Integrazione con Azure Active DirectoryIntegrating with Azure Active Directory

Nota

Questo articolo fa parte della Guida per gli sviluppatori di Azure Active Directory.This article is part of the Azure Active Directory developer's guide.

Azure Active Directory fornisce alle organizzazioni una soluzione di gestione delle identità di classe enterprise per le applicazioni cloud.Azure Active Directory provides organizations with enterprise-grade identity management for cloud applications. L'integrazione di Azure AD offre agli utenti un'esperienza di accesso semplificata e favorisce la conformità delle applicazioni ai criteri IT.Azure AD integration gives your users a streamlined sign-in experience, and helps your application conform to IT policy.

Modalità di integrazioneHow To Integrate

Per eseguire l'integrazione con Azure AD, sono disponibili diversi modi.There are several ways for your application to integrate with Azure AD. Fare riferimento agli scenari seguenti a seconda dell'applicazione.Take advantage of as many or as few of these scenarios as is appropriate for your application.

Supportare Azure AD per l'accesso all'applicazioneSupport Azure AD as a Way to Sign In to Your Application

Ridurre i problemi di accesso e i costi di supporto.Reduce sign in friction and reduce support costs. Grazie all'uso di Azure AD per l'accesso, gli utenti non avranno un nome utente e una password in più da ricordare.By using Azure AD to sign in to your application, your users won't have one more name and password to remember. Gli sviluppatori avranno invece una password in meno da archiviare e proteggere.As a developer, you'll have one less password to store and protect. Anche il solo fatto di non dover gestire la reimpostazione delle password dimenticate costituisce un risparmio significativo.Not having to handle forgotten password resets may be a significant savings alone. Azure AD offre la tecnologia di accesso per alcune delle applicazioni cloud più diffuse al mondo, tra cui Office 365 e Microsoft Azure.Azure AD powers sign in for some of the world's most popular cloud applications, including Office 365 and Microsoft Azure. Con centinaia di milioni di utenti da milioni di organizzazioni, la probabilità che un utente abbia già eseguito l'accesso ad Azure AD è molto elevata.With hundreds of millions users from millions of organizations, chances are your user is already signed in to Azure AD. Altre informazioni sull'aggiunta del supporto per l'accesso ad Azure AD.Learn more about adding support for Azure AD sign in.

Semplificare l'iscrizione all'applicazione.Simplify sign up for your application. Durante l'iscrizione all'applicazione, Azure AD può inviare le informazioni essenziali relative a un utente per precompilare il modulo di iscrizione o eliminarle completamente.During sign up for your application, Azure AD can send essential information about a user so that you can pre-fill your sign up form or eliminate it completely. Gli utenti possono effettuare l'iscrizione all'applicazione usando l'account Azure AD tramite un'esperienza di consenso nota simile a quelle dei social media e delle applicazioni per dispositivi mobili.Users can sign up for your application using their Azure AD account via a familiar consent experience similar to those found in social media and mobile applications. Qualsiasi utente può iscriversi e accedere a un'applicazione integrata con Azure AD senza richiedere l'intervento del reparto IT.Any user can sign up and sign in to an application that is integrated with Azure AD without requiring IT involvement. Altre informazioni sulla registrazione dell'applicazione per l'accesso con l'account Azure AD .Learn more about signing-up your application for Azure AD Account login.

Esplorare la directory per cercare utenti, gestire il provisioning degli utenti e controllare l'accesso all'applicazioneBrowse for Users, Manage User Provisioning, and Control Access to Your Application

Esplorare la directory per cercare gli utenti.Browse for users in the directory. L'API Graph consente agli utenti di cercare altri utenti all'interno dell'organizzazione per invitarli o concedere loro l'accesso alle applicazioni in modo da non dover digitare gli indirizzi di posta elettronica.Use the Graph API to help users search and browse for other people in their organization when inviting others or granting access, instead of requiring them to type email addresses. Gli utenti possono esplorare la directory tramite un'interfaccia simile a una rubrica e possono visualizzare anche i dettagli della gerarchia all'interno dell'organizzazione.Users can browse using a familiar address book style interface, including viewing the details of the organizational hierarchy. Altre informazioni sull'API Graph.Learn more about the Graph API.

Riutilizzare i gruppi e le liste di distribuzione di Active Directory che il cliente gestisce già.Re-use Active Directory groups and distribution lists your customer is already managing. In Azure AD sono già presenti i gruppi che il cliente usa per la distribuzione della posta elettronica e per la gestione degli accessi.Azure AD contains the groups that your customer is already using for email distribution and managing access. L'API Graph consente di riutilizzare questi gruppi per evitare che il cliente debba creare e gestire un set di gruppi separato nell'applicazione.Using the Graph API, re-use these groups instead of requiring your customer to create and manage a separate set of groups in your application. Le informazioni sui gruppi possono anche essere inviate all'applicazione nei token di accesso.Group information can also be sent to your application in sign in tokens. Altre informazioni sull'API Graph.Learn more about the Graph API.

Usare Azure AD per controllare gli utenti che hanno accesso all'applicazione.Use Azure AD to control who has access to your application. Gli amministratori e i proprietari di applicazioni in Azure AD possono assegnare l'accesso alle applicazioni a utenti e gruppi specifici.Administrators and application owners in Azure AD can assign access to applications to specific users and groups. L'API Graph consente di leggere l'elenco e usarlo per controllare il provisioning e il deprovisioning delle risorse e gli accessi all'interno dell'applicazione.Using the Graph API, you can read this list and use it to control provisioning and de-provisioning of resources and access within your application.

Usare Azure AD per il controllo degli accessi in base al ruolo.Use Azure AD for Roles Based Access Control. Gli amministratori e i proprietari di applicazioni possono assegnare utenti e gruppi ai ruoli definiti al momento della registrazione dell'applicazione in Azure AD.Administrators and application owners can assign users and groups to roles that you define when you register your application in Azure AD. Le informazioni sui ruoli vengono inviate all'applicazione in token di accesso e possono essere lette anche tramite l'API Graph.Role information is sent to your application in sign in tokens and can also be read using the Graph API. Altre informazioni sull' uso di Azure AD per l'autorizzazione.Learn more about using Azure AD for authorization.

Ottenere l'accesso al profilo, al calendario, alla posta elettronica, ai contatti, ai file dell'utente e altro ancoraGet Access to User's Profile, Calendar, Email, Contacts, Files, and More

Azure AD è il server di autorizzazione per Office 365 e altri servizi aziendali Microsoft.Azure AD is the authorization server for Office 365 and other Microsoft business services. Se si supporta Azure AD per l'accesso all'applicazione o il collegamento degli account utente correnti agli account utente Azure AD tramite OAuth 2.0, è possibile richiedere l'accesso in lettura e scrittura al profilo, al calendario, alla posta elettronica, ai contatti, ai file dell'utente e ad altre informazioni.If you support Azure AD for sign in to your application or support linking your current user accounts to Azure AD user accounts using OAuth 2.0, you can request read and write access to a user's profile, calendar, email, contacts, files, and other information. In questo modo, è possibile inserire eventi nel calendario dell'utente oppure accedere in lettura e scrittura ai file in OneDrive.You can seamlessly write events to user's calendar, and read or write files to their OneDrive. Altre informazioni sull' accesso alle API di Office 365.Learn more about accessing the Office 365 APIs.

Promuovere l'applicazione nei Marketplace di Azure e Office 365Promote Your Application in the Azure and Office 365 Marketplaces

Promuovere l'applicazione per farla conoscere a milioni di organizzazioni che usano già Azure AD.Promote your application to the millions of organizations who are already using Azure AD. Gli utenti che esplorano questi Marketplace usano già uno o più servizi cloud, di conseguenza rappresentano il pubblico di destinazione ideale per l'applicazione.Users who search and browse these marketplaces are already using one or more cloud services, making them qualified cloud service customers. Altre informazioni sulla promozione dell'applicazione in Azure Marketplace.Learn more about promoting your application in the Azure Marketplace.

Quando gli utenti effettuano l'iscrizione all'applicazione, questa verrà visualizzata nel riquadro di accesso di Azure AD e nell'icona di avvio delle app di Office 365.When users sign up for your application, it will appear in their Azure AD access panel and Office 365 app launcher. Questo consente tornare all'applicazione in modo facile e veloce, migliorando così il coinvolgimento degli utenti.Users will be able to quickly and easily return to your application later, improving user engagement. Altre informazioni sul pannello di accesso di Azure AD.Learn more about the Azure AD access panel.

Comunicazione da dispositivo a servizio e da servizio a servizio sicuraSecure Device-to-Service and Service-to-Service Communication

L'uso di Azure AD per la gestione delle identità di servizi e dispositivi riduce le attività di scrittura di codice e consente al reparto IT di gestire gli accessi.Using Azure AD for identity management of services and devices reduces the code you need to write and enables IT to manage access. I servizi e i dispositivi ricevono token tramite OAuth da Azure AD e li usano per accedere alle API Web.Services and devices can get tokens from Azure AD using OAuth and use those tokens to access web APIs. L'uso di Azure AD consente di evitare la scrittura di codice di autenticazione complesso.Using Azure AD you can avoid writing complex authentication code. Poiché le identità di servizi e dispositivi sono archiviate in Azure AD, il reparto IT può gestire le chiavi e le revoche in una posizione centralizzata, anziché in una posizione separata all'interno dell'applicazione.Since the identities of the services and devices are stored in Azure AD, IT can manage keys and revocation in one place instead of having to do this separately in your application.

Vantaggi dell'integrazioneBenefits of Integration

L'integrazione con Azure AD non richiede di scrivere codice aggiuntivo.Integration with Azure AD comes with benefits that do not require you to write additional code.

Integrazione con il sistema di gestione delle identità aziendaleIntegration with Enterprise Identity Management

Conformità dell'applicazione ai criteri IT.Help your application comply with IT policies. Le organizzazioni possono integrare i sistemi di gestione delle identità aziendali con Azure AD, affinché quando un dipendente lascia l'azienda, perderà automaticamente l'accesso all'applicazione evitando così al reparto IT ulteriori attività.Organizations integrate their enterprise identity management systems with Azure AD, so when a person leaves an organization, they will automatically lose access to your application without IT needing to take extra steps. Il reparto IT può gestire gli utenti che possono accedere all'applicazione e determinare i criteri di accesso necessari, ad esempio l'autenticazione a più fattori, riducendo così la necessità di scrivere codice per garantire la conformità con criteri aziendali complessi.IT can manage who can access your application and determine what access policies are required - for example multi-factor authentication - reducing your need to write code to comply with complex corporate policies. Azure AD fornisce agli amministratori un log di controllo dettagliato con l'elenco degli utenti che hanno eseguito l'accesso all'applicazione e monitorare così l'utilizzo.Azure AD provides administrators with a detailed audit log of who signed in to your application so IT can track usage.

Azure AD estende Active Directory nel cloud per consentire l'integrazione dell'applicazione con Active Directory.Azure AD extends Active Directory to the cloud so that your application can integrate with AD. Molte organizzazioni in tutto il mondo usano Active Directory come sistema di gestione degli accessi e delle identità principale e richiedono pertanto che le applicazioni funzionino con Active Directory.Many organizations around the world use Active Directory as their principal sign-in and identity management system, and require their applications to work with AD. L'integrazione con Azure AD integra l'app con Active Directory.Integrating with Azure AD integrates your app with Active Directory.

Funzionalità di sicurezza avanzateAdvanced Security Features

Autenticazione a più fattoriMulti-factor authentication. Azure AD offre l'autenticazione a più fattori nativa.Azure AD provides native multi-factor authentication. Gli amministratori IT possono richiedere l'autenticazione a più fattori per l'accesso all'applicazione, evitando così di dover scrivere il codice per garantire questo tipo di supporto.IT administrators can require multi-factor authentication to access your application, so that you do not have to code this support yourself. Altre informazioni su Multi-Factor Authentication.Learn more about Multi-Factor Authentication.

Rilevamento di attività di accesso con anomalie.Anomalous sign in detection. Azure AD elabora oltre un miliardo di accessi al giorno e si avvale di algoritmi di apprendimento automatico per rilevare attività sospette e notificare agli amministratori IT eventuali problemi.Azure AD processes more than a billion sign-ins a day, while using machine learning algorithms to detect suspicious activity and notify IT administrators of possible problems. Grazie al supporto dell'accesso tramite Azure AD, l'applicazione può usufruire di questa ulteriore protezione.By supporting Azure AD sign-in, your application gets the benefit of this protection. Altre informazioni sulla visualizzazione del report di accesso di Azure Active Directory.Learn more about viewing Azure Active Directory access report.

Accesso condizionale.Conditional access. Oltre all'autenticazione a più fattori, gli amministratori possono richiedere che vengano soddisfatte specifiche condizioni per consentire l'accesso degli utenti all'applicazione.In addition to multi-factor authentication, administrators can require specific conditions be met before users can sign-in to your application. Tra le condizioni che è possibile impostare, sono inclusi l'intervallo di indirizzi IP dei dispositivi client, l'appartenenza a gruppi specificati e lo stato del dispositivo usato per l'accesso.Conditions that can be set include the IP address range of client devices, membership in specified groups, and the state of the device being used for access. Altre informazioni sull'accesso condizionale di Azure Active Directory.Learn more about Azure Active Directory conditional access.

Sviluppo semplificatoEasy Development

Protocolli standard del settore.Industry standard protocols. Microsoft si impegna a supportare gli standard del settore.Microsoft is committed to supporting industry standards. Azure AD supporta i protocolli di autenticazione SAML 2.0, OpenID Connect 1.0, OAuth 2.0, and WS-Federation 1.2.Azure AD supports the SAML 2.0, OpenID Connect 1.0, OAuth 2.0, and WS-Federation 1.2 authentication protocols. L'API Graph è conforme a OData 4.0.The Graph API is OData 4.0 compliant. Se l'applicazione supporta già i protocolli SAML 2.0 o OpenID Connect 1.0 per l'accesso federato, l'aggiunta del supporto per Azure AD è un'operazione semplice.If your application already supports the SAML 2.0 or OpenID Connect 1.0 protocols for federated sign in, adding support for Azure AD can be straightforward. Altre informazioni sui protocolli di autenticazione supportati da Azure AD.Learn more about Azure AD supported authentication protocols.

Librerie open source.Open source libraries. Per accelerare lo sviluppo, Microsoft fornisce librerie open source completamente supportate per le piattaforme e i linguaggi più diffusi.Microsoft provides fully supported open source libraries for popular languages and platforms to speed development. Il codice sorgente è concesso in licenza secondo i termini della licenza Apache, versione 2.0 con la libertà di personalizzarlo e di contribuire ai progetti.The source code is licensed under Apache 2.0, and you are free to fork and contribute back to the projects. Altre informazioni sulle librerie di autenticazione di Azure AD.Learn more about Azure AD authentication libraries.

Presenza a livello globale e disponibilità elevataWorldwide Presence and High Availability

Azure AD è distribuito nei data center di tutto il mondo ed è gestito e monitorato 24 ore al giorno.Azure AD is deployed in datacenters around the world and is managed and monitored around the clock. Azure AD è il sistema di gestione delle identità per Microsoft Azure e Office 365 ed è distribuito in 28 data center nel mondo.Azure AD is the identity management system for Microsoft Azure and Office 365 and is deployed in 28 datacenters around the world. I dati della directory vengono replicati in almeno tre data center.Directory data is guaranteed to be replicated to at least three datacenters. I servizi di bilanciamento del carico globali garantiscono che l'utente acceda alla copia di Azure AD che contiene i dati dell'utente più vicina e reindirizza automaticamente le richieste ad altri data center nel caso in cui vengono rilevati problemi.Global load balancers ensure users access the closest copy of Azure AD containing their data, and automatically re-route requests to other datacenters if a problem is detected.

Passaggi successiviNext Steps

Introduzione alla scrittura di codice.Get started writing code.

Accesso degli utenti tramite Azure ADSign Users In Using Azure AD