Esercitazione: Gestire l'accesso e la sicurezza delle applicazioni
L'amministratore IT di Fabrikam ha aggiunto e configurato un'applicazione dalla raccolta di applicazioni Microsoft Entra. Ora devono comprendere le funzionalità disponibili per gestire l'accesso all'applicazione e assicurarsi che l'applicazione sia sicura. Usando le informazioni contenute in questa esercitazione, un amministratore apprende come:
- Concedere il consenso per l'applicazione per conto di tutti gli utenti
- Abilitare l'autenticazione a più fattori per rendere più sicuro l'accesso
- Comunicare un termine di utilizzo agli utenti dell'applicazione
- Creare una raccolta nel portale di App personali
Prerequisiti
- Un account Azure con una sottoscrizione attiva. Creare un account gratuitamente.
- Uno dei ruoli seguenti: Amministratore ruolo con privilegi, Amministratore applicazione cloud o Amministratore applicazioni.
- Un'applicazione aziendale configurata nel tenant di Microsoft Entra.
- Almeno un account utente aggiunto e assegnato all'applicazione. Per altre informazioni, vedere Guida introduttiva: Creare e assegnare un account utente.
Concedere il consenso amministratore a livello di tenant
Per l'applicazione aggiunta dall'amministratore al tenant, vuole configurarla in modo che tutti gli utenti dell'organizzazione possano usarla e non dover richiedere singolarmente il consenso per usarlo. Per evitare la necessità di consenso dell'utente, può concedere il consenso per l'applicazione per conto di tutti gli utenti dell'organizzazione. Per altre informazioni, vedere Panoramica del consenso e delle autorizzazioni.
- Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
- Passare a Identità>Applicazioni>Applicazioni aziendali.
- Selezionare l'applicazione a cui si vuole concedere il consenso amministratore a livello di tenant.
- In Sicurezza selezionare Autorizzazioni.
- Esaminare attentamente le autorizzazioni richieste dall'applicazione. Se si accettano le autorizzazioni richieste dall'applicazione, selezionare Concedi consenso amministratore.
Creare criteri di accesso condizionale
L'amministratore vuole assicurarsi che solo le persone assegnate all'applicazione possano accedere in modo sicuro. A tale scopo, è possibile configurare un criterio di accesso condizionale per un gruppo di utenti che applica l'autenticazione a più fattori. Per altre informazioni, vedere Che cos'è l'accesso condizionale?.
Creare un gruppo
È più semplice per un amministratore gestire l'accesso all'applicazione assegnando tutti gli utenti dell'applicazione a un gruppo. L'amministratore può quindi gestire l'accesso a livello di gruppo.
- Nel menu a sinistra della panoramica del tenant selezionare Gruppi>Tutti i gruppi.
- Selezionare Nuovo gruppo nella parte superiore del riquadro.
- Immettere MFA-Test-Group come nome del gruppo.
- Selezionare Nessun membro selezionato e quindi scegliere l'account utente assegnato all'applicazione.
- Seleziona Crea.
Creare criteri di accesso condizionale per il gruppo
- Nel menu a sinistra della panoramica del tenant selezionare Protezione.
- Selezionare Accesso condizionale, quindi + Nuovo criterio e infine Crea un nuovo criterio.
- Immettere un nome per il criterio, ad esempio MFA Pilot.
- In Assegnazioni, selezionare Utenti o identità del carico di lavoro.
- Nella scheda Includi scegliere Seleziona utenti e gruppi e quindi selezionare Utenti e gruppi.
- Cercare e selezionare il gruppo MFA-Test-Group creato in precedenza e quindi scegliere Seleziona.
- Non selezionare Ancora Crea , aggiungere MFA al criterio nella sezione successiva.
Configurare l'autenticazione a più fattori
In questa esercitazione l'amministratore può trovare i passaggi di base per configurare l'applicazione, ma è consigliabile creare un piano per l'autenticazione a più fattori prima di iniziare. Per altre informazioni, vedere Pianificare una distribuzione dell'autenticazione a più fattori di Microsoft Entra.
- In App o azioni cloud selezionare Nessuna app cloud, azione o contesto di autenticazione selezionato. Per questa esercitazione, nella scheda Includi scegliere Seleziona risorse.
- Cercare e selezionare l'applicazione e quindi selezionare Seleziona.
- In Controlli di accesso e Concedi selezionare 0 controlli selezionati.
- Selezionare la casella Richiedi autenticazione a più fattori e quindi scegliere Seleziona.
- Impostare Abilita criterio su Sì.
- Per applicare il criterio di accesso condizionale, selezionare Crea.
Testare l'autenticazione a più fattori
- Aprire una nuova finestra del browser in modalità InPrivate o in incognito e passare all'URL dell'applicazione.
- Accedere con l'account utente assegnato all'applicazione. È necessario registrarsi e usare l'autenticazione a più fattori Microsoft Entra. Seguire le istruzioni per completare il processo e verificare di aver eseguito correttamente l'accesso all'interfaccia di amministrazione di Microsoft Entra.
- Chiudere la finestra del browser.
Creare un'istruzione per le condizioni per l'utilizzo
Juan vuole assicurarsi che determinati termini e condizioni siano noti agli utenti prima di iniziare a usare l'applicazione. Per altre informazioni, vedere Condizioni per l'utilizzo di Microsoft Entra.
- In Microsoft Word creare un nuovo documento.
- Digitare Condizioni per l'utilizzo e quindi salvare il documento nel computer come mytou.pdf.
- In Gestisci scegliere Condizioni per l'utilizzo dal menu Accesso condizionale.
- Nel menu in alto selezionare + Nuovi termini.
- Nella casella di testo Nome digitare My TOU (Condizioni per l'utilizzo personali).
- Nella casella di testo Nome visualizzato digitare My TOU (Condizioni per l'utilizzo personali).
- Caricare il file PDF delle condizioni per l'utilizzo.
- In Lingua selezionare Inglese.
- Per Richiedi agli utenti di espandere le Condizioni d'uso, selezionare Attivato.
- Per Applica con i modelli di criteri di accesso condizionale selezionare Criteri personalizzati.
- Seleziona Crea.
Aggiungere le condizioni per l'utilizzo ai criteri
- Nel menu a sinistra della panoramica del tenant selezionare Protezione.
- Selezionare Accesso condizionale e quindi Criteri. Nell'elenco dei criteri selezionare i criteri pilota MFA.
- In Controlli di accesso e Concedi selezionare il collegamento selezionato per i controlli.
- Selezionare My TOU (Condizioni per l'utilizzo personali).
- Selezionare Richiedi tutti i controlli selezionati e quindi scegliere Seleziona.
- Seleziona Salva.
Creare una raccolta nel portale di App personali
Il portale di App personali consente agli amministratori e agli utenti di gestire le applicazioni usate nell'organizzazione. Per altre informazioni, vedere Esperienze degli utenti finali per le applicazioni.
Nota
Le applicazioni vengono visualizzate solo nel portale app personali di un utente dopo l'assegnazione dell'utente all'applicazione e l'applicazione è configurata per essere visibile agli utenti. Vedere Configurare le proprietà dell'applicazione per informazioni su come rendere l'applicazione visibile agli utenti.
Per impostazione predefinita, tutte le applicazioni vengono elencate insieme in una singola pagina. È tuttavia possibile usare le raccolte per raggruppare le applicazioni correlate e presentarle in una scheda separata, semplificandone l'individuazione. È ad esempio possibile usare le raccolte per creare raggruppamenti logici di applicazioni per ruoli, attività, progetti specifici e così via. In questa sezione viene creata una raccolta e assegnata a utenti e gruppi.
- Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
- Passare a Identità>Applicazioni>Applicazioni aziendali.
- In Gestisci selezionare Raccolte di utilità di avvio delle>app.
- Selezionare Nuova raccolta. Nella pagina Nuova raccolta immettere un nome per la raccolta . È consigliabile non usare "collection" nel nome. Immettere quindi una descrizione.
- Selezionare la scheda Applicazioni . Selezionare + Aggiungi applicazione e quindi nella pagina Aggiungi applicazioni selezionare tutte le applicazioni da aggiungere alla raccolta oppure usare la casella Cerca per trovare le applicazioni.
- Dopo aver aggiunto tutte le applicazioni selezionare Aggiungi. Viene visualizzato l'elenco delle applicazioni selezionate. È possibile usare le frecce per modificare l'ordine delle applicazioni nell'elenco.
- Selezionare la scheda Proprietari . Selezionare + Aggiungi utenti e gruppi e quindi nella pagina Aggiungi utenti e gruppi selezionare gli utenti o i gruppi a cui si vuole assegnare la proprietà. Dopo aver selezionato tutti gli utenti e i gruppi scegliere Seleziona.
- Selezionare la scheda Utenti e gruppi. Selezionare + Aggiungi utenti e gruppi e quindi nella pagina Aggiungi utenti e gruppi selezionare gli utenti o i gruppi a cui si vuole assegnare la raccolta. In alternativa, usare la casella di Ricerca per trovare utenti o gruppi. Dopo aver selezionato tutti gli utenti e i gruppi scegliere Seleziona.
- Selezionare Rivedi e crea e quindi Crea. Vengono visualizzate le proprietà per la nuova raccolta.
Controllare la raccolta nel portale di App personali
- Aprire una nuova finestra del browser in modalità InPrivate o in incognito e passare al portale di App personali.
- Accedere con l'account utente assegnato all'applicazione.
- Verificare che la raccolta creata venga visualizzata nel portale di App personali.
- Chiudere la finestra del browser.
Pulire le risorse
È possibile mantenere le risorse per un uso futuro o, se non si intende continuare a usare le risorse create in questa esercitazione, eliminarle con la procedura seguente.
Eliminare l'applicazione
- Nel menu di sinistra selezionare Applicazioni aziendali. Verrà aperto il riquadro Tutte le applicazioni, in cui è visualizzato un elenco delle applicazioni presenti nel tenant di Microsoft Entra. Cercare e selezionare l'applicazione da eliminare.
- Nella sezione Gestisci del menu a sinistra, selezionare Proprietà.
- Nella parte superiore del riquadro Proprietà selezionare Elimina e quindi selezionare Sì per confermare che si vuole eliminare l'applicazione dal tenant di Microsoft Entra.
Eliminare i criteri di accesso condizionale
- Selezionare Applicazioni aziendali.
- In Protezione selezionare Accesso condizionale.
- Cercare e selezionare Pilota MFA.
- Selezionare Elimina nella parte superiore del riquadro.
Eliminare il gruppo
- Selezionare Gruppi di identità>.
- Nella pagina Tutti i gruppi cercare e selezionare il gruppo MFA-Test-Group.
- Nella pagina di panoramica selezionare Elimina.
Passaggi successivi
Per informazioni su come assicurarsi che l'applicazione sia integra e usata correttamente, vedere: