

Scelta di un metodo di accesso utente per l'organizzazioneChoosing the user sign-in method for your organization

Per la maggior parte delle organizzazioni che vogliono semplicemente abilitare l'accesso utente a Office 365, alle applicazioni SaaS e ad altre risorse basate su Azure AD, è consigliabile l'opzione di sincronizzazione dell'hash delle password predefinita.For most organizations that just want to enable user sign-in to Office 365, SaaS applications, and other Azure AD-based resources, we recommend the default password hash synchronization option. Alcune organizzazioni, tuttavia, potrebbero non essere in grado di usare questa opzione per vari motivi.Some organizations, however, have a particular reason that they aren't able to use this option. Queste organizzazioni possono scegliere un'opzione di accesso federato come AD FS oppure l'autenticazione pass-through.They can choose either a federated sign-in option, such as AD FS, or pass-through authentication. Usare la tabella seguente per determinare la scelta ideale.You can use the following table to help you make the right choice.

EsigenzaI need to PHS con SSOPHS with SSO PTA con SSOPTA with SSO AD FSAD FS
Sincronizzare automaticamente nel cloud nuovi account utente, di contatto o di gruppo in Active Directory locale.Sync new user, contact, and group accounts in on-premises Active Directory to the cloud automatically. xx xx xx
Configurare il tenant per scenari ibridi di Office 365.Set up my tenant for Office 365 hybrid scenarios. xx xx xx
Consentire agli utenti di accedere ai servizi cloud usando la propria password locale.Enable my users to sign in and access cloud services by using their on-premises password. xx xx xx
Implementare l'accesso Single Sign-On usando le credenziali aziendali.Implement single sign-on by using corporate credentials. xx xx xx
Assicurarsi che le password non vengono archiviate nel cloud.Ensure that no passwords are stored in the cloud. xx xx
Abilitare soluzioni di autenticazione a più fattori locali.Enable on-premises multi-factor authentication solutions. xx

* Tramite un agente leggero.*Through a lightweight agent.

Sincronizzazione dell'hash delle passwordPassword hash synchronization

Con la sincronizzazione dell'hash delle password, gli hash delle password degli utenti vengono sincronizzati da Active Directory locale ad Azure AD.With password hash synchronization, hashes of user passwords are synchronized from on-premises Active Directory to Azure AD. Quando le password vengono modificate o reimpostate localmente, i nuovi hash delle password vengono sincronizzati immediatamente in Azure AD in modo che gli utenti possano usare sempre la stessa password per le risorse cloud, come avviene localmente.When passwords are changed or reset on-premises, the new password hashes are synchronized to Azure AD immediately so that your users can always use the same password for cloud resources and on-premises resources. Le password non vengono mai inviate ad Azure AD né archiviate in Azure AD in testo non crittografato.The passwords are never sent to Azure AD or stored in Azure AD in clear text. La sincronizzazione dell'hash delle password può essere usata insieme al writeback delle password per consentire la reimpostazione autonoma delle password del servizio in Azure AD.You can use password hash synchronization together with password write-back to enable self-service password reset in Azure AD.

È possibile abilitare l'accesso Single Sign-On facile anche per gli utenti di computer aggiunti al dominio presenti nella rete aziendale.In addition, you can enable Seamless SSO for users on domain-joined machines that are on the corporate network. Con l'accesso Single Sign-On, gli utenti abilitati possono accedere in modo sicuro alle risorse cloud immettendo solo un nome utente.With single sign-on, enabled users only need to enter a username to help them securely access cloud resources.

Sincronizzazione dell'hash delle password

Per altre informazioni, vedere l'articolo sulla sincronizzazione dell'hash delle password.For more information, see the password hash synchronization article.

Autenticazione pass-throughPass-through authentication

Con l'autenticazione pass-through, la password dell'utente viene convalidata rispetto al controller di Active Directory localeWith pass-through authentication, the user’s password is validated against the on-premises Active Directory controller. e non è necessario che sia presente in Azure AD in alcuna forma.The password doesn't need to be present in Azure AD in any form. In questo modo, durante l'autenticazione nei servizi cloud possono essere valutati criteri locali come le restrizioni relative all'ora di accesso.This allows for on-premises policies, such as sign-in hour restrictions, to be evaluated during authentication to cloud services.

L'autenticazione pass-through usa un agente semplice in un computer aggiunto al dominio di Windows Server 2012 R2 nell'ambiente locale,Pass-through authentication uses a simple agent on a Windows Server 2012 R2 domain-joined machine in the on-premises environment. che resta in attesa di richieste di convalida delle password.This agent listens for password validation requests. L'agente non richiede alcuna porta in ingresso aperta a Internet.It doesn't require any inbound ports to be open to the Internet.

È possibile abilitare l'accesso Single Sign-On anche per utenti di computer aggiunti al dominio presenti nella rete aziendale.In addition, you can also enable single sign-on for users on domain-joined machines that are on the corporate network. Con l'accesso Single Sign-On, gli utenti abilitati possono accedere in modo sicuro alle risorse cloud immettendo solo un nome utente.With single sign-on, enabled users only need to enter a username to help them securely access cloud resources. Autenticazione pass-throughPass-through authentication

Per altre informazioni, vedere:For more information, see:

Federazione che usa una farm nuova o esistente con AD FS in Windows Server 2012 R2Federation that uses a new or existing farm with AD FS in Windows Server 2012 R2

Con l'accesso federato, gli utenti possono accedere ai servizi basati su Azure AD con le proprie password locali.With federated sign-in, your users can sign in to Azure AD-based services with their on-premises passwords. Inoltre, fino a quando si trovano nella rete aziendale, non hanno bisogno di immetterle.While they're on the corporate network, they don't even have to enter their passwords. Usando l'opzione di federazione con AD FS è possibile distribuire una farm nuova o esistente con AD FS in Windows Server 2012 R2.By using the federation option with AD FS, you can deploy a new or existing farm with AD FS in Windows Server 2012 R2. Se si sceglie di specificare una farm esistente, Azure AD Connect configurerà l’attendibilità tra la farm e Azure AD in modo che gli utenti possano effettuare l’accesso.If you choose to specify an existing farm, Azure AD Connect configures the trust between your farm and Azure AD so that your users can sign in.

Federazione con AD FS in Windows Server 2012 R2
Federation with AD FS in Windows Server 2012 R2

Distribuire la federazione con AD FS in Windows Server 2012 R2Deploy federation with AD FS in Windows Server 2012 R2

Se si distribuisce una nuova farm, è necessario quanto segue:If you're deploying a new farm, you need:

  • Un server Windows Server 2012 R2 per il server federativo.A Windows Server 2012 R2 server for the federation server.
  • Un server Windows Server 2012 R2 per il ruolo Proxy applicazione Web.A Windows Server 2012 R2 server for the Web Application Proxy.
  • Un file PFX con un certificato SSL per il nome del servizio federativo desiderato,A .pfx file with one SSL certificate for your intended federation service name. ad esempio fs.contoso.com.For example: fs.contoso.com.

Se si distribuisce una nuova farm o si usa una farm esistente, è necessario quanto segue:If you're deploying a new farm or using an existing farm, you need:

  • Credenziali di amministratore locale nei server federativi in uso.Local administrator credentials on your federation servers.
  • Credenziali di amministratore locale in qualsiasi server di gruppi di lavoro (non aggiunto a un dominio) in cui si intende distribuire il ruolo Proxy applicazione Web.Local administrator credentials on any workgroup servers (not domain-joined) that you intend to deploy the Web Application Proxy role on.
  • Il computer in cui viene eseguita la procedura guidata deve essere in grado di connettersi a qualsiasi altro computer sul quale si desidera installare AD FS o il Proxy applicazione Web tramite Gestione remota Windows.The machine that you run the wizard on to be able to connect to any other machines that you want to install AD FS or Web Application Proxy on by using Windows Remote Management.

Per altre informazioni, vedere Configurazione di SSO con AD FS.For more information, see Configuring SSO with AD FS.

Accedere usando una versione precedente di AD FS o una soluzione di terze partiSign in by using an earlier version of AD FS or a third-party solution

Se è stato già configurato l’accesso al cloud tramite una versione precedente di ADFS (ad esempio AD FS 2.0) o un provider di federazione di terze parti, è possibile ignorare la configurazione dell’accesso utenti tramite Azure AD Connect.If you've already configured cloud sign-in by using an earlier version of AD FS (such as AD FS 2.0) or a third-party federation provider, you can choose to skip user sign-in configuration through Azure AD Connect. In tal modo sarà possibile ottenere la sincronizzazione più recente e altre funzionalità di Azure AD Connect continuando comunque a utilizzare la soluzione esistente per l'accesso.This will enable you to get the latest synchronization and other capabilities of Azure AD Connect while still using your existing solution for sign-in.

Per altre informazioni, vedere l'Elenco di compatibilità di federazione di terze parti di Azure AD.For more information, see the Azure AD third-party federation compatibility list.

Accesso utente e nome dell'entità utenteUser sign-in and user principal name

Informazioni sul nome dell'entità utenteUnderstanding user principal name

In Active Directory il nome dell'entità utente (UPN) predefinito è il nome DNS del dominio in cui è stato creato l'account utente.In Active Directory, the default user principal name (UPN) suffix is the DNS name of the domain where the user account was created. Nella maggior parte dei casi si tratta del nome di dominio registrato come dominio dell'organizzazione su Internet.In most cases, this is the domain name that's registered as the enterprise domain on the Internet. Tuttavia, è possibile aggiungere altri suffissi UPN usando Domini e trust di Active Directory.However, you can add more UPN suffixes by using Active Directory Domains and Trusts.

L'UPN dell'utente è in formato username@domain.The UPN of the user has the format username@domain. Ad esempio, per un dominio di Active Directory denominato "contoso.com", un utente denominato John potrebbe avere il nome UPN "john@contoso.com".For example, for an Active Directory domain named "contoso.com", a user named John might have the UPN "john@contoso.com". L'UPN dell'utente è basato su RFC 822.The UPN of the user is based on RFC 822. Anche se UPN e posta elettronica condividono lo stesso formato, il valore UPN per un utente non è necessariamente uguale all'indirizzo di posta elettronica dell'utente.Although the UPN and email share the same format, the value of the UPN for a user might or might not be the same as the email address of the user.

Nome dell'entità utente in Azure ADUser principal name in Azure AD

La procedura guidata di Azure AD Connect usa l'attributo userPrincipalName o, nelle installazioni personalizzate, consente di specificare l'attributo da usare in locale come nome dell'entità utente in Azure AD.The Azure AD Connect wizard uses the userPrincipalName attribute or lets you specify the attribute (in a custom installation) to be used from on-premises as the user principal name in Azure AD. Questo è il valore che verrà usato per l'accesso ad Azure AD.This is the value that is used for signing in to Azure AD. Se il valore dell'attributo del nome dell'entità utente non corrisponde a un dominio verificato in Azure AD, Azure AD lo sostituisce con un valore .onmicrosoft.com predefinito.If the value of the userPrincipalName attribute doesn't correspond to a verified domain in Azure AD, then Azure AD replaces it with a default .onmicrosoft.com value.

Ogni directory in Azure Active Directory include un nome di dominio predefinito nel formato contoso.onmicrosoft.com che consente di iniziare a usare Azure o altri servizi Microsoft.Every directory in Azure Active Directory comes with a built-in domain name, with the format contoso.onmicrosoft.com, that lets you get started using Azure or other Microsoft services. È possibile migliorare e semplificare l'esperienza di accesso usando i domini personalizzati.You can improve and simplify the sign-in experience by using custom domains. Per informazioni sui nomi di dominio personalizzato in Azure AD e sulla verifica dei domini, vedere Aggiungere un nome di dominio personalizzato ad Azure Active Directory.For information on custom domain names in Azure AD and how to verify a domain, see Add your custom domain name to Azure Active Directory.

Configurazione dell'accesso ad Azure ADAzure AD sign-in configuration

Configurazione dell'accesso ad Azure AD con Azure AD ConnectAzure AD sign-in configuration with Azure AD Connect

L'esperienza di accesso ad Azure AD dipende dalla possibilità per Azure AD di associare il suffisso del nome dell'entità utente dell'utente da sincronizzare a uno dei domini personalizzati verificati nella directory di Azure AD.The Azure AD sign-in experience depends on whether Azure AD can match the user principal name suffix of a user that's being synced to one of the custom domains that are verified in the Azure AD directory. Azure AD Connect offre una guida alla configurazione delle impostazioni di accesso in Azure AD, in modo che per l'utente l'esperienza di accesso nel cloud sia simile all'esperienza locale.Azure AD Connect provides help while you configure Azure AD sign-in settings, so that the user sign-in experience in the cloud is similar to the on-premises experience.

Azure AD Connect elenca i suffissi UPN definiti per i domini e tenta di associarli a un dominio personalizzato in Azure AD.Azure AD Connect lists the UPN suffixes that are defined for the domains and tries to match them with a custom domain in Azure AD. A quel punto, offre assistenza per eseguire gli interventi appropriati.Then it helps you with the appropriate action that needs to be taken. Nella pagina di accesso di Azure AD sono riportati i suffissi UPN definiti per l'istanza locale di Active Directory ed è visualizzato lo stato corrispondente per ogni suffisso.The Azure AD sign-in page lists the UPN suffixes that are defined for on-premises Active Directory and displays the corresponding status against each suffix. I valori dello stato possono essere i seguenti:The status values can be one of the following:

StatoState DescrizioneDescription Azione necessariaAction needed
VerifiedVerified Azure AD Connect ha rilevato un dominio verificato in Azure AD.Azure AD Connect found a matching verified domain in Azure AD. Tutti gli utenti di questo dominio possono accedere usando le credenziali locali.All users for this domain can sign in by using their on-premises credentials. Non è richiesto alcun intervento.No action is needed.
Non verificatoNot verified Azure AD Connect ha rilevato un dominio corrispondente in Azure AD ma tale dominio non è verificato.Azure AD Connect found a matching custom domain in Azure AD, but it isn't verified. Se il dominio non è verificato, dopo la sincronizzazione il suffisso UPN degli utenti di questo dominio verrà modificato nel prefisso predefinito .onmicrosoft.com.The UPN suffix of the users of this domain will be changed to the default .onmicrosoft.com suffix after synchronization if the domain isn't verified. Verificare il dominio personalizzato in Azure AD.Verify the custom domain in Azure AD.
Non aggiuntoNot added Azure AD Connect non ha rilevato un dominio personalizzato corrispondente al suffisso UPN.Azure AD Connect didn't find a custom domain that corresponded to the UPN suffix. Se il dominio non è aggiunto e verificato in Azure, il suffisso UPN degli utenti di questo dominio verrà modificato nel prefisso predefinito .onmicrosoft.com.The UPN suffix of the users of this domain will be changed to the default .onmicrosoft.com suffix if the domain isn't added and verified in Azure. Aggiungere e verificare un dominio personalizzato corrispondente al suffisso UPN.Add and verify a custom domain that corresponds to the UPN suffix.

Nella pagina di accesso di Azure AD sono elencati i suffissi UPN definiti per il servizio Active Directory locale e il dominio personalizzato corrispondente in Azure AD con lo stato attuale della verifica.The Azure AD sign-in page lists the UPN suffixes that are defined for on-premises Active Directory and the corresponding custom domain in Azure AD with the current verification status. Nell'installazione personalizzata, è ora possibile selezionare l'attributo per il nome dell'entità utente nella pagina di accesso ad Azure AD.In a custom installation, you can now select the attribute for the user principal name on the Azure AD sign-in page.

Pagina di accesso di Azure AD

È possibile fare clic sul pulsante di aggiornamento per recuperare nuovamente lo stato più recente dei domini personalizzati da Azure AD.You can click the refresh button to re-fetch the latest status of the custom domains from Azure AD.

Selezione dell'attributo per il nome dell'entità utente in Azure ADSelecting the attribute for the user principal name in Azure AD

L'attributo userPrincipalName viene usato dagli utenti per l'accesso ad Azure AD e Office 365.The attribute userPrincipalName is the attribute that users use when they sign in to Azure AD and Office 365. I domini utilizzati, noti anche come suffisso UPN, devono essere verificati in Azure AD prima che gli utenti vengano sincronizzati.You should verify the domains (also known as UPN suffixes) that are used in Azure AD before the users are synchronized.

Si consiglia di mantenere l'attributo userPrincipalName predefinito.We strongly recommend that you keep the default attribute userPrincipalName. Se questo attributo non è instradabile e non può essere verificato, è possibile selezionarne un altro, ad esempio posta elettronica, come attributo contenente l'ID di accesso.If this attribute is nonroutable and can't be verified, then it's possible to select another attribute (email, for example) as the attribute that holds the sign-in ID. Questo attributo è noto come ID alternativo.This is known as the Alternate ID. Il valore dell'attributo ID alternativo deve essere conforme allo standard RFC 822.The Alternate ID attribute value must follow the RFC 822 standard. È possibile usare un ID alternativo sia con una soluzione di accesso Single Sign-On tramite password che Single Sign-On federativo.You can use an Alternate ID with both password SSO and federation SSO as the sign-in solution.

Nota

L'uso di un ID alternativo non è compatibile con tutti i carichi di lavoro di Office 365.Using an Alternate ID isn't compatible with all Office 365 workloads. Per altre informazioni, vedere Configurazione dell'ID di accesso alternativo.For more information, see Configuring Alternate Login ID.

Stati diversi del dominio personalizzato ed effetto sull'esperienza di accesso ad AzureDifferent custom domain states and their effect on the Azure sign-in experience

È molto importante comprendere la relazione tra gli stati dei domini personalizzati nella directory di Azure AD e i suffissi UPN definiti a livello locale.It's very important to understand the relationship between the custom domain states in your Azure AD directory and the UPN suffixes that are defined on-premises. Di seguito sono illustrate le diverse esperienze di accesso possibili in Azure quando si imposta la sincronizzazione usando AD Azure Connect.Let's go through the different possible Azure sign-in experiences when you're setting up synchronization by using Azure AD Connect.

Per le informazioni seguenti, si supponga di usare il suffisso UPN contoso.com nella directory locale come parte dell'UPN, ad esempio user@contoso.com.For the following information, let's assume that we're concerned with the UPN suffix contoso.com, which is used in the on-premises directory as part of UPN--for example user@contoso.com.

Impostazioni rapide/Sincronizzazione dell'hash delle passwordExpress settings/Password hash synchronization
StatoState Effetto sull'esperienza di accesso degli utenti in AzureEffect on user Azure sign-in experience
Non aggiuntoNot added In questo caso non è stato aggiunto alcun dominio personalizzato per contoso.com nella directory di Azure AD.In this case, no custom domain for contoso.com has been added in the Azure AD directory. Gli utenti che usano UPN locali con suffisso @contoso.com non potranno usare il proprio UPN locale per effettuare l'accesso ad Azure.Users who have UPN on-premises with the suffix @contoso.com won't be able to use their on-premises UPN to sign in to Azure. Dovranno invece usare un nuovo UPN disponibile in Azure AD aggiungendo il suffisso per la directory predefinita di Azure AD.They'll instead have to use a new UPN that's provided to them by Azure AD by adding the suffix for the default Azure AD directory. Ad esempio, se si sincronizzano gli utenti con la directory di Azure AD azurecontoso.onmicrosoft.com, all'utente locale user@contoso.com verrà assegnato l'UPN user@azurecontoso.onmicrosoft.com.For example, if you're syncing users to the Azure AD directory azurecontoso.onmicrosoft.com, then the on-premises user user@contoso.com will be given a UPN of user@azurecontoso.onmicrosoft.com.
Non verificatoNot verified In questo caso il dominio personalizzato contoso.com viene aggiunto nella directory di Azure AD,In this case, we have a custom domain contoso.com that's added in the Azure AD directory. ma non è ancora verificato.However, it's not yet verified. Se si procede con la sincronizzazione degli utenti senza verificare il dominio, agli utenti verrà assegnato un nuovo UPN da Azure AD esattamente come accade nello scenario "Non aggiunto".If you go ahead with syncing users without verifying the domain, then the users will be assigned a new UPN by Azure AD, just like in the "Not added" scenario.
VerifiedVerified In questo caso il dominio personalizzato contoso.com è già stato aggiunto e verificato in Azure AD per il suffisso UPN.In this case, we have a custom domain contoso.com that's already added and verified in Azure AD for the UPN suffix. Gli utenti potranno usare i propri nomi di entità utente locali, ad esempio user@contoso.com, per accedere ad Azure dopo la sincronizzazione con Azure AD.Users will be able to use their on-premises user principal name, for example user@contoso.com, to sign in to Azure after they're synced to Azure AD.
Federazione AD FSAD FS federation

Non è possibile creare una federazione con il dominio predefinito .onmicrosoft.com in Azure AD o un dominio personalizzato non verificato in Azure AD.You can't create a federation with the default .onmicrosoft.com domain in Azure AD or an unverified custom domain in Azure AD. Quando si esegue la procedura guidata di Azure AD Connect, se si seleziona un dominio non verificato per creare una federazione con Azure AD Connect verrà richiesto di creare i record necessari dove è ospitato il servizio DNS per il dominio.When you're running the Azure AD Connect wizard, if you select an unverified domain to create a federation with, then Azure AD Connect prompts you with the necessary records to be created where your DNS is hosted for the domain. Per altre informazioni, vedere Verificare il dominio di Azure AD selezionato per la federazione.For more information, see Verify the Azure AD domain selected for federation.

Se si seleziona l'opzione di accesso utente come Federazione con AD FS, è necessario avere un dominio personalizzato per continuare con la creazione di una federazione in Azure AD.If you selected the user sign-in option Federation with AD FS, then you must have a custom domain to continue creating a federation in Azure AD. Ai fini di questa discussione, significa che si dovrà aggiungere un dominio personalizzato contoso.com nella directory di Azure AD.For our discussion, this means that we should have a custom domain contoso.com added in the Azure AD directory.

StatoState Effetto sull'esperienza di accesso degli utenti in AzureEffect on the user Azure sign-in experience
Non aggiuntoNot added In questo caso Azure AD Connect non ha rilevato un dominio personalizzato corrispondente per il suffisso UPN contoso.com nella directory di Azure AD.In this case, Azure AD Connect didn't find a matching custom domain for the UPN suffix contoso.com in the Azure AD directory. È necessario aggiungere un dominio personalizzato contoso.com se è necessario che gli utenti accedano usando AD FS con il proprio UPN locale, ad esempio user@contoso.com.You need to add a custom domain contoso.com if you need users to sign in by using AD FS with their on-premises UPN (like user@contoso.com).
Non verificatoNot verified In questo caso Azure AD Connect richiederà i dettagli appropriati sul modo in cui si potrà verificare il dominio in una fase successiva.In this case, Azure AD Connect prompts you with appropriate details on how you can verify your domain at a later stage.
VerifiedVerified In questo caso è possibile procedere con la configurazione senza ulteriori azioni.In this case, you can go ahead with the configuration without any further action.

Modifica del metodo di accesso utenteChanging the user sign-in method

È possibile modificare il metodo di accesso utente da Federazione a Sincronizzazione dell'hash delle password o Autenticazione pass-through usando le attività disponibili in Azure AD Connect dopo la configurazione iniziale di Azure AD Connect con la procedura guidata.You can change the user sign-in method from federation, password hash synchronization, or pass-through authentication by using the tasks that are available in Azure AD Connect after the initial configuration of Azure AD Connect with the wizard. Eseguire nuovamente la procedura guidata di Azure AD Connect; verrà visualizzato un elenco di attività che è possibile eseguire.Run the Azure AD Connect wizard again, and you'll see a list of tasks that you can perform. Selezionare Cambia l'accesso utente dall'elenco di attività.Select Change user sign-in from the list of tasks.

Cambia l'accesso utente

Nella pagina successiva viene richiesto di inserire le credenziali per Azure AD.On the next page, you're asked to provide the credentials for Azure AD.

Connettersi ad Azure AD

Nella pagina Accesso utente selezionare il tipo di accesso utente desiderato.On the User sign-in page, select the desired user sign-in.

Connettersi ad Azure AD

Nota

Se si passa solo temporaneamente alla sincronizzazione dell'hash delle password, selezionare l'opzione Non convertire gli account utente.If you're only making a temporary switch to password hash synchronization, then select the Do not convert user accounts check box. Se l'opzione non viene selezionata, ogni utente verrà convertito in federato, operazione che potrà richiedere diverse ore.Not checking the option will convert each user to federated, and it can take several hours.

Passaggi successiviNext steps