US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Contact Us
Italian
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese
  • Home
  • Knowledgebase AutoElevate
  • Generale e risoluzione dei problemi

SSO con ID Entra (Azure AD) per AutoElevate

Scopri come abilitare e configurare l'accesso Single Sign-On (SSO) con Azure Active Directory (Azure AD).

Written by Owen Parry

Updated at June 10th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Knowledgebase AutoElevate
    Nuovo su AutoElevate ? INIZIA QUI Generale e risoluzione dei problemi Gestione delle regole Integrazioni Annunci Domande frequenti Video tutorial
  • Base di conoscenza Password Boss
    Utilizzo Password Boss Amministrazione Aziendale Documenti del partner Password Boss
  • Kit di strumenti di marketing
    Kit di strumenti per il marketing e la formazione MSP
  • Changelog per Autoelevate e Password Boss
  • Stato attuale
+ More

Crea nuovi utenti e accedi ad AutoElevate con il tuo provider di identità Entra ID. Configura con un solo clic e mappa rapidamente i tuoi utenti/gruppi Entra ai ruoli di AutoElevate . Questa mappatura ti consente di gestire i ruoli degli utenti AutoElevate che hanno accesso direttamente dall'ID Entra.

Note importanti sulla configurazione dell'SSO con Entra ID

  • Solo un amministratore AE può abilitare questo servizio.
  • Solo un utente Entra ID con autorizzazioni appropriate, come un amministratore globale , può accettare autorizzazioni e aggiungere utenti.
  • Per accedere con il provider di ID, è richiesta l'autenticazione a più fattori (MFA) dell'ID Entra. Questa autenticazione può essere abilitata in Utenti > MFA per utente in ID Entra o tramite Accesso Condizionato .
  • Questa funzionalità è riservata esclusivamente ad amministratori, tecnici e a coloro che desiderano fornire l'accesso al portale di amministrazione AE, ma non agli utenti finali.
  • È possibile assegnare un solo ruolo a un account utente, che è necessario per accedere al portale di amministrazione AE.
  • L'indirizzo email dell'utente AE deve corrispondere all'account utente Entra ID.


Abilita Entra ID SSO


  1. Dalla schermata (1) Impostazioni nel portale di amministrazione AE https://msp.autoelevate.com, sarà necessario (2) modificare l'opzione Single Sign On (icona a forma di matita)


  2. Quindi fai clic sul pulsante ABILITA SSO CON ID Entra . Verrai reindirizzato alla pagina di accesso al tuo account Microsoft e alla pagina di accettazione delle autorizzazioni (richiede un utente con autorizzazioni appropriate, ad esempio Amministratore Globale). Avrai anche la possibilità di dare il consenso per conto della tua organizzazione.


  3. L'MFA per l'integrazione SSO può essere delegata al Controllo Personalizzato in Entra ID (per MFA di terze parti come DUO). Per abilitare questa funzione, accedi alla scheda Impostazioni > Single Sign-On e clicca sull'icona a forma di matita. Da lì, troverai una casella di controllo denominata Delega MFA al Controllo Personalizzato in Entra ID . Seleziona questa casella e apparirà un prompt con i termini. Conferma e poi SALVA .
  4. Ora puoi assegnare gli utenti Entra ID al ruolo AutoElevate appropriato andando su Applicazioni aziendali in Entra ID e selezionando (1) Tutte le applicazioni e cliccando sull'app (2) AutoElevate che è stata aggiunta.


  5. Fare clic su (1) Assegna utenti e gruppi .


  6. Fare clic sull'utente/gruppo > Fare clic su (1) Seleziona un ruolo: Nessuno selezionato > (2) Seleziona il ruolo a destra ( ruoli predefiniti ) > (3) Fare clic su Seleziona (in basso a destra) > (4) Fare clic su Assegna (in basso a sinistra)


  7. Una volta eseguiti questi passaggi, l'aggiunta e la propagazione nel sistema potrebbero richiedere dai 30 secondi a un minuto.
  8. Una volta completata la procedura, gli amministratori riceveranno un'e-mail per configurare l'accesso aziendale del nuovo utente con un collegamento al portale di amministrazione AE.
  9. L'utente può quindi effettuare l'accesso dal portale di amministrazione AE utilizzando ACCEDI CON ID Entra nella pagina di accesso del portale di amministrazione AE.

Utenti co-gestiti

Per configurare un utente co-gestito, attenersi alla seguente procedura:

  1. Per prima cosa , accedi alla schermata Utenti nel portale di amministrazione AutoElevate e crea prima l'utente nel portale.
    1. Specificare il ruolo e l'accesso all'azienda.
    2. Assicurati di cliccare su "SALVA" senza inviare un'e-mail.
  2. Procedi su Entra AD e includili nel tuo tenant come utente esterno.
  3. Completare la configurazione assegnando all'utente il ruolo AutoElevate appropriato.

Applicazione dell'SSO

Dal menu Azioni della schermata Utente, è possibile rimuovere la password per gli utenti esistenti per imporre l'SSO.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Utilizzo di DUO con AutoElevate
  • Just-in-Time (accesso amministratore JIT)
  • Risoluzione dei problemi: modalità diagnostica locale
  • Risoluzione dei problemi: i computer non vengono visualizzati nel portale di amministrazione dopo l'installazione
  • Tipi di elevazione
  • Products
    • Privileged Access Management
    • Password Management
  • Solutions
    • For MSPs
    • For IT Pros
    • By Industry
  • Resources
    • Weekly Demos
    • Events
    • Blog
    • FAQ
  • Company
    • Leadership
    • Culture + Values
    • Careers
    • Awards
    • News & Press
    • Trust Center
    • Distributors
  • Get Pricing
  • Free Trial
  • Request a Demo
  • Support
  • Login
  • Contact
4925 Independence Parkway
Suite 400
Tampa, FL 33634
CALL US (813) 578-8200
  • Link to Facebook
  • Link to Linkedin
  • Link to Twitter
  • Link to Youtube
© 2023 CYBERFOX LLC ALL RIGHTS RESERVED  |  Privacy Policy

Knowledge Base Software powered by Helpjuice

Expand