TECHTARGET

Come impostare e applicare l’autenticazione multifactor di Azure

Azure Active Directory offre l’autenticazione multifattore come ulteriore garanzia di sicurezza per la verifica delle credenziali di accesso. Ecco le istruzioni per configurare correttamente il servizio

Pubblicato il 07 Mag 2019

concept di autenticazione multifactor

La violazione dei dati può avere risvolti devastanti per un’organizzazione. L’autenticazione multifattore tramite Microsoft Azure permette di rafforzare la sicurezza degli accessi con la verifica in due fasi degli account.

Ecco una guida per capire come funziona il servizio, quali sono le opzioni principali e come procedere alla corretta configurazione.

Capire le basi dell’autenticazione multifactor di Azure

L’autenticazione multifactor permette di effettuare l’accesso soltanto dopo la verifica dell’identità tramite due o più fattori di riconoscimento: password, smart card oppure scansione della retina.

Azure supporta la verifica in due fasi, obbligando l’utente a fornire un secondo fattore di riconoscimento da un dispositivo di proprietà. Ad esempio, oltre alla password, può essere richiesto un codice di accesso univoco generato da una mobile app. L’identità viene quindi comprovata sia dal possesso dello smartphone personale sia dal codice temporaneo fornito da Azure.

Gli utenti di Azure AD con un ruolo di global admin possono usufruire gratuitamente dell’autenticazione multifattore, mentre per gli end-user si richiede l’aggiornamento a una licenza Azure AD Premium P1 o P2.

Nel primo caso (trattato in questo articolo), l’amministratore assegna direttamente le licenze agli utenti corretti, mentre con le licenze P2 si possono eseguire anche le policy di accesso condizionale.

Selezionare le opzioni di autenticazione multifattore

Innanzitutto, bisogna aprire il tenant Azure AD dal portale Azure, navigare nella sezione Users e scegliere l’autenticazione multifactor dalla barra degli strumenti.

schermata
Figura 1 – La schermata per configurare l’autenticazione multifattore di Azure – Fonte TechTarget

Da questa schermata (figura 1), l’amministratore può definire le impostazioni del servizio:

  • App passwords: codici generati da Azure e utilizzati per bypassare la verifica in due fasi su applicazioni vecchie che non supportano l’autenticazione multifattore;
  • Trusted IPs: intervallo di indirizzi IPv4 attendibili che vengono inseriti nella whitelist per bypassare l’autenticazione multifactor;
  • Verification options:: i metodi disponibili per fornire il secondo fattore di autenticazione (ovvero: chiamata preregistrata dal sistema al dispositivo dell’utente; invio SMS con codice one-time; notifica tramite app; codice one-time generato tramite app o dispositivo token);
  • Remember multifactor authentication: il numero dei giorni successivi a un accesso in cui è possibile bypassare la verifica a due fattori.

Applicare le policy di autenticazione multifactor agli utenti

Dopo la configurazione delle impostazioni di servizio, è necessario tornare alla scheda Users per definire le policy di autenticazione multifattore per ogni utente.

Per applicare la policy, selezionare l’utente, quindi scegliere Enable nella sezione Quick steps e, infine, cliccare su Enable multi-factor auth (figura 2).

schermata
Figura 2 – Come definire la necessità di autenticazione multifattore per gli utenti – Fonte TechTarget

Agli utenti abilitati, dopo avere inserito user Id e password, l’applicazione web gestita da Azure AD chiede di fornire le informazioni per completare l’autenticazione multifattore.

schermata
Figura 3 – Gli utenti inseriscono le proprie informazioni per eseguire l’autenticazione multifattore – Fonte TechTarget

Per orientarsi nelle scelte di configurazione più adatta alla propria organizzazione, gli amministratori possono consultare questa pagina: https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-mfa-whichversion.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4