Scegliere la soluzione Azure Multi-Factor Authentication più adatta alle proprie esigenze

Esistono diverse versioni di Azure Multi-Factor Authentication (MFA) ed è necessario rispondere ad alcune domande per individuare la versione corretta da usare. Le domande sono:

Le sezioni seguenti contengono istruzioni per determinare ciascuna risposta.

Cosa si sta tentando di proteggere?

Per individuare la soluzione di verifica in due passaggi corretta, è necessario prima stabilire ciò che si sta tentando di proteggere con un secondo metodo di autenticazione. Si tratta di un'applicazione in Azure? Oppure di un sistema di accesso remoto? La determinazione degli elementi da proteggere consente di stabilire dove abilitare la modalità Multi-Factor Authentication.

Cosa si intende proteggere Autenticazione a più fattori nel cloud Server MFA
App prodotte direttamente da Microsoft
App SaaS nella Raccolta di app
Applicazioni Web pubblicate tramite il proxy di applicazione di Azure AD
Le applicazioni IIS non pubblicate tramite proxy app per Azure AD
Accesso remoto, ad esempio VPN, RDG

Dove si trovano gli utenti?

Successivamente, a seconda di dove si trovano gli utenti, è possibile determinare la soluzione corretta da usare: nel cloud o in locale con il server MFA.

Ubicazione degli utenti Autenticazione a più fattori nel cloud Server MFA
Azure Active Directory
Azure AD e AD locale usando la federazione con AD FS
Azure AD e AD locale con DirSync, Azure AD Sync, Azure AD Connect, senza sincronizzazione di password
Azure AD e AD locale con DirSync, Azure AD Sync, Azure AD Connect, con sincronizzazione di password
Active Directory locale

Quali funzionalità sono necessarie?

La tabella seguente confronta le funzionalità disponibili con Multi-Factor Authentication nel cloud e con il server Multi-Factor Authentication.

Funzionalità Autenticazione a più fattori nel cloud Server MFA
Notifica dell'app per dispositivi mobili come secondo fattore
Codice di verifica dell'app per dispositivi mobili come secondo fattore
Chiamata telefonica come secondo fattore
SMS unidirezionale come secondo fattore
SMS bidirezionale come secondo fattore
Token hardware come secondo fattore
Password di app per i client Office 365 che non supportano MFA
Controllo amministrazione sui metodi di autenticazione
Modalità PIN
Avviso di illecito
Report MFA
Bypass monouso
Messaggi di saluto personalizzati per le telefonate
ID chiamante personalizzabile per le telefonate
IP attendibili
Memorizzazione di MFA per dispositivi attendibili
Accesso condizionale
Cache

Passaggi successivi

Ora che si sono apprese le differenze tra Azure Multi-Factor Authentication nel cloud e il server MFA in locale, è possibile configurare e usare Azure Multi-Factor Authentication. Selezionare l'icona che rappresenta lo scenario

MFA nel cloud                         Server MFA