Condividi tramite


Pianificazione della gestione delle identità e degli accessi dei clienti

Si applica a: Cerchio bianco con un simbolo X grigio. Tenant della forza lavoro Cerchio verde con segno di spunta bianco. Tenant esterni (altre informazioni)

Microsoft Entra per ID esterno è una soluzione personalizzabile ed estendibile per aggiungere la gestione dell'identità e degli accessi della clientela (CIAM) all'app. Poiché si basa sulla piattaforma Microsoft Entra, è possibile trarre vantaggio dalla coerenza nell'integrazione delle app, nella gestione dei tenant e nelle operazioni tra il personale e gli scenari della clientela. Quando si progetta la configurazione, è importante comprendere i componenti di un tenant esterno e le funzionalità di Microsoft Entra disponibili per gli scenari della clientela.

Questo articolo fornisce un quadro di riferimento generale per l'integrazione dell'app e la configurazione dell'ID esterno. Descrive le funzionalità disponibili in un tenant esterno e le importanti considerazioni sulla pianificazione per ogni passaggio dell'integrazione.

L'aggiunta di un accesso sicuro all'app e la configurazione di una gestione delle identità e degli accessi della clientela prevede quattro passaggi principali:

Diagramma che mostra una panoramica dei passaggi.

Questo articolo descrive ognuno di questi passaggi e importanti considerazioni sulla pianificazione. Nella tabella seguente selezionare un Passaggio per informazioni dettagliate e considerazioni sulla pianificazione oppure passare direttamente alle Guide pratiche.

Procedi Guide pratiche
Passaggio 1: Creare un tenant esterno Creare un tenant esterno
• Oppure avviare una versione di valutazione gratuita
Passaggio 2: Registrare l'applicazione • Registrare l'applicazione
Passaggio 3: Integrare un flusso di accesso con l'app Creare un flusso utente
Aggiungere l'app al flusso utente
Passaggio 4: Personalizzare e proteggere l'accesso Personalizzare il branding
Aggiungere provider di identità
Raccogliere attributi durante l'iscrizione
Aggiungere attributi al token
Aggiungere l'autenticazione a più fattori (MFA)

Passaggio 1: Creare un tenant esterno

Diagramma che mostra il passaggio 1 nel flusso di configurazione.

Un tenant esterno è la prima risorsa che è necessario creare per iniziare a usare Microsoft Entra per ID esterno. Il tenant esterno è il punto in cui si registra l'applicazione. Contiene anche una directory in cui si gestiscono le identità della clientela e l'accesso, separati dal tenant del personale.

Quando si crea un tenant esterno, è possibile impostare la posizione geografica corretta e il nome di dominio. Se attualmente si usa Azure AD B2C, il nuovo modello di personale e tenant esterno non influisce sui tenant di Azure AD B2C esistenti.

Account utente in un tenant esterno

La directory in un tenant esterno contiene account utente amministratore e cliente. È possibile creare e gestire gli account amministratore per il tenant esterno. Gli account cliente vengono in genere creati tramite l'iscrizione self-service, ma è possibile creare e gestire gli account cliente locali.

Gli account cliente hanno un set predefinito di autorizzazioni. La clientela non può accedere alle informazioni su altri utenti nel tenant esterno. Per impostazione predefinita, i clienti non possono accedere alle informazioni su altri utenti, gruppi o dispositivi.

Come creare un tenant esterno

Passaggio 2: Registrare l'applicazione

Diagramma che mostra il passaggio 2 nel flusso di configurazione.

Prima che le applicazioni possano interagire con l'ID esterno, è necessario registrarle nel tenant esterno. Microsoft Entra ID esegue la gestione delle identità e degli accessi solo per le applicazioni registrate. La registrazione dell'app stabilisce una relazione di attendibilità e consente di integrare l'app con ID esterno.

Quindi, per completare la relazione di attendibilità tra Microsoft Entra ID e l'app, aggiornare il codice sorgente dell'applicazione con i valori assegnati durante la registrazione dell'app, ad esempio l'ID applicazione (client), il sottodominio della directory (tenant) e il segreto client.

Sono disponibili guide di esempio di codice e guide approfondite all'integrazione per diversi tipi di app e lingue. A seconda del tipo di app che si desidera registrare, è possibile trovare indicazioni nella pagina Esempi per tipo di app e lingua.

Come registrare le applicazioni

  • È possibile trovare indicazioni specifiche per l'applicazione che si desidera registrare nella pagina Esempi per tipo di app e lingua.

  • Se non è disponibile una guida specifica per la piattaforma o la lingua, vedere le istruzioni generali per registrare un'applicazione in un tenant esterno.

Passaggio 3: Integrare un flusso di accesso con l'app

Diagramma che mostra il passaggio 3 del flusso di configurazione.

Dopo aver configurato il tenant esterno e registrato l'applicazione, creare un flusso utente di iscrizione e accesso. Integrare quindi l'applicazione con il flusso utente in modo che tutti gli utenti che accedono a tale applicazione completino l'esperienza di iscrizione e accesso progettata.

Per integrare l'applicazione con un flusso utente, aggiungere l'applicazione alle proprietà del flusso utente e aggiornare il codice dell'applicazione con le informazioni sul tenant e l'endpoint di autorizzazione.

Flusso di autenticazione

Quando un cliente tenta di accedere all'applicazione, l'applicazione invia una richiesta di autorizzazione all'endpoint fornito quando è stata associata l'app al flusso utente. Il flusso utente definisce e controlla l'esperienza di accesso della clientela.

Se l'utente accede per la prima volta, viene visualizzata l'esperienza di iscrizione. L'utente immette informazioni in base agli attributi utente predefiniti o personalizzati che si è scelto di raccogliere.

Quando l'iscrizione è stata completata, Microsoft Entra ID genera un token, quindi reindirizza l'utente all'applicazione. Viene creato un account cliente nella directory.

Flusso utente di iscrizione e di accesso.

Quando si pianifica l'iscrizione e l'esperienza di accesso, determinare i requisiti:

  • Numero di flussi utente. Ogni applicazione può avere un solo flusso utente di iscrizione e accesso. Se sono presenti più applicazioni, è possibile usare un singolo flusso utente per tutte. In alternativa, se si vuole un'esperienza diversa per ogni applicazione, è possibile creare più flussi utente. Il valore massimo è 10 flussi utente per tenant esterno.

  • Personalizzazione aziendale e della lingua. Sebbene venga descritta la configurazione della personalizzazione aziendale e della lingua più avanti nel passaggio 4, è possibile configurarle in qualsiasi momento, prima o dopo l'integrazione di un'app con un flusso utente. Se si configura la personalizzazione branding aziendale prima di creare il flusso utente, le pagine di accesso riflettono tale personalizzazione. In caso contrario, le pagine di accesso riflettono la personalizzazione predefinita e neutra.

  • Attributi da raccogliere. Nelle impostazioni del flusso utente è possibile selezionare da un set di attributi utente predefiniti che si vuole raccogliere dai clienti. Il cliente immette le informazioni nella pagina di iscrizione che vengono poi memorizzate insieme al profilo nella directory Per raccogliere altre informazioni, è possibile definire attributi personalizzati e aggiungerli al flusso utente.

  • Consenso per termini e condizioni. È possibile usare attributi utente personalizzati per richiedere agli utenti di accettare termini e condizioni. Ad esempio, è possibile aggiungere caselle di controllo al modulo di iscrizione e includere collegamenti alle condizioni per l'utilizzo e all'informativa sulla privacy.

  • Requisiti per le attestazioni di token. Se l'applicazione richiede attributi utente specifici, è possibile includerli nel token inviato all'applicazione.

  • provider di identità. È possibile configurare provider di identità sociali come Google, Facebook, Apple o un provider di identità OpenID Connect (OIDC) configurato in modo personalizzato . È quindi possibile aggiungerli al flusso utente come opzioni di accesso

Come integrare un flusso utente con l'app

Passaggio 4: Personalizzare e proteggere l'accesso

Diagramma che mostra il passaggio 4 del flusso di configurazione.

Quando si pianifica la configurazione della personalizzazione aziendale, delle personalizzazioni della lingua e delle estensioni personalizzate, tenere presenti i punti seguenti:

  • Personalizzazione aziendale. Per personalizzare l'esperienza utente finale, dopo aver creato un nuovo tenant esterno, è possibile modificare l'aspetto delle applicazioni basate sul Web per la clientela che effettua l'iscrizione o l'accesso. In Microsoft Entra ID, la personalizzazione Microsoft predefinita verrà visualizzata nelle pagine di accesso prima di personalizzare qualsiasi impostazione. Esso rappresenta l'aspetto globale che si applica a tutti gli accessi al tenant. Altre informazioni sulla personalizzazione dell'aspetto dell'accesso.

  • Estensione delle attestazioni del token di autenticazione. L'ID esterno è progettato per la flessibilità. Usando un'estensione di autenticazione personalizzata, è possibile aggiungere al token le attestazioni provenienti dai sistemi esterni prima che venga emesso per l'applicazione. Altre informazioni su aggiunta di una logica di business personalizzata con estensioni di autenticazione personalizzate.

  • Autenticazione a più fattori (MFA). È anche possibile abilitare la sicurezza dell'accesso alle applicazioni applicando l'autenticazione a più fattori, che aggiunge un secondo livello critico di sicurezza agli accessi utente richiedendo la verifica tramite passcode monouso tramite posta elettronica. Altre informazioni sui metodi di autenticazione MFA disponibili.

  • Autenticazione nativa. L'autenticazione nativa consente di ospitare l'interfaccia utente nell'applicazione client invece di delegare l'autenticazione ai browser. Altre informazioni sull'autenticazione nativa nell'ID esterno.

  • Sicurezza e governance. Informazioni sulle funzionalità di sicurezza e governance disponibili nel tenant esterno, ad esempio Microsoft Entra ID Protection.

Come personalizzare e proteggere l'accesso

Passaggi successivi