Distribuzione di Microsoft 365 Enterprise nell'infrastruttura esistenteDeployment of Microsoft 365 Enterprise with existing infrastructure

Molte organizzazioni dispongono di rete, identità e componenti esistenti oppure di prodotti Microsoft locali e servizi basati sul cloud. In questo articolo viene illustrata ogni fase della distribuzione di Microsoft 365 Enterprise affinché sia possibile determinare rapidamente come adattare o modificare l'infrastruttura esistente.Many organizations have exisiting networking, identity, and other components or Microsoft on-premises products and cloud-based services. This article steps through each phase of the deployment of Microsoft 365 Enterprise so you can quickly determine how to adapt or change your existing infrastructure.

Prima di uscire da ogni fase, è necessario esaminare i relativi criteri uscita, ovvero un insieme di condizioni necessarie che è necessario soddisfare e di condizioni facoltative da prendere in considerazione. I criteri uscita di ogni fase garantiscono che l'infrastruttura cloud e locale e la risultante configurazione end-to-end soddisfino i requisiti di una distribuzione Microsoft 365 Enterprise.Before you can exit each phase, you must examine its exit criteria, which is a set of required conditions that you must meet and optional conditions to consider. Exit criteria for each phase ensures that your on-premises and cloud infrastructure and resulting end-to-end configuration meets the requirements for a Microsoft 365 Enterprise deployment.

Nota

FastTrack è un vantaggio continuo e ripetibile, disponibile come parte dell'abbonamento, fornito dai tecnici Microsoft per consentire di passare al cloud secondo le proprie tempistiche. FastTrack inoltre offre l'accesso a partner qualificati per servizi aggiuntivi, in base alle proprie esigenze. Con al momento oltre 40.000 utenti abilitati, FastTrack consente di massimizzare il ROI, di accelerare la distribuzione e di aumentare l'adozione all'interno dell'organizzazione. Vedere FastTrack per Microsoft 365.FastTrack is an ongoing and repeatable benefit—available as part of your subscription—that is delivered by Microsoft engineers to help you move to the cloud at your own pace. FastTrack also gives you access to qualified partners for additional services, as needed. With over 40,000 customers enabled to date, FastTrack helps maximize ROI, accelerate deployment, and increase adoption across your organization. See FastTrack for Microsoft 365.

Criteri uscita per la rete (fase 1)Exit criteria for networking (phase 1)

Esaminare le seguenti condizioni obbligatorie e facoltative per l'infrastruttura di rete.Step through the following required and optional conditions for the networking infrastructure for Microsoft 365 Enterprise.

Richiesto: La larghezza di banda Internet è sufficiente per i servizi cloud MicrosoftRequired: Your Internet bandwidth is sufficient for Microsoft’s cloud services

La larghezza di banda Internet per l'ufficio centrale e le succursali in grado di gestire giornaliero accedere alle risorse cloud, l'utilizzo di picco e ampliamento futuro. Se la larghezza di banda Internet non è sufficiente, le prestazioni della connettività e la produttività del personale può siano costretti a passare, in particolare durante i periodi di picco di elaborazione.The Internet bandwidth for your central office and branch offices can handle daily access to cloud resources, peak usage, and future growth. If your Internet bandwidth isn’t sufficient, the performance of your connectivity and the productivity of your staff might suffer, especially during peak periods of processing.

Se necessario, il passaggio 1 consentono a questo requisito.If needed, Step 1 can help you with this requirement.

Richiesto: Uffici locali sono la risoluzione dei nomi locale di InternetRequired: Your local offices have local Internet name resolution

Ogni sede locale è configurato con accesso a Internet tramite un ISP locale il cui server DNS utilizzano un indirizzo IP pubblico locale che identifica il percorso su Internet. In questo modo prestazioni ottimali per gli utenti che accedono a Office 365 e Intune.You configured each local office with Internet access through a local ISP whose DNS servers use a local public IP address that identifies their location on the Internet. This ensures the best possible performance for users who access Office 365 and Intune.

Se non si utilizza un provider di servizi Internet locale per ogni succursale, riduzione delle prestazioni in quanto il traffico di rete deve attraversare backbone dell'organizzazione o le richieste di dati sono gestite dai server front-end remote.If you don’t use a local ISP for each branch office, performance can suffer because network traffic must traverse an organization’s backbone or data requests are serviced by remote front-end servers.

Come testareHow to test

Utilizzare uno strumento o un sito web da un dispositivo di Office per determinare l'indirizzo IP pubblico che utilizza il server proxy. Ad esempio, utilizzare la pagina web Che cos'è indirizzo IP . Questo indirizzo IP pubblico assegnato dall'ISP dovrebbe essere geograficamente locale. Non può essere da un intervallo di indirizzi IP pubblico di un ufficio centrale o da un fornitore di protezione di rete basato su cloud.Use a tool or web site from a device in that office to determine the public IP address that the proxy server is using. For example, use the What Is My IP Address web page. This public IP address assigned by your ISP should be geographically local. It should not be from a public IP address range for a central office or from a cloud-based network security vendor.

Se necessario, il passaggio 2 possono aiutare a questo requisito.If needed, Step 2 can help you with this requirement.

Facoltativo: I dispositivi di rete perimetrale eseguono un'elaborazione minima del traffico di Office 365Optional: Your network perimeter devices perform minimal processing of Office 365 traffic

È stato configurato i dispositivi di rete perimetrale, ad esempio server proxy, firewall e dispositivi l'ispezione SSL, per utilizzare gli endpoint di Office 365 (gli URL e indirizzi IP intervalli) ed elaborare come minimo il traffico proveniente da Office 365.You configured your network perimeter devices—such as proxy servers, firewalls, and SSL inspection devices— to use Office 365 endpoints (URLs and IP address ranges) and to minimally process traffic from Office 365.

Se è ancora stato fatto, i dispositivi perimetrale eseguono un'elaborazione e le prestazioni di Office 365 subiranno, causando ritardi per gli utenti dei servizi basati sul cloud.If you haven’t done this, your perimeter devices perform unnecessary processing and Office 365 performance will suffer, causing delays for users of cloud-based services.

Come testareHow to test

Utilizzare gli strumenti di registrazione nei dispositivi di rete perimetrale per assicurarsi che il traffico a destinazioni di Office 365 non viene esaminato, decrittografati o ostacolata in caso contrario.Use the logging tools on your network perimeter devices to ensure that traffic to Office 365 destinations isn’t being inspected, decrypted, or otherwise hindered.

Se necessario, il passaggio 3 consentono con questa opzione.If needed, Step 3 can help you with this option.

Facoltativo: Un piano per gestire le modifiche in corso in endpoint di Office 365 è sul postoOptional: A plan to manage ongoing changes in Office 365 endpoints is in place

Il reparto IT ha un piano per aggiornare gli endpoint, entrambi gli URL di servizi di Office 365 e intervalli di indirizzi IP, ovvero i dispositivi di rete perimetrale che eseguono un'elaborazione minima traffico da e verso Office 365.Your IT department has a plan to update endpoints—both URLs to Office 365 services and IP address ranges—for your network perimeter devices that perform minimal processing traffic to and from Office 365.

Se non si dispone di un piano sul posto, connettività può essere interrotti quando gli indirizzi IP vengono spostati da un servizio o non sono più in uso da un servizio. Inoltre, il traffico al nuovo server di un server esistente che non sono configurati come nuovi endpoint può causare il traffico da inviare a un server front-end distante, causando la prestazioni non ottimali.If you don’t have a plan in place, connectivity can be interrupted when IP addresses are moved from one service to another or are no longer in use by a service. Additionally, traffic to new servers of an exisiting service that aren’t configured as new endpoints can cause your traffic to be sent to a distant front-end server, resulting in non-optimal performance.

Se necessario, il passaggio 4 grado di aiutarti con questa opzione.If needed, Step 4 can help you with this option.

Facoltativo: Il client e applicazioni di Office 365 siano configurate per garantire prestazioni ottimaliOptional: Your clients and Office 365 applications are configured for optimal performance

È stato ottimizzato impostazioni Transmssion Control Protocol (TCP) nei dispositivi client e per Exchange Online, Skype per Business Online, SharePoint Online e Project Online services.You have optimized the Transmssion Control Protocol (TCP) settings on your client devices and for Exchange Online, Skype for Business Online, SharePoint Online, and Project Online services.

Se necessario, il passaggio 5 consentono con questa opzione.If needed, Step 5 can help you with this option.

Criteri uscita per l'identità (fase 2)Exit criteria for identity (phase 2)

Esaminare le seguenti condizioni obbligatorie e facoltative per l'infrastruttura di gestione delle identità.Step through the following required and optional conditions for the identity infrastructure for Microsoft 365 Enterprise.

Vedere anche Prerequisiti per ulteriori consigli sull'infrastruttura di gestione delle identità.Also see Prerequisites for additional recommendations on identity infrastructure.

Obbligatorio: sono stati creati tutti gli utenti, i gruppi e l'appartenenza ai gruppiRequired: All users, groups, and group memberships have been created

Gli account e i gruppi utente sono stati creati in modo che:You've created user accounts and groups so that:

  • I dipendenti dell'organizzazione e i fornitori, i terzisti e i partner della stessa abbiano un account utente corrispondente in Azure Active Directory (AD).Employees in your organization and the vendors, contractors, and partners that work for or with your organization have a corresponding user account in Azure Active Directory (AD).
  • I gruppi di Azure AD e i relativi membri contengano account utente e altri gruppi per scopi diversi, come il provisioning delle impostazioni di sicurezza per i servizi cloud Microsoft, la gestione delle licenze automatica e altri utilizzi.Azure AD groups and their members contain user accounts and other groups for various purposes, such as the provisioning of security settings for Microsoft cloud services, automatic licensing, and other uses.

Se necessario, il Passaggio 1 può aiutare a soddisfare questo requisito.If needed, Step 1 can help you meet this requirement.

Obbligatorio: gli utenti e i gruppi sono sincronizzati con Azure ADRequired: Users and groups are synchronized with Azure AD

Se si dispone di un provider di identità locale esistente, come Windows Server Active Directory (AD), è stato utilizzato Azure AD Connect per sincronizzare i gruppi e gli account utente dal provider di identità locale al tenant di Azure AD.If you have an existing on-premises identity provider, such as Windows Server Active Directory (AD), you have used Azure AD Connect to synchronize user accounts and groups from your on-premises identity provider to your Azure AD tenant.

Grazie alla sincronizzazione della directory, gli utenti possono accedere a Office 365 e agli altri servizi cloud Microsoft utilizzando le stesse credenziali che usano per l'accesso ai loro computer e alle risorse locali.With directory synchronization, your users can sign in to Office 365 and other Microsoft cloud services using the same credentials that they use to sign in to their computers and access on-premises resources.

Se necessario, il Passaggio 7 può aiutare a soddisfare questo requisito.If needed, Step 2 can help you meet this requirement.

Se si ignora questo requisito, saranno disponibili due set di account utente e gruppi:If you skip this requirement, you’ll have two sets of user accounts and groups:

  • Gli account utente e i gruppi esistenti nel provider di identità localeUser accounts and groups that exist in your on-premises identity provider
  • Gli account utente e i gruppi esistenti nel tenant di Azure ADUser accounts and groups that exist in your Azure AD tenant

In questo stato, i due set di account e gruppi utente dovranno essere gestiti manualmente sia dagli utenti che dagli amministratori IT. Questo comporterà inevitabilmente la mancata sincronizzazione di account, password e gruppi.In this state, the two sets of user accounts and groups must be manually maintained by both IT administrators and users. This will inevitably lead to unsynchronized accounts, their passwords, and groups.

Come eseguire il testHow to test

Per verificare il corretto funzionamento dell'autenticazione con le credenziali locali, accedere al portale di Office 365 con le credenziali locali.To verify that authentication with on-premises credentials works correctly, sign in to the Office 365 portal with your on-premises credentials.

Per verificare il corretto funzionamento della sincronizzazione della directory, eseguire le operazioni seguenti:To verify that directory synchronization is working correctly, do the following:

  1. Creare un nuovo gruppo di test in Windows Server AD.Create a new test group in Windows Server AD.
  2. Attendere la sincronizzazione.Wait for the synchronization time.
  3. Controllare il tenant di Azure AD per verificare che venga visualizzato il nome del nuovo gruppo di test.Check your Azure AD tenant to verify that the new test group name appears.

Obbligatorio: gli account di amministratore globale sono protettiRequired: Your global administrator accounts are protected

Gli account di amministratore globale di Office 365 sono stati protetti per evitare che vengano compromesse le credenziali e che quindi possa esserci la violazione di una sottoscrizione a Office 365.You've protected your Office 365 global administrator accounts to avoid compromising credentials that can lead to breaches of an Office 365 subscription.

Se si ignora questo requisito, gli account di amministratore globale potrebbero essere soggetti ad attacchi e violazioni, consentendo a terzi l'acquisizione di dati e l'utilizzo di tali informazioni per scopi di raccolta, distruzione o ricatto.If you skip this requirement, your global administrator accounts can be susceptible to attack and compromise, allowing an attacker to gain system-wide access to your data for harvesting, destruction, or ransom.

Se necessario, il Passaggio 2 può aiutare a soddisfare questo requisito.If needed, Step 2 can help you meet this requirement.

Come eseguire il testHow to test

Utilizzare questa procedura per verificare che gli account di amministratore globale siano protetti:Use these steps to verify that you've protected your global administrator accounts:

  1. Eseguire il seguente comando di Azure AD v2 dal prompt dei comandi di PowerShell. Dovrebbe essere visualizzato solo l'elenco degli account di amministratore globale dedicati.Run the following Azure AD V2 command at the PowerShell command prompt. You should see only the list of dedicated global administrator accounts.
    Get-AzureADDirectoryRole | where { $_.DisplayName -eq "Company Administrator" } | Get-AzureADDirectoryRoleMember | Ft DisplayName
    
  2. Accedere a Office 365 utilizzando ognuno degli account del Passaggio 1. Ogni accesso dovrà richiedere l'autenticazione a più fattori e la forma più avanzata di autenticazione secondaria disponibile nell'organizzazione.Sign in to Office 365 using each of the accounts from step 1. Each sign in must require multi-factor authentication and the strongest form of secondary authentication available in your organization.

Nota

Vedere Connettersi a PowerShell di Office 365 per le istruzioni sull'istallazione del modulo Azure AD PowerShell v2 e sull'accesso a Office 365.See Connect to Office 365 PowerShell for instructions on installing the Azure AD V2 PowerShell module and signing in to Office 365.

Facoltativo: la schermata di accesso a Office 365 è personalizzata per l'organizzazioneOptional: The Office 365 sign-in screen is personalized for your organization

È stata utilizzata la procedura descritta in Aggiungere il marchio dell'azienda alla pagina di accesso e alle pagine del riquadro di accesso per aggiungere le informazioni personalizzate distintive dell'azienda nella pagina di accesso di Office 365.You have used Add company branding to your sign-in and Access Panel pages to add your organization’s branding to the Office 365 sign-in page.

Se si ignora questa opzione, gli utenti visualizzeranno una schermata generica di accesso a Office 365 e non avranno la certezza di effettuare l'accesso al sito dell'organizzazione.If you skip this option, your users will see a generic Office 365 sign-in screen and might not be confident that they’re signing into your organization’s site.

Se necessario, il Passaggio 11 può aiutare con questa opzione.If needed, Step 11 can help you with this option.

Come eseguire il testHow to test

Accedere al portale di Office 365 con il nome dell'account utente e l'autenticazione a più fattori. Dovrebbero essere visualizzati gli elementi di personalizzazione nella pagina di accesso.Sign in to the Office 365 portal with your user account name and multi-factor authentication. You should see your custom branding elements on the sign-in page.

Facoltativo: l'autenticazione a più fattori è abilitata per gli utentiOptional: Multi-factor authentication is enabled for your users

È stata utilizzata la procedura descritta in Pianificare l'autenticazione a più fattori per le distribuzioni di Office 365 e Configurare l'autenticazione a più fattori per gli utenti di Office 365 per abilitare l'autenticazione a più fattori (MFA) per gli account utente.You used Plan for multi-factor authentication for Office 365 Deployments and Set up multi-factor authentication for Office 365 users to enable multifactor authentication (MFA) for your user accounts.

Se si ignora questa opzione, gli account utente saranno vulnerabili alla violazione delle credenziali ad opera di possibili attacchi informatici. In caso di violazione della password di un account utente, tutte le risorse e le funzionalità dell'account (come i ruoli di amministratore) saranno a disposizione dell'utente malintenzionato, che potrà copiare, distruggere o conservare a scopo di ricatto documenti interni o altri dati.If you skip this option, your user accounts are vulnerable to credential compromise by cyber attackers. If a user account’s password is compromised, all the resources and capabilities of the account, such as administrator roles, are available to the attacker. This allows the attacker to copy, destroy, or hold for ransom internal documents and other data.

Se necessario, il Passaggio 5 può aiutare con questa opzione.If needed, Step 5 can help you with this option.

Come eseguire il testHow to test

  1. Creare un account utente di test nel portale di amministrazione di Office 365 e assegnargli una licenza.Create a test user account in the Office 365 Admin portal and assign them a license.
  2. Configurare l'autenticazione a più fattori per l'account utente di test con il metodo di verifica aggiuntivo in uso per gli account utente effettivi, come per esempio l'invio di un messaggio al telefono.Configure multi-factor authentication for the test user account with the additional verification method that you are using for actual user accounts, such as sending a message to your phone.
  3. Accedere al portale di Office 365 o di Azure con l'account utente di test.Sign in to the Office 365 or Azure portal with the test user account.
  4. Verificare che l'autenticazione a più fattori richieda all'utente ulteriori informazioni di verifica e abbia esito positivo.Verify that MFA prompts you for the additional verification information and results in a successful authentication.
  5. Eliminare l'account utente di test.Delete the test user account.

Facoltativo: la sincronizzazione delle directory viene monitorataOptional: Directory synchronization is monitored

È stata consultata la documentazione disponibile in Uso di Azure AD Connect Health per la sincronizzazione (per la sincronizzazione delle password) o in Uso di Azure AD Connect Health con AD FS (per l'autenticazione federata) ed è stato implementato Azure AD Connect Health, che implica quanto segue:You've used Azure AD Connect Health with sync (for password synchronization) or Using Azure AD Connect Health with AD FS (for federated authentication) and have deployed Azure AD Connect Health, which involves:

  • L'installazione dell'agente di Azure AD Connect Health su ciascuno dei server di identità locale.Installing the Azure AD Connect Health agent on each of your on-premises identity servers.
  • L'utilizzo del portale di Azure AD Connect Health per monitorare lo stato della sincronizzazione in corso.Using the Azure AD Connect Health portal to monitor the state of the ongoing synchronization.

Se si ignora questa opzione, è possibile valutare in maniera più precisa lo stato dell'infrastruttura di gestione delle identità basata sul cloud.If you skip this option, you can more accurately assess the state of your cloud-based identity infrastructure.

Se necessario, il Passaggio 8 può aiutare con questa opzione.If needed, Step 8 can help you with this option.

Come eseguire il testHow to test

Il portale di Azure AD Connect Health mostra lo stato attuale e corretto dei server di identità locale e la sincronizzazione in corso.The Azure AD Connect Health portal shows the current and correct state of your on-premises identity servers and the ongoing synchronization.

Facoltativo: gli utenti possono reimpostare la propria passwordOptional: Users can reset their own passwords

È stata utilizzata la procedura descritta in Distribuzione rapida della reimpostazione della password self-service di Azure AD per configurare la reimpostazione della password per gli utenti.You've used Azure AD self-service password reset rapid deployment to configure password reset for your users.

Se non si soddisfa questa condizione, gli utenti dovranno dipendere dagli amministratori degli account utente per reimpostare le proprie password, con un sovraccarico sull'amministrazione IT.If you don’t meet this condition, users will be dependent on user account administrators to reset their passwords, resulting in additional IT administration overhead.

Se necessario, il Passaggio 4 può aiutare con questa opzione.If needed, Step 4 can help you with this option.

Come eseguire il testHow to test

  1. Creare un account utente di test con una password iniziale.Create a test user account with an initial password.
  2. Utilizzare i passaggi illustrati in Consentire agli utenti di reimpostare le loro password in Office 365 per reimpostare la password dell'account utente di test.Use the steps in Let users reset their own passwords in Office 365 to reset the password on the test user account.
  3. Disconnettersi ed effettuare di nuovo l'accesso con l'account utente di test con la nuova password.Sign out and then sign in to the test user account using the reset password.
  4. Eliminare l'account utente di test.Delete the test user account.

Facoltativo: il writeback delle password è abilitato per gli utentiOptional: Password writeback is enabled for your users

Sono state utilizzate le istruzioni riportate in Reimpostazione delle password in modalità self-service di Azure AD con writeback delle password per abilitare il writeback delle password per il tenant di Azure AD per la sottoscrizione di Microsoft 365 Enterprise.You've used the instructions in Azure AD SSPR with password writeback to enable password writeback for the Azure AD tenant of your Microsoft 365 Enterprise subscription.

Se si ignora questa opzione, gli utenti che non sono connessi con il server locale devono reimpostare o sbloccare le password di Windows Server AD tramite un amministratore IT.If you skip this option, users who aren’t connected to your on-premises network must reset or unlock their Windows Server AD passwords through an IT administrator.

Se necessario, il Passaggio 9 può aiutare con questa opzione.If needed, Step 9 can help you with this option.

Nota

Il writeback delle password è necessario per utilizzare al meglio le funzioni di Azure AD Identity Protection, come la richiesta agli utenti di cambiare le password locali nel caso in cui Azure AD rilevi un alto rischio di violazione dell'account.Password writeback is required to fully utilize Azure AD Identity Protection features, such as requiring users to change their on-premises passwords when Azure AD has detected a high risk of account compromise.

Come eseguire il testHow to test

Per testare il writeback delle password, è necessario cambiare la password in Office 365. Dovrebbe essere possibile usare l'account e la nuova password per accedere alle risorse di Windows Server AD locale.You test password writeback by changing your password in Office 365. You should be able to use your account and new password to access on-premises Windows Sever AD resources.

  1. Creare un account utente di test per Windows Server AD locale, consentire la sincronizzazione della directory e concedere una licenza di Office 365 nel portale di amministrazione di Office 365.Create a test user account in your on-premises Windows Server AD, allow directory synchronization to occur, and then grant it an Office 365 license in the Office 365 admin portal.
  2. Accedere al computer e al portale di Office 365 con le credenziali dell'account utente di test da un computer remoto nel dominio di Windows Server AD locale.From a remote computer that is joined to your on-premises Windows Server AD domain, sign in to the computer and the Office 365 portal using the credentials of the test user account.
  3. Selezionare Impostazioni > Impostazioni di Office 365 > Password > Cambia password.Select Settings > Office 365 settings > Password > Change password.
  4. Digitare la password corrente, inserirne una nuova e quindi confermarla.Type the current password, type a new password, and then confirm it.
  5. Disconnettersi dal portale di Office 365 e dal computer remoto e quindi accedere al computer utilizzando l'account utente di test e la relativa nuova password. Questo passaggio dimostra che è stato possibile cambiare la password di un account utente di Windows Server AD locale tramite il tenant di Azure AD.Sign out of the Office 365 portal and the remote computer and then sign in to the computer using the test user account and its new password. This proves that you were able to change the password of an on-premises Windows Server AD user account using the Azure AD tenant.

Facoltativo: gli utenti possono accedere utilizzando Single Sign-OnOptional: Users can sign in using single sign-on

È stato abilitato Azure AD Connect: accesso Single Sign-On facile per l'organizzazione, con lo scopo di semplificare l'accesso degli utenti alle applicazioni basate sul cloud, come Office 365.You enabled Azure AD Connect: Seamless Single Sign-On for your organization to simplify how users sign in to cloud-based applications, such as Office 365.

Se si ignora questa opzione, gli utenti potrebbero dover immettere le credenziali quando accedono alle applicazioni aggiuntive che utilizzano Azure AD.If you skip this option, your users might be prompted to provide credentials when they access additional applications that use Azure AD.

Se necessario, il Passaggio 10 può aiutare con questa opzione.If needed, Step 10 can help you with this option.

Facoltativo: gestione delle licenze basate su gruppo per assegnare e rimuovere automaticamente le licenze degli account utente in base all'appartenenza ai gruppiOptional: Group-based licensing to automatically assign and remove licenses to user accounts based on group membership

È stata abilitata la gestione delle licenze basate su gruppo per i gruppi di sicurezza di Azure AD appropriati in modo che le licenze di Office 365 ed EMS vengano assegnate o rimosse automaticamente.You enabled group-based licensing for the appropriate Azure AD security groups so that licenses for both Office 365 and EMS are automatically assigned or removed.

Se si ignora questa opzione, sarà necessario eseguire manualmente i seguenti passaggi:If you skip this option, you must manually:

  • Assegnare le licenze ai nuovi utenti che dovranno accedere a Office 365 ed EMS.Assign licenses to new users whom you intend to have access to Office 365 and EMS.
  • Rimuovere le licenze dagli utenti che non fanno più parte dell'organizzazione o non hanno accesso a Office 365 ed EMS.Remove licenses from users who are no longer with your organization or do not have access to Office 365 and EMS.

Se necessario, il Passaggio 12 può aiutare con questa opzione.If needed, Step 12 can help you with this option.

Come eseguire il testHow to test

  1. Creare un gruppo di sicurezza in Azure AD con il portale di Azure e configurare la gestione delle licenze basate su gruppo per assegnare le licenze di Office 365 ed EMS.Create a test security group in Azure AD with the Azure portal and configure group-based licensing to assign Office 365 and EMS licenses.
  2. Creare un account utente di test in Azure AD e aggiungerlo al gruppo di sicurezza di test.Create a test user account in Azure AD and add it to the test security group.
  3. Esaminare le proprietà dell'account utente nel portale di amministrazione di Office 365 per verificare che le licenze di Office 365 e EMS siano state assegnate.Examine the properties of the user account in the Office 365 admin portal to ensure that it was assigned the Office 365 and EMS licenses.
  4. Rimuovere l'account utente di test dal gruppo di sicurezza di test.Remove the test user account from the test security group.
  5. Esaminare le proprietà dell'account utente per verificare che non disponga più delle licenze di Office 365 ed EMS.Examine the properties of the user account to ensure that it no longer has the Office 365 and EMS licenses assigned.
  6. Eliminare il gruppo di sicurezza di test e l'account utente di test.Delete the test security group and the test user account.

Facoltativo: le impostazioni di appartenenza a gruppi dinamici aggiungono automaticamente gli account utente ai gruppi in base agli attributi degli account utenteOptional: Dynamic group membership settings automatically add user accounts to groups based on user account attributes

È stato configurato il set di gruppi dinamici di Azure AD e sono state utilizzate le istruzioni presenti in Creare regole basate su attributi per l'appartenenza dinamica ai gruppi in Azure Active Directory per creare i gruppi e le regole che determinano il set di attributi dell'account utente e i valori di appartenenza ai gruppi.You've determined the set of Azure AD dynamic groups and used the instructions in Attribute-based dynamic group membership in Azure Active Directory to create the groups and the rules that determine the set of user account attributes and values for group membership.

Se si ignora questa opzione, l'appartenenza ai gruppi deve essere eseguita manualmente quando vengono aggiunti nuovi account o se gli attributi degli account utente cambiano con il tempo. Ad esempio, se un utente passa dal Reparto vendite al Reparto contabilità, è necessario:If you skip this option, group membership must be done manually as new accounts are added or as user account attributes change over time. For example, if someone moves from the Sales department to the Accounting department, you must:

  • Aggiornare il valore dell'attributo del reparto per quell'account utente.Update the value of the Department attribute for that user account.
  • Rimuovere manualmente l'account dal gruppo delle vendite.Manually remove them from the Sales group.
  • Aggiungere manualmente l'account al gruppo della contabilità.Manually add them to the Accounting group.

Se il gruppo delle vendite e il gruppo della contabilità erano gruppi dinamici, sarà necessario solo cambiare il valore del reparto dell'account utente.If the Sales and Accounting groups were dynamic, you would only have to change the user account’s Department value.

Se necessario, il Passaggio 15 può aiutare con questa opzione.If needed, Step 15 can help you with this option.

Come eseguire il testHow to test

  1. Creare un gruppo di test dinamico in Azure AD con il portale di Azure e configurare una regola il reparto uguale a "test1".Create a test dynamic group in Azure AD with the Azure portal and configure a rule for the Department equals “test1”.
  2. Creare un account utente di test in Azure AD e impostare la proprietà del reparto su "test1".Create a test user account in Azure AD and set the Department property to “test1”.
  3. Esaminare le proprietà dell'account utente per verificare che sia un membro del gruppo dinamico di test.Examine the properties of the user account to ensure that it was made a member of the test dynamic group.
  4. Cambiare il valore della proprietà del reparto per l'account utente di test impostandolo su "test2".Change the value of the Department property for the test user account to “test2”.
  5. Esaminare le proprietà dell'account utente per verificare che non sia più membro del gruppo dinamico di test.Examine the properties of the user account to ensure that it is no longer a member of the test dynamic group.
  6. Eliminare il gruppo dinamico di test e l'account utente di test.Delete the test dynamic group and the test user account.

Facoltativo: la gestione dei gruppi in modalità self-service è abilitata per specifici gruppi di sicurezza di Azure AD e Office 365Optional: Self-service group management is enabled for specific Azure AD security and Office 365 groups

È stato stabilito quali gruppi soddisfano i requisiti per la gestione in modalità self-service, i relativi proprietari sono stati istruiti sulle responsabilità e sul flusso di lavoro della gestione dei gruppi ed è stata configurata la gestione in modalità self-service in Azure AD per tali gruppi.You've determined which groups are appropriate for self-service management, instructed their owners on group management workflow and responsibilities, and set up self-service management in Azure AD for those groups.

Se si ignora questa opzione, tutte le attività di gestione dei gruppi di Azure AD, dovranno essere eseguite dagli amministratori IT.If you skip this option, all Azure AD group management tasks must be done by IT administrators.

Se necessario, il Passaggio 14 può aiutare con questa opzione.If needed, Step 14 can help you with this option.

Come eseguire il testHow to test

  1. Creare un account utente di test in Azure AD con il portale di Azure.Create a test user account in Azure AD with the Azure portal.
  2. Accedere con l'account utente di test e creare un gruppo di sicurezza di test di Azure AD.Sign-in as with the test user account and create a test Azure AD security group.
  3. Disconnettersi ed effettuare di nuovo l'accesso con l'account amministratore IT.Sign out and then sign-in with your IT administrator account.
  4. Configurare il gruppo di sicurezza di test per la gestione in modalità self-service dell'account utente di test.Configure the test security group for self-service management for the test user account.
  5. Disconnettersi ed effettuare di nuovo l'accesso con l'account utente di test.Sign out and then sign-in with your test user account.
  6. Utilizzare il portale di Azure per aggiungere membri al gruppo di sicurezza di test.Use the Azure portal to add members to the test security group.
  7. Eliminare il gruppo di sicurezza di test e l'account utente di test.Delete the test security group and the test user account.

Facoltativo: Azure AD Identity Protection è abilitato per proteggere le credenziali da eventuali violazioniOptional: Azure AD Identity Protection is enabled to protect against credential compromise

Azure AD Identity Protection è stato abilitato per:You've enabled Azure AD Identity Protection to:

  • Far fronte a potenziali vulnerabilità delle identità.Address potential identity vulnerabilities.
  • Rilevare possibili tentativi di violazione delle credenziali.Detect possible credential compromise attempts.
  • Ricercare le cause e risolvere attività sospette relative alle identità.Investigate and address ongoing suspicious identity incidents.

Se si ignora questa opzione, non sarà possibile rilevare o contrastare tentativi di violazione delle credenziali o ricercare le cause dei problemi di sicurezza relativi alle identità. Questo potrebbe rendere l'organizzazione vulnerabile alla violazione delle credenziali e alla conseguente minaccia ai dati sensibili.If you skip this option, you won’t be able to detect or automatically thwart credential compromise attempts or investigate identity-related security incidents. This potentially leaves your organization vulnerable to a successful credential compromise and the resulting threat to your organization’s sensitive data.

Se necessario, il Passaggio 6 può aiutare con questa opzione.If needed, Step 6 can help you with this option.

Facoltativo: è stato configurato Privileged Identity Management per supportare l'assegnazione su richiesta del ruolo di amministratore globaleOptional: You have set up Privileged Identity Management to support on-demand assignment of the global administrator role

Sono state utilizzate le istruzioni presenti in Configurare Azure AD Privileged Identity Management per abilitare PIM nel tenant di Azure AD e sono stati configurati gli account di amministratore globale idonei per il ruolo di amministratori.You've used the instructions in Configure Azure AD Privileged Identity Management to enable PIM in your Azure AD tenant and configured your global administrator accounts as eligible admins.

Inoltre, sono stati seguiti i consigli presenti in Protezione dell'accesso con privilegi per le distribuzioni ibride e cloud in Azure AD per sviluppare una roadmap che protegga l'accesso con privilegi dagli attacchi informatici.You've also used the recommendations in Securing privileged access for hybrid and cloud deployments in Azure AD to develop a roadmap that secures privileged access against cyber attackers.

Se si ignora questa opzione, gli account di amministratore globale potranno essere soggetti ad attacco online e, se violati, un utente malintenzionato potrà raccogliere, distruggere o conservare le informazioni riservate a scopo di ricatto.If you skip this option, your global administrator accounts are subject to ongoing online attack and, if compromised, can allow an attacker to harvest, destroy, or hold your sensitive information for ransom.

Se necessario, il Passaggio 3 può aiutare con questa opzione.If needed, Step 3 can help you with this option.

Criteri uscita per Windows 10 Enterprise (fase 3)Exit criteria for Windows 10 Enterprise (phase 3)

Esaminare le seguenti condizioni obbligatorie e facoltative per l'infrastruttura di Windows 10 Enterprise.Step through the following required and optional conditions for the Windows 10 Enterprise infrastructure for Microsoft 365 Enterprise.

Obbligatorio: i domini Microsoft 365 sono stati aggiunti e verificatiRequired: Your Microsoft 365 domains are added and verified

Il tenant di Azure AD per le sottoscrizioni di Office 365 e Intune è configurato con i nomi di dominio Internet (come contoso.com), anziché con un solo nome di dominio che include "onmicrosoft.com".The Azure AD tenant for your Office 365 and Intune subscriptions are configured with your Internet domain names (such as contoso.com), rather than just a domain name that includes “onmicrosoft.com”.

Se non si esegue questa operazione, l'utente sarà limitato nei metodi di autenticazione che è possibile configurare. Ad esempio, l'autenticazione pass-through e federata non può utilizzare il nome di dominio "onmicrosoft.com".If you do not do so, you will be limited in the authentication methods that you can configure. For example, pass-through and federated authentication cannot use the “onmicrosoft.com” domain name.

Se necessario, il Passaggio 1 può aiutare a soddisfare questo requisito.If needed, Step 1 can help you with this requirement.

Facoltativo: gli utenti vengono aggiunti e ricevono una licenzaOptional: Your users are added and licensed

Gli account corrispondenti agli utenti vengono aggiunti direttamente al tenant di Azure AD per le sottoscrizioni di Office 365 e Intune o dalla sincronizzazione della directory dall'AD di Windows Server locale.The accounts corresponding to your users are added, either directly to your Azure AD tenant for your Office 365 and Intune subscriptions, or from directory synchronization from your on-premises Windows Server AD.

Una volta aggiunti gli utenti, è possibile assegnare loro le licenze Microsoft 365 Enterprise, direttamente come amministratore globale o utente o automaticamente tramite l'appartenenza al gruppo.Once the users are added, you can assign them Microsoft 365 Enterprise licenses, either directly as a global or user administrator, or automatically through group membership.

Se necessario, il Passaggio 1 può aiutare con questa opzione.If needed, Step 1 can help you with this option.

Facoltativo: Diagnostica è abilitataOptional: Diagnostics are enabled

Le impostazioni dei dati di diagnostica sono state abilitate tramite Criteri di gruppo, Microsoft Intune, l'editor del Registro di sistema o al prompt dei comandi.You have enabled diagnostic data settings using Group Policy, Microsoft Intune, the Registry Editor, or at the command prompt.

Se necessario, il Passaggio 1 può aiutare con questa opzione.If needed, Step 1 can help you with this option.

Obbligatorio per l'aggiornamento sul posto: creata una sequenza di attività di Gestione configurazione per una distribuzione del sistema operativoRequired for in-place upgrade: Created a Configuration Manager task sequence for an operating system deployment

Per avviare una sequenza di attività di Gestione configurazione per eseguire un aggiornamento sul posto di un dispositivo con Windows 7 o Windows 8.1, è necessario:To start a Configuration Manager task sequence to do an in-place upgrade on a device running Windows 7 or Windows 8.1, you must have:

  • Impostare il corretto livello dei dati di diagnostica di WindowsSet the proper Windows diagnostics data level
  • Verificare la disponibilità a eseguire l'aggiornamento di WindowsVerify the readiness to upgrade Windows
  • Creare una sequenza di attività di Gestione configurazione che includa una raccolta di dispositivi e una distribuzione del sistema operativo con un'immagine del sistema operativo Windows 10Create a Configuration Manager task sequence that includes a device collection and an operating system deployment with a Windows 10 OS image

Dopo questa operazione, è possibile eseguire aggiornamenti sul posto su dispositivi pronti per aggiornare Windows. Per trarre il massimo vantaggio da Microsoft 365 Enterprise, aggiornare il maggior numero possibile di dispositivi con Windows 7 e Windows 8.1.Once this is in place, you can perform in-place upgrades on devices that are ready to upgrade Windows. To get the maximum benefit out of Microsoft 365 Enterprise, upgrade as many devices running Windows 7 and Windows 8.1 as you can.

Ogni dispositivo che esegue Windows 10 Enterprise può ottenere i vantaggi della soluzione integrata di Microsoft 365 Enterprise. I restanti dispositivi che eseguono Windows 7 o Windows 8.1 non possono utilizzare le tecnologie connesse al cloud e le funzionalità di sicurezza avanzate di Windows 10 Enterprise.Each device running Windows 10 Enterprise can participate in the benefits of the integrated solution of Microsoft 365 Enterprise. The remaining devices running Windows 7 or Windows 8.1 cannot use the cloud-connected technologies and advanced security features of Windows 10 Enterprise.

Se necessario, il Passaggio 2 può aiutare a soddisfare questo requisito.If needed, Step 2 can help you with this requirement.

Obbligatorio per i nuovi dispositivi: Windows Autopilot configuratoRequired for new devices: Configured Windows Autopilot

Per utilizzare Windows Autopilot per distribuire e personalizzare Windows 10 Enterprise su un nuovo dispositivo, è necessario:To use Windows Autopilot to deploy and customize Windows 10 Enterprise on a new device, you must have:

  • Impostare il corretto livello dei dati di diagnostica di WindowsSet the proper Windows diagnostics data level
  • Completare i prerequisiti per Windows Autopilot, che includono:Completed the prerequisites for Windows Autopilot, which include:
  • Registrazione del dispositivo e personalizzazione Configurazione guidataDevice registration and OOBE customization
  • Informazioni personalizzate distintive dell'azienda per Configurazione guidataCompany branding for OOBE
  • Registrazione automatica MDM in Microsoft IntuneMDM auto-enrollment in Microsoft Intune
  • Connettività di rete ai servizi cloud utilizzati da Windows AutopilotNetwork connectivity to cloud services used by Windows Autopilot
  • Dispositivi preinstallati con Windows 10, versione 1703 o successivaDevices must be pre-installed with Windows 10, version 1703 or later
  • Selezionare il programma Windows Autopilot Deployment per la propria organizzazioneSelected the Windows Autopilot Deployment Program for your organization

Una volta eseguita la configurazione di Windows Autopilot, è possibile utilizzarla per configurare e personalizzare Windows 10 Enterprise per la configurazione guidata (OOBE) di:Once the Windows Autopilot configuration is in place, you can use it to configure and customize Windows 10 Enterprise for the out-of-the-box experience (OOBE) for:

  • Nuovi dispositiviNew devices
  • Dispositivi per i quali è stata già completata una configurazione guidata nell'organizzazione.Devices that have already completed an out-of-box setup in your organization.

Windows Autopilot configura il dispositivo e lo collega ad Azure AD.Windows Autopilot configures the device and connects it to Azure AD.

In mancanza di Windows Autopilot, è necessario configurare manualmente nuovi dispositivi, inclusa la connessione ad Azure AD.Without Windows Autopilot, you must manually configure new devices, including the connection to Azure AD.

Se necessario, il Passaggio 3 può aiutare a soddisfare questo requisito.If needed, Step 3 can help you with this requirement.

Facoltativo: utilizzo di Integrità del dispositivo di Windows Analytics per monitorare i dispositivi basati su Windows 10 EnterpriseOptional: You are using Windows Analytics Device Health to monitor your Windows 10 Enterprise-based devices

Le informazioni sono state utilizzate in Monitoraggio dell'integrità dei dispositivi con Integrità del dispositivo per rilevare e risolvere i problemi che interessano gli utenti finali. Affrontare in modo rapido i problemi degli utenti finali può ridurre i costi di assistenza e dimostrare agli utenti l'impegno IT per Windows 10 Enterprise, che può aiutare l'adozione in tutta l'organizzazione.You used the information in Monitor the health of devices with Device Health to detect and remediate issues affecting end users. Quickly addressing end-user issues can reduce your support costs and demonstrate to your users the IT commitment to Windows 10 Enterprise, which can help drive adoption across your organization.

Se necessario, il Passaggio 4 può aiutare con questa opzione.If needed, Step 4 can help you with this option.

Obbligatorio: utilizzo di Windows Defender Antivirus o la propria soluzione antimalwareRequired: You are using Windows Defender Antivirus or your own antimalware solution

Windows Defender Antivirus o la propria soluzione antivirus sono stati distribuiti per proteggere i dispositivi che eseguono Windows 10 Enterprise da software dannoso. Se è stato distribuito Windows Defender Antivirus, è stato implementato un metodo di segnalazione, come System Center Configuration Manager o Microsoft Intune, per monitorare eventi e attività antivirus.You deployed Windows Defender Antivirus or your own antivirus solution to protect your devices running Windows 10 Enterprise from malicious software. If you deployed Windows Defender Antivirus, you have implemented a reporting method, such as System Center Configuration Manager or Microsoft Intune, to monitor antivirus events and activity.

Se necessario, il Passaggio 5 può aiutare a soddisfare questo requisito.If needed, Step 5 can help you with this requirement.

Obbligatorio: utilizzo di Windows Defender Exploit GuardRequired: You are using Windows Defender Exploit Guard

Windows Defender Exploit Guard è stato distribuito per proteggere i dispositivi che eseguono Windows 10 Enterprise da intrusioni ed è stato implementato un metodo di segnalazione, come System Center Configuration Manager o Microsoft Intune, per monitorare eventi e attività di intrusione.You deployed Windows Defender Exploit Guard to protect your devices running Windows 10 Enterprise from intrusion and have implemented a reporting method, such as System Center Configuration Manager or Microsoft Intune, to monitor intrusion events and activity.

Se necessario, il Passaggio 5 può aiutare a soddisfare questo requisito.If needed, Step 5 can help you with this requirement.

Obbligatorio: utilizzo di Windows Defender Advanced Threat Protection (solo Microsoft 365 Enterprise E5)Required: You are using Windows Defender Advanced Threat Protection (Microsoft 365 Enterprise E5 only)

Windows Defender Advanced Threat Protection Defender (ATP) è stato distribuito per rilevare, investigare e rispondere alle minacce avanzate contro la rete e i dispositivi che eseguono Windows 10 Enterprise.You deployed Windows Defender Advanced Threat Protection (ATP) to detect, investigate, and respond to advanced threats against your network and devices running Windows 10 Enterprise.

Opzionalmente, Windows Defender ATP viene integrato con altri strumenti per espandere le proprie capacità.Optionally, you have integrated Windows Defender ATP with other tools to expand its capabilities.

Se necessario, il Passaggio 5 può aiutare a soddisfare questo requisito.If needed, Step 5 can help you with this requirement.

Criteri uscita per Office 365 ProPlus (fase 4)Exit criteria for Office 365 ProPlus (phase 4)

Soddisfare i requisiti per la valutazione, la pianificazione della distribuzione e la distribuzione dell'infrastruttura di Office 365 ProPlus per Microsoft 365 Enterprise.Meet the requirements for assessment, deployment planning, and deployment of the Office 365 ProPlus infrastructure for Microsoft 365 Enterprise.

  • Valutazione dell'ambiente e l'infrastruttura è stato completato, tra cui:Assessment of infrastructure and environment is complete, including:

    • Dettagli dispositivo clientClient device details
    • Strumenti di distribuzioneDeployment tools
    • Account e licenze di Office 365Office 365 licensing and accounts
    • Funzionalità di reteNetwork capability
    • Compatibilità delle applicazioniApplication compatibility
  • Piano di distribuzione è stata completata, tra cui:Deployment plan is complete, including:

    • Come distribuire Office 365 ProPlusHow to deploy Office 365 ProPlus
    • Come gestire gli aggiornamenti per Office 365 ProPlusHow to manage updates to Office 365 ProPlus
    • Se si desidera distribuire e installare da un'origine locale nella rete o dal cloudWhether to deploy and install from a local source on your network or from the cloud
    • I dispositivi client ottenere i canali di aggiornamentoWhich client devices get which update channels
    • Pacchetti di installazione definitiInstallation packages defined
    • Tutti i dispositivi client assegnati a gruppi di distribuzioneAll client devices assigned to deployment groups
    • Quali lingue, architetture e le applicazioni di Office passare a quali dispositivi clientWhich Office applications, architectures, and languages go to which client devices
  • Distribuzione di Office 365 ProPlus è stata completata, tra cui:Deployment of Office 365 ProPlus is complete, including:

    • Tutti i dispositivi client sono Office 365 ProPlus è installatoAll client devices have Office 365 ProPlus installed
    • Tutti i dispositivi client dal canale aggiornamento appropriato e la ricezione di aggiornamentiAll client devices are in the appropriate update channel and are receiving updates
    • Tutti i dispositivi client sono le lingue appropriate installate o disponibiliAll client devices have the appropriate languages installed or available

Criteri uscita per la gestione di dispositivi mobili (fase 5)Exit criteria for mobile device management (phase 5)

Soddisfare i seguenti requisiti per l'infrastruttura di gestione dei dispositivi mobili.Meet the following requirements for the mobile device management infrastructure.

  • Intune è configurato, insieme alla creazione di utenti e gruppi di Azure AD per applicare le regole dell'organizzazione per i dispositivi.Intune is set up, including the creation of Azure AD users and groups to apply your organization's rules for devices.
  • Sono stati registrati dispositivi in Intune in modo che i dispositivi possano ricevere i criteri creati dall'utente.You have enrolled devices in Intune so that the devices can receive the policies you create.
  • Le app vengono aggiunte ai dispositivi cosicché gli utenti possano accedere ai servizi cloud Microsoft 365 dell'organizzazione, ad esempio Exchange Online e SharePoint Online.Apps are added to devices so your users get access to your organization's Microsoft 365 cloud services, such as Exchange Online and SharePoint Online.
  • Le funzionalità e le impostazioni sono configurate e applicate ai dispositivi tramite gli utenti e i gruppi di Azure AD creati dall'utente; tra le altre cose, sono incluse l'attivazione dell'antivirus e la limitazione di app specifiche.Features and settings are configured and applied to your devices using the Azure AD users and groups you create, which might include enabling anti-virus and restricting specific apps.
  • Sono presenti criteri di conformità che richiedono un firewall o una lunghezza della password specifici su un dispositivo. Se i dispositivi non sono conformi, l'accesso condizionato blocca l'accesso ai dati dell'organizzazione.Compliance policies are in place to require a firewall or a password length on a device. If devices aren't compliant, conditional access blocks access to your organization's data.

Criteri uscita della protezione delle informazioni (fase 6)Exit criteria for information protection (phase 6)

Esaminare le seguenti condizioni obbligatorie e facoltative per l'infrastruttura di protezione delle informazioni.Step through the following required and optional conditions for the information protection infrastructure for Microsoft 365 Enterprise.

Necessario: vengono definiti i livelli di protezione delle informazioni e di sicurezza dell'organizzazioneRequired: Security and information protection levels for your organization are defined

Sono stati pianificati e determinati i livelli di sicurezza in base alle esigenze dell'organizzazione. Questi livelli definiscono un livello minimo di sicurezza e livelli aggiuntivi per informazioni sempre più riservate e la relativa sicurezza dei dati necessaria.You've planned for and determined the security levels that your organization needs. These levels define a minimum level of security and additional levels for increasingly sensitive information and their required data security.

Vengono utilizzati almeno tre livelli di protezione delle informazioni:At a minimum, you are using three levels of information protection:

  • Protezione di baseBaseline
  • Dati sensibiliSensitive
  • Protezione per ambienti altamente regolamentatiHighly regulated

Se necessario, il Passaggio 1 può aiutare a soddisfare questo requisito.If needed, Step 1 can help you meet this requirement.

Necessario: è stata configurata maggiore sicurezza per Office 365Required: Increased security for Office 365 is configured

Sono state configurate le seguenti impostazioni per aumentare la sicurezza in base alle informazioni in Configurare il tenant di Office 365 per una maggiore sicurezza:You've configured the following settings for increased security based on the information in Configure your Office 365 tenant for increased security:

  • Criteri di gestione delle minacce nel Centro sicurezza e conformità di Office 365Threat management policies in the Office 365 Security & Compliance Center
  • Impostazioni tenant aggiuntive di Exchange OnlineAdditional Exchange Online tenant-wide settings
  • Criteri di condivisione del tenant nell'interfaccia di amministrazione di SharePointTenant-wide sharing policies in SharePoint admin center
  • Impostazioni di Azure Active DirectorySettings in Azure Active Directory

È stata anche abilitata Office 365 Advanced Threat Protection (ATP).You've also enabled Office 365 Advanced Threat Protection (ATP).

Se necessario, il Passaggio 3 può aiutare a soddisfare questo requisito.If needed, Step 3 can help you meet this requirement.

Facoltativo: la classificazione è configurata nell'ambienteOptional: Classification is configured across your environment

Si è collaborato con i team legale e della conformità per sviluppare una classificazione appropriata e uno schema di etichettatura per i dati dell'organizzazione, che può includere:You've worked with your legal and compliance teams to develop an appropriate classification and labeling scheme for your organization’s data, which can include the following:

  • Tipi di dati riservatiSensitive data types
  • Etichette di Office 365Office 365 labels
  • Etichette di Azure Information ProtectionAzure Information Protection labels

Se necessario, il Passaggio 2 può aiutare a soddisfare questo requisito.If needed, Step 2 can help you meet this requirement.

Facoltativo: configurare la gestione degli accessi con privilegi in Office 365Optional: Configure privileged access management in Office 365

Le informazioni dell’argomento Configurare la gestione degli accessi con privilegi in Office 365 sono state usate per consentire l'accesso con privilegi e creare uno o più criteri di accesso con privilegi all'interno dell'organizzazione di Office 365. I criteri sono stati configurati e l'accesso just-in-time è abilitato per l'accesso a dati sensibili o a impostazioni di configurazione cruciali.You've used the information in the Configure privileged access management in Office 365 topic to enable privileged access and create one or more privileged access policies in your Office 365 organization. You've configured these policies and just-in-time access is enabled for access to sensitive data or access to critical configuration settings.

Se necessario, il Passaggio 4 può aiutare a soddisfare questo requisito.If needed, Step 4 can help you meet this requirement.