US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Contact Us
Italian
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese
  • Home
  • Knowledgebase AutoElevate
  • Generale e risoluzione dei problemi

Utilizzo di DUO con AutoElevate

Scopri come utilizzare l'autenticazione a due fattori DUO insieme ad AutoElevate .

Written by Owen Parry

Updated at June 10th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Knowledgebase AutoElevate
    Nuovo su AutoElevate ? INIZIA QUI Generale e risoluzione dei problemi Gestione delle regole Integrazioni Annunci Domande frequenti Video tutorial
  • Base di conoscenza Password Boss
    Utilizzo Password Boss Amministrazione Aziendale Documenti del partner Password Boss
  • Kit di strumenti di marketing
    Kit di strumenti per il marketing e la formazione MSP
  • Changelog per Autoelevate e Password Boss
  • Stato attuale
+ More

DUO con elevazioni


AutoElevate e DUO possono fornire l'autenticazione a più fattori (MFA) e l'approvazione per le richieste di elevazione dei privilegi sui sistemi Windows. Ecco le istruzioni per utilizzare questi strumenti insieme per garantire un accesso sicuro ai privilegi elevati senza conflitti:

  • Installando AutoElevate , DUO non è necessario per le elevazioni. Con AutoElevate , la richiesta viene approvata tramite MFA dal portale di amministrazione di AE, poiché l'MFA è necessaria per l'accesso.
  • Se si installa AutoElevate con DUO, si consiglia di reinstallare DUO con UAC livello 0. In questo modo si garantisce che DUO non interferisca con il Controllo dell'account utente (UAC) o con le richieste di elevazione.
  • DUO offre tre livelli UAC:
    • Livello UAC 0: questo livello è consigliato per l'uso con AutoElevate . È valido solo per l'accesso a Windows e non influisce su UAC o elevazione.
    • Livello UAC 1: questo livello è solo di elevazione e non richiede l'elaborazione MFA all'accesso a Windows. Non è consigliato l'utilizzo con AutoElevate , in quanto può causare conflitti con il processo di approvazione dell'elevazione.
    • Il livello UAC 2 richiede l'elaborazione MFA all'accesso a Windows e ai prompt UAC. Non è consigliato l'utilizzo con AutoElevate , in quanto può causare conflitti con il processo di approvazione dell'elevazione.
  • Quando si installa AutoElevate con DUO e si utilizza DUO con UAC livello 0, non ci sono utenti amministratori da elevare, ad eccezione dell'utente locale AE ~0000AEAdmin. Questo account "over-the-shoulder" non è un amministratore a riposo, quindi non può essere utilizzato per elevare i privilegi al di fuori del processo AutoElevate .
  • Inoltre, non sarà necessario escludere l'utente locale AE ~0000AEAdmin dalla policy DUO, poiché DUO non interferisce con l'UAC o con le elevazioni dei privilegi in questa configurazione. Poiché non si accede in modo interattivo come utente amministratore AE, si dispone di un processo più snello e sicuro per l'elevazione dei privilegi.

    Ulteriori informazioni sulla configurazione delle impostazioni DUO UAC sono disponibili qui .

DUO con accesso amministratore


Requisito

Per eseguire questo comando del registro sono necessari i diritti di amministratore.

Per impedire a DUO di bloccare il provider delle credenziali di accesso amministratore (necessarie per il funzionamento dell'accesso amministratore), è necessario aggiungere il suo GUID alla "ProvidersWhitelist" di DUO.

Il seguente comando aggiungerà il GUID del provider delle credenziali di accesso amministratore alla whitelist di DUO:

reg add "HKLM\SOFTWARE\Duo Security\DuoCredProv" /v ProvidersWhitelist /t REG_MULTI_SZ /d "{00006D50-0000-0000-B090-00006B0B0000}" /f

Il GUID del fornitore delle credenziali di accesso amministratore è: 00006D50-0000-0000-B090-00006B0B0000

Per informazioni più dettagliate e assistenza, puoi fare riferimento a questo articolo di supporto di DUO: https://help.duo.com/s/article/4041?language=en_US

DUO con integrazione SSO


L'integrazione AutoElevate /SSO insieme a DUO MFA non è supportata quando MFA è delegato a Microsoft Azure, anche con accesso condizionale.

Microsoft non valuta l'autenticazione con un controllo personalizzato come parte di un requisito di autenticazione a più fattori con accesso condizionale. I controlli personalizzati, come il controllo personalizzato Duo per Azure CA, non possono soddisfare una regola CA che richiede "multifattore". Consulta il documento di supporto di Duo disponibile qui: Autenticazione a due fattori Duo per Microsoft Azure Active Directory | Sicurezza Duo

Per supportare l'integrazione di AutoElevate /SSO con DUO MFA, è necessario delegare l'MFA al Controllo Personalizzato nel Contratto di Azure AD. Per abilitare questa opzione, segui questi passaggi:

  • Dalla schermata Impostazioni nel portale di amministrazione AE https://msp.autoelevate.com, sarà necessario modificare l' opzione Single Sign-On (icona a forma di matita).
  • Selezionare l'opzione Delega MFA al controllo personalizzato in Azure AD .
  • Leggi i termini, conferma e poi SALVA .

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Just-in-Time (accesso amministratore JIT)
  • SSO con ID Entra (Azure AD) per AutoElevate
  • Risoluzione dei problemi: modalità diagnostica locale
  • Risoluzione dei problemi: i computer non vengono visualizzati nel portale di amministrazione dopo l'installazione
  • Tipi di elevazione
  • Products
    • Privileged Access Management
    • Password Management
  • Solutions
    • For MSPs
    • For IT Pros
    • By Industry
  • Resources
    • Weekly Demos
    • Events
    • Blog
    • FAQ
  • Company
    • Leadership
    • Culture + Values
    • Careers
    • Awards
    • News & Press
    • Trust Center
    • Distributors
  • Get Pricing
  • Free Trial
  • Request a Demo
  • Support
  • Login
  • Contact
4925 Independence Parkway
Suite 400
Tampa, FL 33634
CALL US (813) 578-8200
  • Link to Facebook
  • Link to Linkedin
  • Link to Twitter
  • Link to Youtube
© 2023 CYBERFOX LLC ALL RIGHTS RESERVED  |  Privacy Policy

Knowledge Base Software powered by Helpjuice

Expand