Vai al contenuto

Configurazione di Microsoft Entra ID per permettere agli utenti di accedere con il proprio UPN

Questa pagina offre un metodo alternativo per configurare provider di identità di Azure. Seguire le istruzioni riportate in questa pagina è obbligatorio, se si richiede che gli utenti finali effettuino l’autenticazione con un nome dell’entità utente (User Principal Name, UPN) diverso dal loro indirizzo e-mail principale.

Se gli indirizzi e-mail degli utenti sono identici ai loro UPN, vedere Aggiunta del provider di identità (Entra ID/Open IDC/ADFS).

I passaggi chiave sono:

  1. Configurazione di Microsoft Entra ID nel portale di Azure.
  2. Aggiungere Microsoft Entra ID come provider di identità in Sophos Central.

Configurazione di Microsoft Entra ID nel portale di Azure

Per configurare Microsoft Entra ID nel portale di Azure, i passaggi chiave sono i seguenti:

  1. Creare un'applicazione Azure.
  2. Configurare l’autenticazione per l’applicazione.
  3. Impostare la configurazione dei token.
  4. Assegnare le autorizzazioni dell’applicazione.

Per maggiori informazioni, vedere le sezioni successive.

Creazione di un’applicazione Azure.

Per creare un’applicazione Azure, procedere come segue:

  1. Accedere al portale Azure.
  2. Nel menu Gestisci, cliccare su Registrazioni app.

    Il percorso di registrazione dell’app.

  3. Nella pagina Registrazioni app, cliccare su Nuova registrazione.

    L’opzione Nuova registrazione.

  4. Immettere il nome che si desidera attribuire all'applicazione.

  5. Sotto Tipi di account supportati, selezionare Solo account in questa directory organizzativa (solo directory predefinita - Singolo tenant).

    Tipi di account supportati.

  6. In URI di reindirizzamento (facoltativo), selezionare Applicazione a pagina singola (SPA) e inserire il seguente URL: https://federation.sophos.com/login/callback.

    Opzione URI di reindirizzamento.

  7. Cliccare su Registra.

Configurazione dell’autenticazione per l’applicazione

Per configurare l’autenticazione per l’applicazione, procedere come segue:

  1. Nell’applicazione creata, cliccare su Autenticazione.
  2. In Flussi di concessione implicita e ibridi, selezionare Token ID (usati per i flussi impliciti e ibridi).
  3. Sotto Tipi di account supportati, selezionare Solo account in questa directory organizzativa (solo directory predefinita - Singolo tenant).
  4. Cliccare su Salva.

    Flussi di concessione implicita e ibridi.

Impostazione della configurazione dei token

Per configurare la configurazione dei token, procedere come segue:

  1. Nell’applicazione creata, cliccare su Configurazione dei token.
  2. Sotto Attestazioni facoltative, cliccare su Aggiungi un’attestazione facoltativa.
  3. Sotto Tipo di token, selezionare ID e successivamente E-mail.

    Configurazione dei token.

  4. Selezionare Aggiungi.

  5. In Aggiungi un’attestazione facoltativa, selezionare Attiva l’autorizzazione di posta elettronica di Microsoft Graph e cliccare su Aggiungi.

    Autorizzazione e-mail.

Assegnazione delle autorizzazioni dell’applicazione

Per assegnare le autorizzazioni dell’applicazione, procedere come segue:

  1. Nell’applicazione creata, cliccare su Autorizzazioni API.
  2. Sotto Autorizzazioni configurate, cliccare su Concedi consenso amministratore per <account>.

    Autorizzazioni dell’applicazione.

  3. Cliccare su .

Aggiunta di Microsoft Entra ID come provider di identità in Sophos Central

È possibile aggiungere Microsoft Entra ID come provider di identità.

Per aggiungere Microsoft Entra ID come provider di identità, procedere come segue:

  1. In Sophos Central, aprire Impostazioni generali > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.
  3. Inserire un Nome e una Descrizione.
  4. Cliccare su Tipo e selezionare OpenID Connect.
  5. Cliccare su Vendor e selezionare Microsoft Entra ID.
  6. Se Microsoft Entra ID è già stato configurato nel portale di Azure, ignorare il Passaggio A: Configura OpenID Connect.
  7. Per il Passaggio B: Configura impostazioni di OpenID Connect, procedere come segue:

    1. Per ID client, inserire l’ID client dell’applicazione creata su Azure, procedendo come segue:

      1. Nel portale di Azure, aprire Registrazioni app.
      2. Selezionare l’applicazione creata.
      3. Copiare l’ID riportato in ID applicazione (client) e incollarlo in ID client su Sophos Central.
    2. Per Autorità di certificazione, immettere il seguente URL:

      https://login.microsoftonline.com/<tenantId>/v2.0

      Sostituire l’ID tenant esistente con l’ID tenant della propria istanza Azure.

      Per individuare l’ID tenant, procedere come segue:

      1. Nel portale di Azure, aprire Registrazioni app.
      2. Selezionare l’applicazione creata.
      3. Il valore di ID directory (tenant) è l’ID tenant della propria istanza Azure.
    3. Per *Authz endpoint* (Endpoint autorizzati), immettere il seguente URL:

      https://login.microsoftonline.com/<tenantId>/oauth2/v2.0/authorize

      Sostituire l’ID tenant esistente con l’ID tenant copiato in precedenza.

    4. Per URL JWKS, immettere il seguente URL:

      https://login.microsoftonline.com/<tenantId>/discovery/v2.0/keys

      Sostituire l’ID tenant esistente con l’ID tenant copiato in precedenza.

    Passaggio B: Configura impostazioni di OpenID Connect.

  8. Cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più di un dominio, ma un utente può essere associato a un solo dominio.

  9. Scegliere se abilitare l’MFA implementata dal provider di identità, selezionando una delle seguenti opzioni:

    • MFA implementata dal provider di identità
    • Nessuna MFA implementata dal provider di identità
  10. Cliccare su Salva.

Accesso utente con l’UPN

La seguente procedura mostra come gli utenti finali effettuano l’accesso una volta completata la configurazione indicata sopra.

  1. Utenti e amministratori accedono con l’indirizzo e-mail a loro associato in Sophos Central.

    Schermata di accesso Sophos.

  2. La schermata che vedono varia a seconda delle selezioni effettuate nelle **Impostazioni di accesso Sophos****.

    • Se sono state selezionate le Credenziali di Sophos Central Admin o di accesso federato in Prodotti > Impostazioni generali > Impostazioni di accesso Sophos, gli utenti e gli amministratori potranno effettuare l’accesso con una di queste opzioni.

      Accesso con SSO o e-mail e password di Sophos Admin.

      Per accedere utilizzando l’UPN, gli utenti dovranno procedere come segue:

      1. Cliccare su Accedi con SSO.

        Gli utenti vedranno la pagina di accesso di Microsoft Azure.

      2. Inserire l’UPN e la password.

    • Se è stata selezionata l’opzione Solo credenziali di accesso federato in Prodotti > Impostazioni generali > Impostazioni di accesso Sophos, gli utenti vedranno la pagina di accesso di Microsoft Azure, nella quale potranno inserire i loro UPN e password.