Articoli che trattano di Entra ID

Disabilitare la Directory Synchronization in Microsoft Entra ID e migrare a un ambiente Cloud Only

L’obiettivo della disabilitazione della Directory Synchronization è completare la transizione verso un’infrastruttura Cloud Only, eliminando la dipendenza dall’Active Directory on-premises e centralizzando completamente la gestione delle identità su Microsoft 365 ed Entra ID. Disattivando la sincronizzazione tra ambiente locale e tenant Microsoft 365, gli account non saranno più gestiti tramite Active Directory on-premises ma direttamente dal cloud. Questo approccio consente di semplificare l’infrastruttura, ridurre i componenti da mantenere e rendere più immediata l’amministrazione degli utenti. Prima di procedere è necessario verificare che tutti gli account e gli oggetti richiesti siano già presenti e correttamente configurati nel tenant Microsoft 365, evitando…

Gestione degli utenti duplicati in Microsoft Entra ID con Entra Connect Sync: dal Soft Match all’Hard Match

Nel corso delle attività su ambienti Microsoft 365 vi sarà probabilmente capitato di incontrare tenant in cui gli utenti sono stati inizialmente creati direttamente nel cloud e solo in un secondo momento si è deciso di integrarli con l’infrastruttura locale tramite Microsoft Entra Connect Sync. Quando avviate la sincronizzazione con Microsoft Entra ID, il motore tenta automaticamente di associare ogni oggetto on-premises a un oggetto già esistente nel tenant. Questo processo si basa su attributi chiave come userPrincipalName, proxyAddresses (in particolare l’indirizzo primario SMTP:) e sourceAnchor (immutableId). Se la corrispondenza avviene sugli attributi UPN o proxyAddresses si parla di Soft…

Device Code Phishing: cos’è e come gestirlo con Conditional Access

Nel corso dei primi mesi del 2026 si è visto un importante aumento di attacchi legati al Device Code Phishing. Microsoft stessa, nel Digital Defense Report 2025, ne documenta l’ampio sfruttamento da parte di cybercriminali e gruppi organizzati. Si riporta che il 93% degli attacchi di tipo Device Code Phishing osservati da Microsoft nel 2025 sono concentrati nella seconda metà dell’anno. Con questa guida voglio aiutarti a capirne di più e a mitigare questo insidioso attacco nel modo più semplice ed efficace. Sfrutteremo uno degli strumenti di sicurezza più potenti messi a disposizione dalla suite Microsoft365: Conditional Access. Che cos’è…

Elevate Access: gestire tutte le subscription e i management group Azure

Quando lavoriamo in Azure può capitare una situazione apparentemente strana: siamo Global Administrator, ma non abbiamo accesso alle subscription. Non è un errore, è una scelta precisa di Microsoft Entra ID, dove i ruoli di directory sono separati da quelli di Azure RBAC. Per colmare temporaneamente questo “gap” esiste Elevate Access. Attivandolo, ci assegniamo il ruolo di User Access Administrator a livello globale, ottenendo visibilità su tutte le risorse e la possibilità di gestire i permessi ovunque. In pratica, possiamo darci accesso a qualsiasi subscription. Qui però sta il punto: è una funzionalità molto potente e va usata solo quando…

Accesso RDP sicuro alle VM Azure tramite Azure Bastion e Microsoft Entra ID

Negli ultimi anni abbiamo smesso di esporre le VM su Internet tramite IP pubblici e porte aperte. RDP e SSH accessibili dall’esterno non sono più accettabili in un modello di sicurezza moderno, dove l’identità diventa il vero perimetro. Azure Bastion ha già risolto buona parte del problema, permettendovi di accedere alle macchine direttamente dal portale senza esporle. Tuttavia, fino a poco tempo fa, l’autenticazione continuava a basarsi su credenziali locali della VM. La novità è l’integrazione con Microsoft Entra ID, attualmente in preview. Questo vi permette di autenticarvi usando direttamente la vostra identità aziendale, applicando MFA e Conditional Access, senza…

Gestire ambienti multi-tenant con Microsoft Entra Tenant Governance

Microsoft Entra Tenant Governance (attualmente in preview) nasce per risolvere un problema strutturale delle organizzazioni moderne: la perdita di controllo sugli ambienti multi-tenant, che introduce rischi di sicurezza e compliance difficili da individuare e gestire in modo centralizzato. Molte aziende si trovano oggi a gestire non uno, ma diversi tenant. Questo scenario, spesso legato a fusioni, ambienti separati o iniziative non governate, porta rapidamente a una situazione di tenant sprawl, dove la visibilità e il controllo diventano limitati. Il vero problema non è solo organizzativo, ma soprattutto di sicurezza. Ogni tenant rappresenta un dominio indipendente di identità e configurazioni che,…

External MFA in Microsoft Entra ID con Cisco Duo

Il 24 marzo Microsoft ha annunciato la general availability della External MFA in Microsoft Entra ID, segnando un passaggio importante nell’evoluzione dei modelli di autenticazione aziendale. Questa funzionalità, precedentemente nota come External Authentication Methods, consente finalmente di utilizzare in modo nativo provider MFA di terze parti all’interno del tenant, senza dover ricorrere a soluzioni ibride o federazioni complesse. Date un’occhiata all’annuncio ufficiale alla pagina External MFA in Microsoft Entra ID is now generally available | Microsoft Community Hub Con questa novità, Entra ID rimane il punto centrale di controllo delle identità, continuando a gestire la valutazione delle policy, la Conditional…

Microsoft Entra ID Account Recovery (SSAR)

Quando gestite le identità in ambienti moderni, dovete considerare uno scenario sempre più frequente: l’utente non ha semplicemente dimenticato la password, ma ha perso accesso a tutti i metodi di autenticazione. Con Microsoft Entra ID Account Recovery Microsoft introduce un approccio completamente diverso rispetto al classico Self-Service Password Reset. Non si tratta più di dimostrare di conoscere qualcosa, come una password, o di possedere un dispositivo, ma di dimostrare la propria identità reale. Cos’è Microsoft Entra ID Account Recovery e perché è diverso dal reset password tradizionale Nel modello tradizionale di reset password, il processo si basa su elementi già…

Microsoft Entra Verified ID: come implementare le credenziali verificabili

Quando si parla di identità digitale sapete bene quanto sia difficile bilanciare sicurezza, semplicità e controllo dei dati. Nella maggior parte dei progetti vi trovate ancora a gestire credenziali centralizzate e processi di verifica poco scalabili. È qui che entra in gioco Microsoft Entra Verified ID. Non è una semplice funzionalità, ma un cambio di paradigma: le credenziali verificabili non sono più gestite centralmente, ma diventano distribuite e sotto il controllo diretto degli utenti. Questo approccio vi permette di aumentare la fiducia, ridurre le frodi e semplificare scenari concreti come onboarding, accesso alle risorse e recupero degli account. Credenziali verificabili:…

Microsoft Entra Backup and Recovery (Preview)

Da qualche giorno è stato annunciato Microsoft Entra Backup and Recovery Strengthen Identity Resilience: Recover with Confidence using Microsoft Entra Backup and Recovery Con Microsoft Entra Backup and Recovery (preview) viene introdotto un livello nativo di protezione dell’identità direttamente nel tenant, progettato per aumentare la resilienza contro modifiche accidentali, errori amministrativi e scenari di compromissione. Il servizio esegue automaticamente backup degli oggetti critici di Microsoft Entra ID, permettendovi di confrontare lo stato corrente con uno snapshot precedente e di eseguire un ripristino selettivo. L’obiettivo è ridurre il rischio operativo e consentirvi di recuperare rapidamente configurazioni e identità senza ricorrere a…