Vai al contenuto

Utilizzo dell’integrazione Azure B2B

Sophos ZTNA si integra con Azure B2B (Business to Business) per offrire un modo semplice per gestire utenti guest e gruppi di utenti, e per controllare il loro accesso alle app.

Quelle che seguono sono alcune delle funzionalità offerte dall’integrazione Azure B2B.

Funzioni principali

Seguendo la procedura descritta in questa guida, verrano rese disponibili queste funzionalità.

Identità esterne

È possibile utilizzare Microsoft Entra ID (Azure AD) per fornire accesso a utenti esterni all’organizzazione.

All’interno dell’organizzazione principale, gli utenti guest non hanno bisogno di credenziali per accedere alle app. Microsoft Entra ID (Azure AD) supporta gli ID e-mail di Gmail, Yahoo e altri provider.

Autenticazione

Microsoft Entra ID (Azure AD) gestisce l’intero processo di autenticazione. Non richiede alcuna azione né da parte dell’organizzazione, né da parte degli utenti guest.

I gruppi di utenti guest sono sempre aggiornati

Se ZTNA è stato configurato come descritto nella sezione Impostazione, qualsiasi modifica apportata ai propri gruppi di utenti in Microsoft Entra ID (Azure AD) viene sincronizzata automaticamente con Sophos ZTNA. Questo impedisce agli utenti guest di conservare l’accesso dopo la loro rimozione.

Funzionalità Advanced

Le integrazioni Azure B2B offrono funzionalità avanzate, per un controllo degli accessi più flessibile. Per saperne di più, seguire i nostri link alla documentazione di Azure.

Autenticazione a fattori multipli

Microsoft Entra ID (Azure AD) supporta l’autenticazione a fattori multipli (MFA). Sono disponibili i seguenti tipi di MFA.

  • App Microsoft Authenticator
  • Windows Hello for Business
  • Token OATH (hardware e software)
  • Chiave di sicurezza FIDO2
  • Chiamata vocale
  • SMS

Vedere Proteggere gli eventi di accesso degli utenti con Microsoft Entra ID (Azure AD) Multi-Factor Authentication.

Iscrizione self-service

È possibile creare un flusso di iscrizione self-service per gli utenti esterni. Per impostarlo, possono essere utilizzate le API.

Vedere Iscrizione self-service.

Controllo indipendente degli accessi

L’utilizzo di Microsoft Entra ID (Azure AD) consente ai proprietari delle app e ai proprietari dei gruppi di gestire l’accesso in modo indipendente. Possono aggiungere utenti per la propria app senza concedere accesso ad altre app dell’organizzazione.

Vedere Informazioni sul modo in cui utenti nell’organizzazione possono invitare utenti guest a un’app.