Accesso utente con l'autenticazione pass-through di Azure Active DirectoryUser sign-in with Azure Active Directory Pass-through Authentication

L'autenticazione pass-through di Azure Active DirectoryWhat is Azure Active Directory Pass-through Authentication?

L'autenticazione pass-through di Azure Active Directory (Azure AD) consente agli utenti di accedere sia ad applicazioni in locale che basate su cloud usando le stesse password.Azure Active Directory (Azure AD) Pass-through Authentication allows your users to sign in to both on-premises and cloud-based applications using the same passwords. Questa funzionalità offre agli utenti un'esperienza migliore, visto che hanno una password in meno da ricordare, e riduce i costi del supporto tecnico poiché è meno probabile che gli utenti dimentichino come eseguire l'accesso.This feature provides your users a better experience - one less password to remember, and reduces IT helpdesk costs because your users are less likely to forget how to sign in. Quando gli utenti eseguono l'accesso usando Azure AD, la funzionalità convalida le loro password direttamente con Active Directory locale.When users sign in using Azure AD, this feature validates users' passwords directly against your on-premises Active Directory.

Questa funzionalità è un'alternativa rispetto alla sincronizzazione dell'hash delle password di Azure AD, che offre alle organizzazioni gli stessi vantaggi dell'autenticazione cloud.This feature is an alternative to Azure AD Password Hash Synchronization, which provides the same benefit of cloud authentication to organizations. Tuttavia, alcune organizzazioni che desiderano rafforzare la sicurezza di Active Directory locale e i criteri password possono scegliere di usare l'autenticazione pass-through.However, certain organizations wanting to enforce their on-premises Active Directory security and password policies, can choose to use Pass-through Authentication instead. Riesaminare questa guida per confrontare i vari metodi di accesso di Azure AD e per scoprire come scegliere il metodo di accesso appropriato per l'organizzazione.Review this guide for a comparison of the various Azure AD sign-in methods and how to choose the right sign-in method for your organization.

Autenticazione pass-through di Azure AD

È possibile combinare l'autenticazione pass-through con la funzionalità Accesso Single Sign-On facile.You can combine Pass-through Authentication with the Seamless Single Sign-On feature. In questo modo, quando gli utenti accedono ad applicazioni dai computer aziendali all'interno della rete aziendale, non devono digitare la password per eseguire l'accesso.This way, when your users are accessing applications on their corporate machines inside your corporate network, they don't need to type in their passwords to sign in.

Vantaggi principali dell'uso dell'autenticazione pass-through di Azure ADKey benefits of using Azure AD Pass-through Authentication

  • Miglioramento dell'esperienza utenteGreat user experience
    • Gli utenti usano le stesse password per accedere ad applicazioni in locale e basate su cloud.Users use the same passwords to sign into both on-premises and cloud-based applications.
    • Gli utenti passano meno tempo con il supporto tecnico per risolvere problemi relativi alle password.Users spend less time talking to the IT helpdesk resolving password-related issues.
    • Gli utenti possono completare le attività di gestione self-service delle password nel cloud.Users can complete self-service password management tasks in the cloud.
  • Facilità di distribuzione e gestioneEasy to deploy & administer
    • Non sono necessarie distribuzioni locali o configurazioni di rete complesse.No need for complex on-premises deployments or network configuration.
    • È necessario solo installare un agente leggero in locale.Needs just a lightweight agent to be installed on-premises.
    • Nessun sovraccarico di gestione.No management overhead. L'agente riceve automaticamente miglioramenti e correzioni di bug.The agent automatically receives improvements and bug fixes.
  • ProteggereSecure
    • Le password locali non vengono mai archiviate nel cloud in alcuna forma.On-premises passwords are never stored in the cloud in any form.
    • Consente di proteggere gli account utente operando senza problemi con i criteri di accesso condizionale di Azure AD, tra cui l'autenticazione a più fattori (MFA) e l'autenticazione legacy di blocco, e impedendo attacchi di forza bruta alle password.Protects your user accounts by working seamlessly with Azure AD Conditional Access policies, including Multi-Factor Authentication (MFA), blocking legacy authentication and by filtering out brute force password attacks.
    • L'agente esegue solo le connessioni in uscita dalla rete.The agent only makes outbound connections from within your network. Pertanto, non è necessario installarlo in una rete perimetrale.Therefore, there is no requirement to install the agent in a perimeter network, also known as a DMZ.
    • La comunicazione tra un agente e Azure AD è protetta tramite l'autenticazione basata su certificato.The communication between an agent and Azure AD is secured using certificate-based authentication. Questi certificati vengono rinnovati automaticamente a intervalli di pochi mesi da Azure AD.These certificates are automatically renewed every few months by Azure AD.
  • Disponibilità elevataHighly available
    • È possibile installare altri agenti su più server locali per ottenere una disponibilità elevata delle richieste di accesso.Additional agents can be installed on multiple on-premises servers to provide high availability of sign-in requests.

Funzionalità in primo pianoFeature highlights

  • Supporta l'accesso utente in tutte le applicazioni basate su browser e nelle applicazioni client di Microsoft Office che usano l'autenticazione moderna.Supports user sign-in into all web browser-based applications and into Microsoft Office client applications that use modern authentication.
  • I nomi utente per l'accesso possono essere il nome utente predefinito locale (userPrincipalName) o un altro attributo configurato in Azure AD Connect (noto come Alternate ID).Sign-in usernames can be either the on-premises default username (userPrincipalName) or another attribute configured in Azure AD Connect (known as Alternate ID).
  • La caratteristica funziona perfettamente con accesso condizionale funzionalità, ad esempio multi-Factor Authentication (MFA) per proteggere gli utenti.The feature works seamlessly with Conditional Access features such as Multi-Factor Authentication (MFA) to help secure your users.
  • Può essere integrata con la gestione delle password self-service basata sul cloud, che include le attività di writeback delle password in Active Directory locale e di protezione delle password tramite il divieto di specificare password usate comunemente.Integrated with cloud-based self-service password management, including password writeback to on-premises Active Directory and password protection by banning commonly used passwords.
  • Gli ambienti a più foreste sono supportati se sono presenti relazioni di trust tra le foreste AD e se il routing del suffisso del nome è configurato correttamente.Multi-forest environments are supported if there are forest trusts between your AD forests and if name suffix routing is correctly configured.
  • È una funzionalità gratuita e non serve alcuna delle edizioni a pagamento di Azure AD per utilizzarla.It is a free feature, and you don't need any paid editions of Azure AD to use it.
  • È possibile abilitarla tramite Azure AD Connect.It can be enabled via Azure AD Connect.
  • Usa un agente leggero locale che resta in ascolto e risponde alle richieste di convalida delle password.It uses a lightweight on-premises agent that listens for and responds to password validation requests.
  • L'installazione di più agenti garantisce la disponibilità elevata di richieste di accesso.Installing multiple agents provides high availability of sign-in requests.
  • Protegge gli account locali dagli attacchi di forza bruta alle password nel cloud.It protects your on-premises accounts against brute force password attacks in the cloud.

Passaggi successiviNext steps