Che cosa sono le identità esterne in Azure Active Directory?What are External Identities in Azure Active Directory?

Con le identità esterne in Azure AD, è possibile consentire a persone esterne all'organizzazione di accedere ad app e risorse aziendali, permettendo loro di eseguire l'accesso con l'identità che preferiscono.With External Identities in Azure AD, you can allow people outside your organization to access your apps and resources, while letting them sign in using whatever identity they prefer. Partner, distributori, fornitori e altri utenti guest possono usare le proprie identità.Your partners, distributors, suppliers, vendors, and other guest users can "bring their own identities." Sia che abbiano un'identità digitale emessa dall'azienda o da un ente pubblico oppure un'identità di social network non gestita, come Google o Facebook, possono usare le proprie credenziali per l'accesso.Whether they have a corporate or government-issued digital identity, or an unmanaged social identity like Google or Facebook, they can use their own credentials to sign in. Il provider di identità gestisce l'identità dell'utente esterno, mentre l'amministratore interno gestisce l'accesso alle proprie app con Azure AD per mantenere protette le risorse.The external user’s identity provider manages their identity, and you manage access to your apps with Azure AD to keep your resources protected.

Scenari di identità esterneExternal Identities scenarios

Più che sulla relazione dell'utente con l'organizzazione, la funzionalità Identità esterne di Azure AD è incentrata sul modo in cui l'utente vuole accedere alle app e alle risorse.Azure AD External Identities focuses less on a user's relationship to your organization and more on how the user wants to sign in to your apps and resources. All'interno di questo framework, Azure AD supporta un'ampia varietà di scenari, dalla collaborazione business-to-business (B2B) alla gestione dell'accesso per applicazioni destinate a consumatori/clienti o cittadini (business-to-consumer o B2C).Within this framework, Azure AD supports a variety of scenarios from business-to-business (B2B) collaboration to access management for consumer/customer- or citizen-facing applications (business-to-customer, or B2C).

  • Condividere app e risorse con utenti esterni (collaborazione B2B) .Share your apps and resources with external users (B2B collaboration). Invitare gli utenti esterni nel proprio tenant come utenti "guest" a cui è possibile assegnare autorizzazioni e al tempo stesso consentire loro di usare le credenziali esistenti per l'autenticazione.Invite external users into your own tenant as "guest" users that you can assign permissions to (for authorization) while letting them use their existing credentials (for authentication). Per accedere alle risorse condivise, gli utenti usano un semplice processo di invito e riscatto con il proprio account aziendale o dell'istituto di istruzione oppure con un altro account di posta elettronica.Users sign in to the shared resources using a simple invitation and redemption process with their work, school, or other email account. È anche possibile usare la gestione entitlement di Azure AD per configurare i criteri che gestiscono l'accesso per gli utenti esterni.You can also use Azure AD entitlement management to configure policies that manage access for external users. Ora, con la disponibilità dei flussi utente di iscrizione self-service, è possibile consentire agli utenti esterni di iscriversi per le applicazioni stesse.And now with the availability of self-service sign-up user flows, you can allow external users to sign up for applications themselves. L'esperienza può essere personalizzata per consentire l'iscrizione con un'identità aziendale, dell'istituto di istruzione o di social network, come Google o Facebook.The experience can be customized to allow sign-up with a work, school, or social identity (like Google or Facebook). È anche possibile raccogliere informazioni sull'utente durante il processo di iscrizione.You can also collect information about the user during the sign-up process. Per altre informazioni, vedere la documentazione di Azure AD B2B.For more information, see the Azure AD B2B documentation.

  • Creare percorsi utente con una soluzione di gestione delle identità white-label per le app destinate a consumatori e clienti (Azure AD B2C) .Build user journeys with a white-label identity management solution for consumer- and customer-facing apps (Azure AD B2C). Le organizzazioni o gli sviluppatori che creano app rivolte ai clienti possono estenderle a milioni di consumatori, clienti o cittadini tramite Azure AD B2C.If you're a business or developer creating customer-facing apps, you can scale to millions of consumers, customers, or citizens by using Azure AD B2C. Gli sviluppatori possono usare Azure AD come sistema completo per la gestione delle identità e degli accessi dei clienti per le proprie applicazioni.Developers can use Azure AD as the full-featured Customer Identity and Access Management (CIAM) system for their applications. I clienti possono accedere con un'identità già stabilita, ad esempio Facebook o Gmail.Customers can sign in with an identity they already have established (like Facebook or Gmail). Con Azure AD B2C, è possibile personalizzare e controllare completamente il modo in cui i clienti si iscrivono, accedono e gestiscono i loro profili quando usano le applicazioni rese disponibili.With Azure AD B2C, you can completely customize and control how customers sign up, sign in, and manage their profiles when using your applications. Per altre informazioni, vedere la documentazione di Azure AD B2C.For more information, see the Azure AD B2C documentation.

Confrontare le soluzioni per Identità esterneCompare External Identities solutions

La tabella seguente offre un confronto dettagliato degli scenari che è possibile abilitare con la funzionalità Identità esterne di Azure AD.The following table gives a detailed comparison of the scenarios you can enable with Azure AD External Identities.

Collaborazione con utenti esterni (B2B)External user collaboration (B2B) Accesso alle app destinate a consumatori/clienti (B2C)Access to consumer/customer-facing apps (B2C)
Scenario principalePrimary scenario Collaborazione con le applicazioni Microsoft (Microsoft 365, Teams e così via) o con le proprie applicazioni (app SaaS, app personalizzate e così via).Collaboration using Microsoft applications (Microsoft 365, Teams, etc.) or your own applications (SaaS apps, custom-developed apps, etc.). Gestione delle identità e dell'accesso per applicazioni SaaS moderne o personalizzate (non per le app Microsoft).Identity and access management for modern SaaS or custom-developed applications (not first-party Microsoft apps).
DestinatariIntended for Collaborazione con partner commerciali di organizzazioni esterne, come fornitori e partner.Collaborating with business partners from external organizations like suppliers, partners, vendors. Gli utenti vengono visualizzati come utenti guest nella directory.Users appear as guest users in your directory. Questi utenti possono o meno avere un'identità gestita.These users may or may not have managed IT. Clienti del prodotto.Customers of your product. Questi utenti vengono gestiti in una directory di Azure AD separata.These users are managed in a separate Azure AD directory.
Provider di identità supportatiIdentity providers supported Gli utenti esterni possono collaborare usando account aziendali o dell'istituto di istruzione, qualsiasi indirizzo di posta elettronica, provider di identità basati su SAML e WS-Fed, Gmail e Facebook.External users can collaborate using work accounts, school accounts, any email address, SAML and WS-Fed based identity providers, Gmail, and Facebook. Consumatori con account di applicazioni locali (qualsiasi indirizzo di posta elettronica o nome utente) varie identità di social network supportate e utenti con identità emesse dall'azienda o da un ente pubblico.Consumer users with local application accounts (any email address or user name), various supported social identities, and users with corporate and government-issued identities via direct federation.
Gestione degli utenti esterniExternal user management Gli utenti esterni vengono gestiti nella stessa directory dei dipendenti, ma vengono in genere contrassegnati come utenti guest.External users are managed in the same directory as employees, but are typically annotated as guest users. Gli utenti guest possono essere gestiti allo stesso modo dei dipendenti, possono essere aggiunti agli stessi gruppi e così via.Guest users can be managed the same way as employees, added to the same groups, and so on. Gli utenti esterni vengono gestiti nella directory di Azure AD B2C.External users are managed in the Azure AD B2C directory. Vengono gestiti separatamente rispetto alla directory di dipendenti e partner dell'organizzazione (se disponibile).They're managed separately from the organization's employee and partner directory (if any).
Single sign-on (SSO)Single sign-on (SSO) è supportato l'accesso SSO a tutte le app connesse di Azure AD.SSO to all Azure AD-connected apps is supported. È possibile ad esempio concedere l'accesso a Microsoft 365 oppure ad app locali e ad altre app SaaS, ad esempio Salesforce o Workday.For example, you can provide access to Microsoft 365 or on-premises apps, and to other SaaS apps such as Salesforce or Workday. È supportato il SSO ad app di proprietà del cliente all'interno di tenant B2C di Azure AD.SSO to customer owned apps within the Azure AD B2C tenants is supported. L'accesso SSO a Microsoft 365 o ad altre app SaaS Microsoft non è supportato.SSO to Microsoft 365 or to other Microsoft SaaS apps isn't supported.
Criteri di sicurezza e conformitàSecurity policy and compliance gestiti dall'organizzazione host (o che manda l'invito), ad esempio con criteri di accesso condizionale.Managed by the host/inviting organization (for example, with Conditional Access policies). Gestiti dall'organizzazione tramite accesso condizionale e protezione delle identità.Managed by the organization via Conditional Access and Identity Protection.
PersonalizzazioneBranding viene usato il marchio dell'organizzazione host o che invia l'invito.Host/inviting organization's brand is used. Personalizzazione completa per applicazione o organizzazione.Fully customizable branding per application or organization.
Modello di fatturazioneBilling model Prezzi delle identità esterne basati su utenti attivi mensili.External Identities pricing based on monthly active users (MAU).
Vedere anche Dettagli della configurazione B2B(See also: B2B setup details)
Prezzi delle identità esterne basati su utenti attivi mensili.External Identities pricing based on monthly active users (MAU).
Vedere anche Dettagli della configurazione B2C(See also: B2C setup details)
Altre informazioniMore information Post di blog, documentazioneBlog post, Documentation pagina del prodotto, documentazioneProduct page, Documentation

Proteggere e gestire clienti e partner oltre i confini dell'organizzazione con Azure AD per identità esterne.Secure and manage customers and partners beyond your organizational boundaries with Azure AD External Identities.

Informazioni sulle applicazioni multi-tenantAbout multitenant applications

Se si fornisce un'app come servizio e non si vogliono gestire gli account utente dei clienti, un'app multi-tenant rappresenta probabilmente la scelta migliore.If you're providing an app as a service and you don't want to manage your customers' user accounts, a multitenant app is likely the right choice for you. Quando si sviluppano applicazioni per altri tenant di Azure AD, è possibile destinarle a utenti di una singola organizzazione (tenant singolo) o di qualsiasi organizzazione già dotata di un tenant di Azure AD (applicazioni multi-tenant).When you develop applications intended for other Azure AD tenants, you can target users from a single organization (single tenant), or users from any organization that already has an Azure AD tenant (multitenant applications). Le registrazioni app in Azure AD sono a tenant singolo per impostazione predefinita, ma è possibile renderle multi-tenant.App registrations in Azure AD are single tenant by default, but you can make your registration multitenant. Le applicazioni multi-tenant vengono registrate una sola volta nell'istanza di Azure AD dell'organizzazione.This multitenant application is registered once by yourself in your own Azure AD. Tuttavia, qualsiasi utente di Azure AD di qualsiasi organizzazione può usare l'applicazione senza ulteriori interventi da parte dello sviluppatore.But then any Azure AD user from any organization can use the application without additional work on your part. Per altre informazioni, vedere Gestire le identità in applicazioni multi-tenant, Guida pratica.For more information, see Manage identity in multitenant applications, How-to Guide.

Passaggi successiviNext steps