Configurare i metodi di autenticazione a più fattori

Completato

Come indicato in precedenza, in questo modulo è consigliabile che gli utenti possano selezionare più metodi di autenticazione, nel caso in cui il metodo principale non sia disponibile.

Quando un utente accede per la prima volta a un servizio che richiede l'autenticazione a più fattori, viene visualizzata una richiesta di registrazione del metodo di autenticazione a più fattori preferito, come illustrato nello screenshot seguente:

Screenshot che mostra le informazioni di registrazione.

Suggerimento

Se si è seguito l'esercizio precedente e si è attivata l'autenticazione a più fattori per un account e un'app, è possibile provare ad accedere all'app con l'account utente specificato. Verrà visualizzato il flusso precedente.

Dopo la registrazione, ogni volta che gli utenti accedono a un servizio o a un'app che richiede l'autenticazione a più fattori, il processo di accesso di Azure richiede le informazioni di autenticazione, come illustrato nell'immagine seguente:

Screenshot che illustra la richiesta di informazioni di autenticazione aggiuntive con uno dei quattro metodi.

Metodi di autenticazione di Azure

Come illustrato in precedenza, un amministratore può configurare diversi metodi di autenticazione. Alcuni di questi supportano anche la reimpostazione della password self-service (SSPR) che consente agli utenti di reimpostare la password tramite una forma di autenticazione secondaria. È possibile abbinare questo servizio all'autenticazione a più fattori di Microsoft Entra per alleggerire il carico del personale IT.

La tabella seguente elenca i metodi di autenticazione e i servizi che possono usare tali metodi.

Authentication method Servizi
Password Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
Domande di sicurezza Reimpostazione della password self-service
Indirizzo di posta elettronica Reimpostazione della password self-service
Windows Hello for Business (Configurare Windows Hello for Business) Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
Chiave di sicurezza FIDO2 Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
App Microsoft Authenticator Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
Token hardware OATH Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
Token software OATH Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
SMS Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
Chiamata vocale Autenticazione a più fattori di Microsoft Entra e reimpostazione della password self-service
Password per app Autenticazione a più fattori di Microsoft Entra in determinati casi

Password

Questo è l'unico metodo che non è possibile disabilitare.

Domande di sicurezza

Questo metodo è disponibile solo per gli account non amministrativi che usano la reimpostazione della password self-service.

  • Azure archivia le domande di sicurezza in modo privato e più sicuro su un oggetto utente nella directory. Solo gli utenti possono rispondere alle domande e soltanto durante la registrazione. Un amministratore non può leggere né modificare le domande o le risposte di un utente.

  • Azure fornisce 35 domande predefinite, tutte tradotte e localizzate in base alle impostazioni locali del browser.

  • È possibile personalizzare le domande usando l'interfaccia amministrativa. Azure le visualizza nella lingua immessa. La lunghezza massima consentita è di 200 caratteri.

Indirizzo di posta elettronica

Questo metodo è disponibile solo per la reimpostazione della password self-service. È consigliabile evitare di usare un account di posta elettronica che non richiede la password di Microsoft Entra dell'utente per l'accesso.

Windows Hello for Business (Configurare Windows Hello for Business)

Windows Hello for Business offre servizi di autenticazione biometrica affidabili e totalmente integrati, basati sul riconoscimento facciale o sulle impronte digitali. Windows Hello for Business, le chiavi di sicurezza FIDO2 e Microsoft Authenticator sono soluzioni senza password.

Chiavi di sicurezza FIDO2

Le chiavi di sicurezza FIDO2 sono un metodo di autenticazione senza password basato su standard e protetto dal phishing che può essere presente in qualsiasi fattore di forma. Fast Identity Online (FIDO) è uno standard aperto per l'autenticazione senza password.

Gli utenti possono registrarsi e quindi selezionare una chiave di sicurezza FIDO2 nell'interfaccia di accesso come mezzo di autenticazione principale. Le chiavi di sicurezza FIDO2 sono in genere dispositivi USB, ma possono anche usare Bluetooth o NFC.

Le chiavi di sicurezza FIDO2 possono essere usate per accedere ai propri dispositivi Microsoft Entra ID o Microsoft Entra ibrido aggiunti a Windows 10. Possono ottenere l'accesso Single Sign-On alle risorse cloud e locali. Gli utenti possono anche accedere ai browser supportati.

App Microsoft Authenticator

Questo metodo è disponibile per Android e iOS. Gli utenti possono registrare qui la propria app per dispositivi mobili.

  • L'app Microsoft Authenticator consente di impedire l'accesso non autorizzato agli account. Esegue il push di una notifica che consente di impedire transazioni fraudolente nello smartphone o nel tablet. Gli utenti visualizzano la notifica e confermano o negano la richiesta.

  • Gli utenti possono usare l'app Microsoft Authenticator o un'app di terze parti come token software per generare un codice di verifica OATH. Dopo aver inserito il nome utente e la password, gli utenti immettono il codice fornito dall'app nella schermata di accesso. Il codice di verifica offre una seconda forma di autenticazione. Gli utenti possono anche impostare l'app Microsoft Authenticator per recapitare una notifica push da selezionare e approvare per l'accesso.

Token hardware OATH

OATH è uno standard aperto che specifica come vengono generati i codici per password monouso (OTP, One-Time Password). Microsoft Entra ID supporta l'uso di token OATH-TOTP SHA-1 del tipo da 30 o 60 secondi. I clienti possono procurarsi questi token dal fornitore preferito. Per le chiavi private è previsto un limite di 128 caratteri e questo può non essere compatibile con tutti i token.

Token software OATH

I token software OATH sono in genere applicazioni quali l'app Microsoft Authenticator e altre app di autenticazione. Microsoft Entra ID genera la chiave privata, o il seme, che rappresenta l'input nell'app ed è usato per generare ciascun OTP.

Messaggio di testo

Azure invia un codice di verifica a un telefono cellulare tramite SMS. Per continuare, l'utente deve immettere il codice nel browser entro un determinato periodo di tempo.

Chiamata vocale

Azure usa un sistema vocale automatico per chiamare il numero e il proprietario usa il tastierino per confermare l'autenticazione. Questa opzione non è disponibile per il livello di servizio gratuito o di prova di Microsoft Entra.

Password per app

Alcune app non basate su browser non supportano l'autenticazione a più fattori di Microsoft Entra. Se gli utenti sono abilitati per l'autenticazione a più fattori di Microsoft Entra e provano a usare app non basate su browser, non saranno in grado di eseguire l'autenticazione. La password per app consente agli utenti di proseguire con l'autenticazione.

Monitoraggio dell'adozione

Nella sezione Monitoraggio di Microsoft Entra ID è inclusa una visualizzazione Utilizzo e informazioni dettagliate in cui è possibile monitorare l'attività dei metodi di autenticazione. Da qui è possibile visualizzare l'adozione dell'autenticazione a più fattori e della reimpostazione della password self-service:

Screenshot che mostra la visualizzazione delle metriche relative all'autenticazione a più fattori.

Oltre ai numeri di registrazione complessivi, è anche possibile verificare l'esito positivo e negativo delle registrazioni per ogni metodo di autenticazione. In questo modo è possibile comprendere i metodi di autenticazione registrati più di frequente dagli utenti e quelli più facili da registrare. Questi dati vengono calcolati in base agli ultimi 30 giorni dei log di controllo relativi alle esperienze combinate della registrazione delle informazioni di sicurezza e della reimpostazione della password self-service.

È possibile esaminare più in dettaglio e visualizzare le informazioni di controllo della registrazione più recenti per ogni utente facendo clic sul grafico.

Screenshot che mostra i dettagli di registrazione.

È anche possibile ottenere altre informazioni sull'utilizzo della reimpostazione della password self-service nell'organizzazione tramite la scheda Utilizzo nella visualizzazione principale, come illustrato nell'immagine seguente:

Screenshot che mostra le metriche di utilizzo della reimpostazione della password self-service.

Verificare le conoscenze

1.

Quale dei seguenti metodi di autenticazione non è disponibile per l'autenticazione a più fattori?

2.

Quale dei metodi di autenticazione seguenti non può essere disabilitato?

3.

Vero o falso. È necessario attivare l'autenticazione a più fattori per tutti gli utenti nella directory in cui è abilitata.