Condividi tramite


Scenario di distribuzione di Microsoft Entra: Modernizzare l'accesso remoto alle app locali con MFA per app

Gli scenari di distribuzione di Microsoft Entra forniscono indicazioni dettagliate su come combinare e testare questi prodotti Microsoft Entra Suite.

In queste guide vengono descritti gli scenari che mostrano il valore di Microsoft Entra Suite e come interagiscono le sue funzionalità tra di loro.

Scenario: Modernizzare l'accesso remoto con accesso rapido

In questa sezione viene descritto come configurare i prodotti Microsoft Entra Suite per uno scenario in cui l'organizzazione fittizia, Contoso, sta aggiornando la soluzione VPN esistente. La nuova soluzione basata sul cloud scalabile consente di passare a Secure Access Service Edge (SASE). Per raggiungere questo obiettivo, distribuiscono Accesso a Internet Microsoft Entra, Accesso privato Microsoft Entra e Microsoft Entra ID Protection.

Accesso privato Microsoft Entra fornisce agli utenti (in ufficio o in remoto) l'accesso sicuro alle risorse aziendali private. Accesso privato Microsoft Entra si basa sul proxy dell'applicazione Microsoft Entra per estendere l'accesso a qualsiasi risorsa privata, indipendentemente dalla porta e dal protocollo TCP/IP.

Gli utenti remoti possono connettersi ad app private in ambienti ibridi e multicloud, reti private e data center da qualsiasi dispositivo e rete senza richiedere una soluzione VPN. Il servizio offre l'accesso adattivo per app in base ai criteri di accesso condizionale (CA) per una sicurezza più granulare rispetto a una soluzione VPN tradizionale.

Microsoft Entra ID Protection- based identity and access management (IAM) consente di proteggere le identità utente e le credenziali da compromissioni.

È possibile replicare questi passaggi generali per la soluzione Contoso, come descritto in questo scenario.

  1. Registrarsi in Microsoft Entra Suite. Abilitare e configurare Microsoft Entra Internet e Accesso privato per le impostazioni di rete e sicurezza desiderate.
  2. Distribuire il client Microsoft Global Secure Access nei dispositivi utente e nei connettori Accesso privato Microsoft Entra nelle reti private. Includere reti virtuali basate su Internet as a Service (IaaS) multicloud per accedere alle app e alle risorse nelle reti Contoso.
  3. Configurare le app private come app di accesso sicuro globale. Assegnare utenti e gruppi appropriati. Configurare i criteri di accesso condizionale per tali app e utenti. Con questa configurazione, è possibile ottenere l'accesso minimo consentendo l'accesso solo a utenti e gruppi che richiedono l'accesso.
  4. Abilitare Microsoft Entra ID Protection per consentire agli amministratori di analizzare e correggere i rischi per proteggere e proteggere le organizzazioni. I rischi possono essere inseriti in strumenti come l'accesso condizionale per prendere decisioni di accesso e reinserci in uno strumento siem (Security Information and Event Management) per l'analisi.
  5. Usare log e analisi avanzati da Accesso a Internet Microsoft Entra, Accesso privato Microsoft Entra e Microsoft Entra ID Protection per tenere traccia e valutare lo stato di rete e sicurezza. Questa configurazione consente al team del Centro operazioni di sicurezza (SOC) di rilevare e esaminare tempestivamente le minacce per evitare l'escalation.

Le soluzioni Microsoft Entra Suite offrono questi vantaggi rispetto alla VPN:

  • Gestione semplificata e consolidata
  • Costi di VPN inferiori
  • Maggiore sicurezza e visibilità
  • Esperienza utente e efficienza più fluide
  • Preparazione per SASE

Requisiti per l'accesso remoto con accesso rapido

Questa sezione definisce i requisiti per la soluzione dello scenario.

Autorizzazioni per l'accesso remoto con accesso rapido

Gli amministratori che interagiscono con le funzionalità di Accesso globale sicuro richiedono i ruoli Amministratore Accesso globale sicuro e Amministratore applicazioni.

La configurazione dei criteri di accesso condizionale richiede il ruolo di Amministratore accesso condizionale o di Amministratore della sicurezza. Alcune funzionalità potrebbero anche richiedere altri ruoli.

Prerequisiti per l'accesso remoto con accesso rapido

Per distribuire e testare correttamente questo scenario, configurare questi prerequisiti:

  1. Tenant di Microsoft Entra con licenza P1 di Microsoft Entra ID. Configurare Microsoft Entra ID per testare microsoft Entra ID Protection. È possibile acquistare licenze o ottenere licenze di prova.
    • Un utente con almeno i ruoli di Amministratore Accesso globale sicuro e di Amministratore di applicazioni per configurare le funzionalità di Microsoft Security Service Edge.
    • Almeno un utente di test client nel tenant
  2. Un dispositivo client Windows con la configurazione seguente:
    • Versione di Windows 10/11 64 bit.
    • Aggiunta a Microsoft Entra o aggiunta a ibrido
    • Connessione a Internet e nessun accesso alla rete aziendale o VPN
  3. Scaricare e installare il client di Accesso globale sicuro nel dispositivo client. L'articolo Client di Accesso globale sicuro per Windows consente di comprendere i prerequisiti e l'installazione.
  4. Per testare Accesso privato Microsoft Entra, configurare un server Windows in modo che funzioni come server di risorse:
    • Windows Server 2012 R2 o versione successiva
    • Una condivisione file
  5. Per testare Accesso privato Microsoft Entra, configurare un server Windows in modo che funzioni come server connettore:
  6. Stabilire la connettività tra il server connettore e il server applicazioni. Confermare l'accesso all'applicazione di test nel server applicazioni, ad esempio l'accesso riuscito alla condivisione file.

Questo diagramma illustra i requisiti minimi di architettura per distribuire e testare Accesso privato Microsoft Entra:

Diagramma che mostra i requisiti che includono il tenant di Microsoft Entra ID con licenza P1.

Configurare l'accesso sicuro globale per l'accesso remoto con accesso rapido

In questa sezione viene attivato l'Accesso globale sicuro tramite l'interfaccia di amministrazione di Microsoft Entra. Si configurano quindi le configurazioni iniziali necessarie per questo scenario.

  1. Accedi all'Interfaccia di amministrazione di Microsoft Entra come Amministratore globale.
  2. Passare a Accesso globale sicuro>Informazioni di base>Attiva l'Accesso globale sicuro nel tenant. Selezionare Attiva per abilitare le funzionalità SSE.
  3. Passare a Accesso globale sicuro>Connessione>Inoltro del traffico. Attiva/disattiva il profilo di accesso privato. L'inoltro del traffico consente di configurare il tipo di traffico di rete per eseguire il tunneling attraverso i servizi della soluzione Microsoft Security Service Edge. Configurare i profili di inoltro del traffico per gestire i tipi di traffico.
    • Il profilo di accesso di Microsoft 365 è per Accesso a Internet Microsoft Entra per Microsoft 365.

    • Il profilo di accesso privato è per Accesso privato Microsoft Entra.

    • Il profilo di accesso a Internet è per Accesso a Internet Microsoft Entra. La soluzione Microsoft Security Service Edge acquisisce solo il traffico nei dispositivi client in cui è installato il client di Accesso globale sicuro.

      Screenshot della pagina di inoltro del traffico che mostra il profilo di Accesso privato abilitato.

Installare il client Di accesso sicuro globale per l'accesso remoto con accesso rapido

Accesso a Internet Microsoft Entra per Microsoft 365 e Accesso privato Microsoft Entra usano il client di Accesso globale sicuro nei dispositivi Windows. Questo client acquisisce e inoltra il traffico di rete alla soluzione Microsoft Security Service Edge. Completare questi passaggi di installazione e configurazione:

  1. Assicurarsi che il dispositivo Windows sia aggiunto a Microsoft Entra o aggiunto a ibrido.

  2. Accedere al dispositivo Windows con un ruolo utente di Microsoft Entra con privilegi di amministratore locale.

  3. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'Accesso globale sicuro

  4. Passare ad Accesso globale sicuro>Connetti >Client Download. Selezionare Scarica client. Completare l’installazione.

    Screenshot del download del Client che mostra il controllo Client di download di Windows.

  5. Nella barra delle applicazioni, il client di Accesso globale sicuro viene prima visualizzato come disconnesso. Dopo alcuni secondi, quando vengono richieste le credenziali, immettere le credenziali dell'utente di prova.

  6. Nella barra delle applicazioni della finestra passare il puntatore del mouse sull'icona Client Accesso globale sicuro e verificare lo stato sia impostato su Connesso.

Configurare il server connettore per l'accesso remoto con accesso rapido

Il server connettore comunica con la soluzione Microsoft Security Service Edge come gateway alla rete aziendale. Usa connessioni in uscita tramite 80 e 443 e non richiede porte in entrata. Maggiori informazioni su Come configurare i connettori per l'accesso privato di Microsoft Entra. Completare questi passaggi di configurazione:

  1. Nel server del connettore accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale.

  2. Passare ad Accesso globale sicuro>Connetti>Connettori. Selezionare Abilita connettori di rete privata.

    Screenshot dei connettori di rete privata con una casella rossa che evidenzia il controllo Abilita connettori di rete privata.

  3. Selezionare Scarica servizio connettore.

  4. Seguire l'installazione guidata per installare il servizio connettore nel server connettore. Quando richiesto, immettere le credenziali del tenant per completare l'installazione.

  5. Il server connettore viene installato quando viene visualizzato in Connettori.

In questo scenario viene usato il gruppo di connettori predefinito con un server connettore. In un ambiente di produzione creare gruppi di connettori con più server connettore. Vedere indicazioni dettagliate per la pubblicazione di app in reti separate usando i gruppi di connettori.

Creare un gruppo di sicurezza per l'accesso remoto con accesso rapido

In questo scenario si usa un gruppo di sicurezza per assegnare le autorizzazioni all'applicazione Accesso privato e ai criteri di accesso condizionale di destinazione.

  1. Nell'interfaccia di amministrazione di Microsoft Entra creare un nuovo gruppo di sicurezza solo cloud.
  2. Aggiungere l'utente di test come membro.

Determinare la risorsa privata per l'accesso remoto con accesso rapido

In questo scenario si usano i servizi di condivisione file come risorsa di esempio. È possibile usare qualsiasi applicazione o risorsa privata. È necessario conoscere le porte e i protocolli usati dall'applicazione per pubblicarla con Accesso privato Microsoft Entra.

Identificare un server con una condivisione file da pubblicare e prendere nota del relativo indirizzo IP. I servizi di condivisione file usano la porta 445/TCP.

Pubblicare un'applicazione per l'accesso remoto con accesso rapido

Accesso privato Microsoft Entra supporta applicazioni TCP (Transmission Control Protocol) tramite qualsiasi porta. Per connettersi al file server (porta TCP 445) tramite Internet, completare questa procedura:

  1. Dal server connettore verificare che sia possibile accedere a una condivisione file nel file server.

  2. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'Accesso globale sicuro

  3. Passare a Applicazioni aziendali> per l'accesso>>sicuro globale+ Nuova applicazione.

    Screenshot delle applicazioni aziendali che mostra il controllo Nuova applicazione.

  4. Immettere un nome , ad esempio FileServer1. Selezionare il gruppo di connettori predefinito. Selezionare +Aggiungi segmento di applicazione. Immettere l'indirizzo IP del server applicazioni e la porta 441.

    Screenshot di Create Global Secure Access application (Crea applicazione di accesso sicuro globale) e Create application segment (Crea segmento di applicazione).

  5. Selezionare Applica>salva. Verificare che l'applicazione sia in applicazioni aziendali.

  6. Passare a Applicazioni di identità>Applicazioni>aziendali. Selezionare la nuova applicazione.

  7. Seleziona Utenti e gruppi. Aggiungere il gruppo di sicurezza creato in precedenza con utenti di test che accedono a questa condivisione file da Internet.

Proteggere l'applicazione pubblicata per l'accesso remoto con accesso rapido

In questa sezione vengono creati criteri di accesso condizionale che bloccano l'accesso alla nuova applicazione quando il rischio di un utente è elevato.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'accesso condizionale.
  2. Passare a Protezione>Accesso condizionale>Criteri.
  3. Selezionare Nuovi criteri.
  4. Immettere un nome e selezionare utenti. Selezionare utenti e gruppi. Selezionare il gruppo di sicurezza creato in precedenza.
  5. Selezionare Risorse di destinazione>App e l'applicazione creata in precedenza, ad esempio FileServer1.
  6. Selezionare Condizioni>Rischio>utente Configura>Sì. Selezionare Livelli di rischio alti e medi . Selezionare Fatto.
  7. Selezionare Concedi>accesso>bloccato Selezionare.
  8. Attiva/Disattiva criterio.
  9. Rivedere le impostazioni.
  10. Seleziona Crea.

Convalidare l'accesso per l'accesso remoto con accesso rapido

In questa sezione viene verificato che l'utente possa accedere al file server senza rischi. Verificare che l'accesso sia bloccato quando viene rilevato il rischio.

  1. Accedere al dispositivo in cui è stato installato in precedenza il client Di accesso sicuro globale.

  2. Provare ad accedere al file server eseguendo \\\IP_address e verificare che sia possibile esplorare la condivisione file.

    Screenshot di Esplora risorse che mostra la connessione alla condivisione file.

  3. Se necessario, simulare il rischio utente seguendo le istruzioni riportate in Simulazione dei rilevamenti dei rischi in Microsoft Entra ID Protection. Potrebbe essere necessario provare più volte per aumentare il rischio utente a medio o alto.

  4. Provare ad accedere al file server per verificare che l'accesso sia bloccato. Potrebbe essere necessario attendere fino a un'ora per l'applicazione del blocco.

  5. Verificare che i criteri di accesso condizionale creati in precedenza usando i log di accesso blocchino l'accesso. Aprire i log di accesso non interattivi da ZTNA Network Access Client - Applicazione privata . Visualizzare i log dal nome dell'applicazione accesso privato creato in precedenza come nome della risorsa.

Scenario: Modernizzare l'accesso remoto per ogni app

In questa sezione viene descritto come configurare i prodotti Microsoft Entra Suite per uno scenario in cui l'organizzazione fittizia, Contoso, sta trasformando la propria pratica di cybersecurity. Adottano principi zero trust che verificano in modo esplicito, usano privilegi minimi e presuppongono violazioni in tutte le applicazioni e le risorse. Nel processo di individuazione sono state identificate più applicazioni aziendali che non usano l'autenticazione moderna e si basano sulla connettività alla rete aziendale (dalle succursali o in remoto con VPN).

È possibile replicare questi passaggi generali per la soluzione Contoso, come descritto in questo scenario.

  1. Per verificare in modo esplicito, configurare l'accesso privato a Microsoft Entra ID per accedere alla rete aziendale in base all'applicazione. Usare il set unificato di controlli di accesso forniti dall'accesso condizionale e microsoft Entra ID Protection per concedere l'accesso alla rete aziendale in base a identità, endpoint e segnale di rischio che usano con Microsoft 365 e altre applicazioni cloud.
  2. Per applicare privilegi minimi, usare Microsoft Entra ID Governance per creare pacchetti di accesso per includere l'accesso alla rete per app insieme alle applicazioni che lo richiedono. Questo approccio concede l'accesso alla rete aziendale ai dipendenti allineati alle funzioni di lavoro nel ciclo di vita del joiner/mover/leaver.

Nell'ambito di questa trasformazione, i team SecOps ottengono analisi della sicurezza più avanzate e più coesa per identificare meglio le minacce alla sicurezza. Questi sono i vantaggi dell'uso delle soluzioni insieme:

  • Sicurezza e visibilità migliorate. Applicare criteri di accesso granulari e adattivi in base all'identità e al contesto di utenti e dispositivi, nonché alla riservatezza e alla posizione dei dati e alle applicazioni. Usare log e analisi arricchiti per ottenere informazioni dettagliate sulla rete e sul comportamento di sicurezza per rilevare e rispondere più rapidamente alle minacce.
  • Accesso con privilegi minimi alle applicazioni locali. Ridurre l'accesso alla rete aziendale solo a ciò che le applicazioni richiedono. L'assegnazione e la governance dell'accesso allineato alla funzione di processo si evolve attraverso il ciclo joiners/movers/leavers. Questo approccio riduce il rischio di vettori di attacco di movimento laterale.
  • Incrementare la produttività. Abilitare in modo coerente l'accesso alle applicazioni e alle reti quando gli utenti si uniscono all'organizzazione in modo che siano pronti per iniziare il giorno 1. Gli utenti hanno l'accesso corretto alle informazioni, alle appartenenze ai gruppi e alle applicazioni necessarie. Le funzionalità self-service per i mover all'interno dell'organizzazione garantiscono la revoca dell'accesso quando gli utenti lasciano l'organizzazione.

Requisiti per l'accesso remoto per app

Questa sezione definisce i requisiti per la soluzione dello scenario.

Autorizzazioni per l'accesso remoto per app

Gli amministratori che interagiscono con le funzionalità di Accesso globale sicuro richiedono i ruoli Amministratore Accesso globale sicuro e Amministratore applicazioni.

La configurazione di Identity Governance richiede almeno il ruolo di amministratore di Identity Governance.

Licenze per l'accesso remoto per app

Per implementare tutti i passaggi descritti in questo scenario, sono necessarie licenze di Accesso globale sicuro e di Microsoft Entra ID Governance. È possibile acquistare licenze o ottenere licenze di prova. Per altre informazioni sulle licenze di accesso sicuro globale, vedere la sezione relativa alle licenze di Che cos'è l'accesso sicuro globale?.

Utenti per l'accesso remoto per app

Per configurare e testare i passaggi in questo scenario, sono necessari gli utenti seguenti:

  • Amministratore di Microsoft Entra con i ruoli definiti in Autorizzazioni
  • Amministratore di Active Directory locale per configurare La sincronizzazione cloud e l'accesso alla risorsa di esempio (file server)
  • Un utente regolare sincronizzato per eseguire test su un dispositivo client

Prerequisiti per l'accesso privato

Per distribuire e testare correttamente questo scenario, configurare questi prerequisiti.

  1. Un dispositivo client Windows con la configurazione seguente:
    • Versione di Windows 10/11 64 bit.
    • Aggiunta a Microsoft Entra o aggiunta a ibrido
    • Connessione a Internet e nessun accesso alla rete aziendale o VPN
  2. Scaricare e installare il client di Accesso globale sicuro nel dispositivo client. L'articolo Client di Accesso globale sicuro per Windows consente di comprendere i prerequisiti e l'installazione.
  3. Per testare Accesso privato Microsoft Entra, configurare un server Windows in modo che funzioni come server di risorse:
    • Windows Server 2012 R2 o versione successiva
    • Una condivisione file
  4. Per testare Accesso privato Microsoft Entra, configurare un server Windows in modo che funzioni come server connettore:
  5. Stabilire la connettività tra il server connettore e il server applicazioni. Verificare di poter accedere all'applicazione di test nel server applicazioni, ad esempio l'accesso alla condivisione file con esito positivo.

Questo diagramma illustra i requisiti minimi di architettura per distribuire e testare Accesso privato Microsoft Entra:

Diagramma che mostra i requisiti che includono il tenant di Microsoft Entra ID con licenza P1.

Determinare la risorsa privata per l'accesso remoto per ogni app

In questo scenario si usano i servizi di condivisione file come risorsa di esempio. È possibile usare qualsiasi applicazione o risorsa privata. È necessario conoscere le porte e i protocolli usati dall'applicazione per pubblicarla con Accesso privato Microsoft Entra.

Identificare un server con una condivisione file che si desidera pubblicare e prendere nota del relativo indirizzo IP. I servizi di condivisione file usano la porta 445/TCP.

Configurare l'accesso sicuro globale per l'accesso remoto per ogni app

Attivare l'accesso sicuro globale tramite l'interfaccia di amministrazione di Microsoft Entra e configurare le configurazioni iniziali necessarie per questo scenario.

  1. Accedi all'Interfaccia di amministrazione di Microsoft Entra come Amministratore globale.
  2. Passare a Accesso globale sicuro>Informazioni di base>Attiva l'Accesso globale sicuro nel tenant. Selezionare Attiva per abilitare le funzionalità SSE nel tenant.
  3. Passare a Accesso globale sicuro>Connessione>Inoltro del traffico. Attiva/disattiva il profilo di accesso privato. L'inoltro del traffico consente di configurare il tipo di traffico di rete per eseguire il tunneling attraverso i servizi della soluzione Microsoft Security Service Edge. Configurare i profili di inoltro del traffico per gestire i tipi di traffico.
    • Il profilo di accesso di Microsoft 365 è per Accesso a Internet Microsoft Entra per Microsoft 365.

    • Il profilo di accesso privato è per Accesso privato Microsoft Entra.

    • Il profilo di accesso a Internet è per Accesso a Internet Microsoft Entra. La soluzione Microsoft Security Service Edge acquisisce solo il traffico nei dispositivi client in cui è installato il client di Accesso globale sicuro.

      Screenshot della pagina di inoltro del traffico che mostra il profilo di Accesso privato abilitato.

Installare il client Di accesso sicuro globale per l'accesso remoto per ogni app

Accesso a Internet Microsoft Entra per Microsoft 365 e Accesso privato Microsoft Entra usano il client di Accesso globale sicuro nei dispositivi Windows. Questo client acquisisce e inoltra il traffico di rete alla soluzione Microsoft Security Service Edge. Completare questi passaggi di installazione e configurazione:

  1. Assicurarsi che il dispositivo Windows sia aggiunto a Microsoft Entra ID o aggiunto ibrido.

  2. Accedere al dispositivo Windows con un ruolo utente microsoft Entra ID con privilegi di amministratore locale.

  3. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'Accesso globale sicuro

  4. Passare ad Accesso globale sicuro>Connetti >Client Download. Selezionare Scarica client. Completare l’installazione.

    Screenshot del download del Client che mostra il controllo Client di download di Windows.

  5. Nella barra delle applicazioni, il client di Accesso globale sicuro viene prima visualizzato come disconnesso. Dopo alcuni secondi, quando vengono richieste le credenziali, immettere le credenziali dell'utente di prova.

  6. Nella barra delle applicazioni della finestra passare il puntatore del mouse sull'icona Client Accesso globale sicuro e verificare lo stato sia impostato su Connesso.

Configurare il server connettore per l'accesso remoto per ogni app

Il server connettore comunica con la soluzione Microsoft Security Service Edge come gateway alla rete aziendale. Usa connessioni in uscita tramite 80 e 443 e non richiede porte in entrata. Informazioni su come configurare i connettori per Accesso privato Microsoft Entra. Completare questi passaggi di configurazione:

  1. Nel server del connettore accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale.

  2. Passare ad Accesso globale sicuro>Connetti>Connettori. Selezionare Abilita connettori di rete privata.

    Screenshot dei connettori di rete privata con una casella rossa che evidenzia il controllo Abilita connettori di rete privata.

  3. Selezionare Scarica servizio connettore.

  4. Seguire l'installazione guidata per installare il servizio connettore nel server connettore. Quando richiesto, immettere le credenziali del tenant per completare l'installazione.

  5. Il server connettore viene installato quando viene visualizzato in Connettori.

In questo scenario viene usato il gruppo di connettori predefinito con un server connettore. In un ambiente di produzione creare gruppi di connettori con più server connettore. Vedere indicazioni dettagliate per la pubblicazione di app in reti separate usando i gruppi di connettori.

Creare un gruppo di sicurezza delle applicazioni di accesso privato

In questo scenario si usa un gruppo di sicurezza per assegnare le autorizzazioni all'applicazione Accesso privato e ai criteri di accesso condizionale di destinazione.

  1. Nell'interfaccia di amministrazione di Microsoft Entra creare un nuovo gruppo di sicurezza solo cloud.
  2. Aggiungere l'utente di test come membro.

Pubblicare un'applicazione per l'accesso remoto per ogni app

Accesso privato Microsoft Entra supporta applicazioni TCP (Transmission Control Protocol) tramite qualsiasi porta. Per connettersi al file server (porta TCP 445) tramite Internet, completare questa procedura:

  1. Dal server connettore verificare che sia possibile accedere a una condivisione file nel file server.

  2. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'Accesso globale sicuro.

  3. Passare a Applicazioni aziendali> per l'accesso>>sicuro globale+ Nuova applicazione.

    Screenshot delle applicazioni aziendali che mostra il controllo Nuova applicazione.

  4. Immettere un nome , ad esempio FileServer1. Selezionare il gruppo di connettori predefinito. Selezionare +Aggiungi segmento di applicazione. Immettere l'indirizzo IP del server applicazioni e la porta 441.

    Screenshot di Create Global Secure Access application (Crea applicazione di accesso sicuro globale) e Create application segment (Crea segmento di applicazione).

  5. Selezionare Applica>salva. Verificare che l'applicazione sia in applicazioni aziendali.

  6. Passare a Applicazioni di identità>Applicazioni>aziendali. Selezionare la nuova applicazione.

  7. Seleziona Utenti e gruppi. Aggiungere il gruppo di sicurezza creato in precedenza con utenti di test che accedono a questa condivisione file da Internet.

Configurare la governance dell'accesso per l'accesso remoto per ogni app

In questa sezione vengono descritti i passaggi di configurazione per questa soluzione.

Creare il catalogo di gestione entitlement

Seguire questa procedura per creare un catalogo di gestione entitlement:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Amministratore di Identity Governance.

  2. Passare a Identity governance>Gestione entitlement>Cataloghi.

  3. Selezionare +Nuovo catalogo.

    Screenshot della Nuova verifica di accesso, Applicazioni aziendali, Tutte le applicazioni, Identity Governance, Nuovo catalogo.

  4. Immettere un nome univoco per il catalogo e specificare una descrizione. I richiedenti visualizzano queste informazioni nei dettagli del pacchetto di accesso.

  5. Per creare pacchetti di accesso in questo catalogo per gli utenti interni, selezionare Abilitato per gli utenti>esterni No.

    Screenshot di Nuovo catalogo con il No selezionato per il controllo Abilitato per gli utenti esterni.

  6. In Catalogo aprire il catalogo a cui si desidera aggiungere risorse. Selezionare Risorse>+Aggiungi risorse.

    Screenshot del catalogo app, elenco Risorse che mostra il controllo Aggiungi risorse.

  7. Selezionare Tipo, quindi Gruppi e Teams, Applicazioni o Siti di SharePoint.

  8. Selezionare e aggiungere l'applicazione ( ad esempio FileServer1) e il gruppo di sicurezza (ad esempio Finance Team File Share) creato in precedenza. Selezionare Aggiungi.

Provisioning di gruppi in Active Directory

È consigliabile effettuare il provisioning di gruppi in Active Directory con Microsoft Entra Cloud Sync. Se si usa La sincronizzazione connetti, passare alla configurazione di Sincronizzazione cloud. Gli articoli Prerequisiti per Microsoft Entra Cloud Sync in Microsoft Entra ID e Come installare l'agente di provisioning di Microsoft Entra forniscono istruzioni dettagliate. Il writeback del gruppo v2 in Microsoft Entra Connect Sync non sarà più disponibile dopo il 30 giugno 2024.

Per configurare la sincronizzazione di Microsoft Entra Cloud, seguire questa procedura:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore delle identità ibride.

  2. Passare a Identità>Gestione ibrida>Microsoft Entra Connect>Sincronizzazione cloud.

  3. Selezionare Nuova configurazione.

  4. Selezionare Microsoft Entra ID to AD sync .Select Microsoft Entra ID to AD sync.

    Screenshot della nuova configurazione, Microsoft Entra ID to AD Sync.

  5. In Configurazioni selezionare il dominio. Facoltativamente, selezionare Abilita sincronizzazione dell'hash delle password.

  6. Seleziona Crea.

    Screenshot di Microsoft Entra Connect, Cloud Sync, Configurazioni, Nuova configurazione della sincronizzazione cloud.

  7. Per La configurazione introduttiva, selezionare Aggiungi filtri di ambito (accanto all'icona Aggiungi filtri di ambito) o Filtri di ambito (in Gestisci).

  8. Selezionare Gruppi di sicurezza selezionati nell'opzione Seleziona gruppi . Selezionare Modifica oggetti. Aggiungere il gruppo di sicurezza Microsoft Entra ID creato in precedenza, ad esempio Finance Team File Share. Questo gruppo viene usato per gestire l'accesso alle applicazioni locali usando flussi di lavoro del ciclo di vita e pacchetti di accesso nei passaggi successivi.

    Screenshot dell'ambito gruppi con finance nella casella di testo Cerca, un risultato trovato e un gruppo in Selezionato.

Assegnare l'accesso al file server locale

  1. Creare una condivisione file nel file server selezionato.
  2. Assegnare le autorizzazioni di lettura al gruppo di sicurezza Microsoft Entra ID (ad esempio Finance Team File Share) di cui è stato effettuato il provisioning in Active Directory.

Creare un pacchetto di accesso per l'accesso remoto per ogni app

Seguire quesi passaggi per creare un pacchetto di accesso in Gestione entitlement:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Amministratore di Identity Governance.

  2. Passare a Identity governance>Gestione entitlement>Pacchetto di accesso.

  3. Selezionare Nuovo pacchetto di accesso.

  4. Per Informazioni di base assegnare al pacchetto di accesso un nome, ad esempio Finance Apps Access Package. Specificare il catalogo creato in precedenza.

  5. Per Ruoli risorsa selezionare le risorse aggiunte in precedenza, ad esempio l'app FileServer1 e il gruppo di sicurezza Finance Team File Share.

  6. In Ruolo selezionare Membro per Condivisione file team finance e Utente per l'app FileServer1 .

    Screenshot dell'elenco risorse. Una casella rossa evidenzia la colonna Ruolo.

  7. In Richieste selezionare Per gli utenti nella directory. In alternativa, abilitare il pacchetto di accesso per gli utenti guest (da discutere in uno scenario separato).

  8. Se è stata selezionata l'opzione Utenti e gruppi specifici, selezionare Aggiungi utenti e gruppi.

  9. Non selezionare un utente in Seleziona utenti e gruppi. Si testa un utente che richiede l'accesso in un secondo momento.

  10. Facoltativo:Nella sezione Approvazione, specificare se è necessaria l'approvazione quando gli utenti richiedono questo pacchetto di accesso.

  11. Facoltativo: in Informazioni richiedente selezionare Domande. Immettere una domanda che si vuole porre al richiedente. Questa domanda è nota come stringa di visualizzazione. Per aggiungere opzioni di localizzazione, selezionare Aggiungi localizzazione.

  12. Per Ciclo di vita specificare la scadenza dell'assegnazione di un utente al pacchetto di accesso. Specificare se gli utenti possono estendere le assegnazioni. In Scadenza, impostare Scadenza delle assegnazioni di pacchetti di accesso su In data, Numero di giorni, Numero di ore o Mai.

  13. Seleziona Crea.

    Screenshot di Nuovo pacchetto di accesso, Rivedi crea, con una casella rossa che evidenzia il controllo Crea.

Creare flussi di lavoro del ciclo di vita

In questa sezione viene descritto come creare flussi di lavoro joiner e leaver ed eseguire flussi di lavoro su richiesta.

Creare un flusso di lavoro del joiner

Per creare un flusso di lavoro join, seguire questa procedura.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore dei flussi di lavoro del ciclo di vita.

  2. Passare a Flussi di lavoro del ciclo di>vita della governance>delle identità Creare un flusso di lavoro.

  3. Per Scegliere un flusso di lavoro selezionare Onboard new hire employee (Onboard new hire employee).

    Screenshot di Identity Governance, Flussi di lavoro del ciclo di vita, Creare un flusso di lavoro, Scegliere un flusso di lavoro.

  4. Per Informazioni di base immettere Onboard New hire employee -- Finance per il nome visualizzato e la descrizione del flusso di lavoro. Selezionare Avanti.

  5. Per Configura regola ambito>immettere i valori per Proprietà, Operatore e Valore. Modificare l'espressione dell'ambito impostandola solo su utenti in cui il reparto proprietà>ha valore Finance. Assicurarsi che l'utente di test popola Proprietà con la stringa Finance in modo che si tratti dell'ambito del flusso di lavoro.

    Screenshot della visualizzazione Regola con una casella rossa che evidenzia il controllo Valore.

  6. In Rivedi attività selezionare Aggiungi attività per aggiungere un'attività al modello. Per questo scenario, viene aggiunta l'assegnazione del pacchetto di accesso utente richiesta.

  7. Per Informazioni di base selezionare Richiedi assegnazione pacchetto di accesso utente. Assegnare un nome a questa attività, ad esempio Assegna pacchetto di accesso finanziario. Selezionare un criterio.

  8. In Configura selezionare il pacchetto di accesso creato in precedenza.

  9. Facoltativo: aggiungere altre attività joiner come indicato di seguito. Per alcune di queste attività, assicurarsi che gli attributi importanti, ad esempio Manager e Posta elettronica , siano mappati correttamente agli utenti, come descritto in Automatizzare le attività di onboarding dei dipendenti prima del primo giorno di lavoro usando le API Flussi di lavoro del ciclo di vita.

    • Abilitare l'account utente
    • Aggiungere un utente a gruppi o team
    • Invia messaggio di posta elettronica di benvenuto
    • Generare TAP e inviare un messaggio di posta elettronica
  10. Selezionare Abilita pianificazione.

    Screenshot della sezione Rivedi crea per il nuovo elemento nella categoria Joiner con una casella rossa che evidenzia la sezione Rivedi attività.

  11. Selezionare Rivedi e crea.

Creare un flusso di lavoro leaver

Per creare un flusso di lavoro di uscita, seguire questa procedura.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore dei flussi di lavoro del ciclo di vita.

  2. Passare a Flussi di lavoro del ciclo di>vita della governance>delle identità Creare un flusso di lavoro.

  3. In Scegliere un flusso di lavoro selezionare Offboard an employee (Disattiva un dipendente).

    Screenshot di Scegliere un flusso di lavoro con una casella rossa che evidenzia la scheda Leaver.

  4. In Informazioni di base immettere Offboard an employee -- Finance come nome visualizzato e descrizione per il flusso di lavoro. Selezionare Avanti.

  5. In Configura regola ambito>immettere i valori per Proprietà, Operatore e Valore. Modificare l'espressione dell'ambito impostandola solo su utenti in cui il reparto proprietà>ha valore Finance. Assicurarsi che l'utente di test popola Proprietà con la stringa Finance in modo che si tratti dell'ambito del flusso di lavoro.

    Screenshot della visualizzazione Regola con una casella rossa che evidenzia il controllo Valore.

  6. In Rivedi attività selezionare Aggiungi attività per aggiungere un'attività al modello. Per questo scenario, viene aggiunta l'assegnazione del pacchetto di accesso utente richiesta.

  7. Facoltativo: aggiungere altre attività di uscita, ad esempio:

    • Disabilitare l'account utente
    • Rimuovere l'utente da tutti i gruppi
    • Rimuove l'utente da tutti i team
  8. Attiva/disattiva la pianificazione.

    Screenshot di Rivedi crea per il nuovo elemento nella categoria Leaver con una casella rossa che evidenzia la sezione Rivedi attività.

  9. Selezionare Rivedi e crea.

Nota

I flussi di lavoro del ciclo di vita vengono eseguiti automaticamente in base ai trigger definiti che combinano attributi basati sul tempo e un valore di offset. Ad esempio, se l'attributo è employeeHireDate e offsetInDays è -1, il flusso di lavoro deve attivare un giorno prima della data di assunzione del dipendente. Il valore può variare tra -180 e 180 giorni. I valori employeeHireDate e employeeLeaveDateTime devono essere impostati all'interno di Microsoft Entra ID per gli utenti. Come sincronizzare gli attributi per i flussi di lavoro del ciclo di vita fornisce altre informazioni su attributi e processi.

Eseguire il flusso di lavoro del join su richiesta

Per testare questo scenario senza attendere la pianificazione automatizzata, eseguire flussi di lavoro del ciclo di vita su richiesta.

  1. Avviare il flusso di lavoro del joiner creato in precedenza.

  2. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dei flussi di lavoro del ciclo di vita.

  3. Andare a Governance dell'identità>Flussi di lavoro del ciclo di vita>Flussi di lavoro.

  4. In Flusso di lavoro selezionare Onboard New hire employee -- Finance creato in precedenza.

  5. Selezionare Esegui su richiesta.

  6. In Seleziona utenti selezionare Aggiungi utenti.

  7. In Aggiungi utenti selezionare gli utenti per cui si vuole eseguire il flusso di lavoro su richiesta.

  8. Selezionare Aggiungi.

  9. Confermare le scelte. Selezionare Esegui flusso di lavoro.

  10. Selezionare Cronologia flusso di lavoro per verificare lo stato dell'attività.

    Screenshot della cronologia del flusso di lavoro, Riepilogo utenti che mostra lo stato dell'attività.

  11. Al termine di tutte le attività, verificare che l'utente abbia accesso alle applicazioni selezionate nel pacchetto di accesso. Questo passaggio completa lo scenario di join per consentire all'utente di accedere alle app necessarie il giorno 1.

Convalidare l'accesso per l'accesso remoto per ogni app

In questa sezione viene simulato un nuovo membro del team Finance che si aggiunge all'organizzazione. L'utente accede automaticamente alla condivisione file Finance Team e all'accesso remoto al file server con Accesso privato Microsoft Entra.

In questa sezione vengono descritte le opzioni per verificare l'accesso alle risorse assegnate.

Verificare l'assegnazione dei pacchetti di accesso

Per verificare lo stato di assegnazione dei pacchetti di accesso, seguire questa procedura:

  1. Come utente, accedere a myaccess.microsoft.com.

  2. Selezionare Pacchetti di accesso, Attivo per visualizzare il pacchetto di accesso (ad esempio Finance Access Package) richiesto in precedenza.

    Screenshot di My Access, Access packages, Active.

Verificare l'accesso alle app

Per verificare l'accesso alle app, seguire questa procedura:

  1. Come utente, accedere a myaccess.microsoft.com.

  2. Nell'elenco delle app trovare e accedere all'app creata in precedenza, ad esempio App Finance.

    Screenshot di App personali, Finance Apps.

Verificare l'appartenenza al gruppo

Per verificare l'appartenenza ai gruppi, seguire questa procedura:

  1. Come utente, accedere a myaccess.microsoft.com.

  2. Selezionare Gruppi in cui si trova. Verificare l'appartenenza al gruppo creato in precedenza, ad esempio Contabilità finanziaria.

    Screenshot di Gruppi personali, Gruppi in cui si trova l'account finanziario immesso nella casella di testo Filtri, che mostra 2 di 131.

Verificare l'appartenenza a Teams

Per verificare l'appartenenza a Teams, seguire questa procedura:

  1. Come utente, accedere a Teams.

  2. Verificare l'appartenenza al team creato in precedenza, ad esempio Contabilità finanziaria.

    Screenshot di Teams che mostra Contabilità finanziaria nei team.

Verificare l'accesso remoto

Per verificare l'accesso utente al file server, seguire questa procedura:

  1. Accedere al dispositivo di test in cui è stato installato il client di Accesso globale sicuro.

  2. Eseguire \\\IP_address e convalidare l'accesso alla condivisione file.

    Screenshot di Esplora risorse che mostra la connessione alla condivisione file.

Eseguire il flusso di lavoro leaver su richiesta

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dei flussi di lavoro del ciclo di vita.

  2. Andare a Governance dell'identità>Flussi di lavoro del ciclo di vita>Flussi di lavoro.

  3. In Flussi di lavoro selezionare il flusso di lavoro Offboard an employee - Finance creato nei passaggi di uscita.

  4. Selezionare Esegui su richiesta.

  5. In Seleziona utenti selezionare Aggiungi utenti.

  6. In Aggiungi utenti selezionare gli utenti per cui si vuole eseguire il flusso di lavoro su richiesta.

  7. Selezionare Aggiungi.

  8. Confermare le scelte e selezionare Esegui flusso di lavoro.

  9. Selezionare Cronologia flusso di lavoro per verificare lo stato dell'attività.

    Screenshot di Offboarding di un dipendente, Attività, con una casella rossa che evidenzia il controllo Cronologia flusso di lavoro che visualizza il riepilogo Utenti.

  10. Al termine di tutte le attività, verificare che l'utente venga rimosso da tutti gli accessi alle applicazioni selezionate nel pacchetto di accesso.

Convalidare la rimozione dell'accesso

Dopo aver eseguito il flusso di lavoro leaver, confermare la rimozione dell'accesso utente alle applicazioni finanziarie, al team finanziario, ai siti di SharePoint e alle condivisioni file ripetendo i passaggi descritti nelle sezioni Verificare l'accesso alle app e Verificare l'accesso remoto. Questo passaggio garantisce una verifica approfondita dell'utente impedito di accedere a queste risorse.