Con deskbird, puoi integrare facilmente il Single Sign-on (SSO) utilizzando Microsoft Entra ID (precedentemente Azure AD). Questo garantisce un'autenticazione sicura e un accesso comodo in tutta l'organizzazione.
1. Configura SSO con Entra ID
Per attivare il SSO, un amministratore IT deve installare l'applicazione aziendale Microsoft Entra ID e concedere le autorizzazioni necessarie.
👉 Clicca qui per installare e concedere l'accesso:
https://login.microsoftonline.com/common/adminConsent?client_id=60e10e49-86e8-4755-ac34-2804c82237c6&redirect_uri=https://www.deskbird.com/it/single-sign-on-via-azure-ad
Le autorizzazioni richieste sono:
- User.Read: Permette agli utenti di accedere a deskbird e consente a deskbird di leggere i profili degli utenti autenticati. Nota: deskbird non ha accesso ai dati del profilo degli utenti che non hanno mai effettuato l'accesso.
- Group.Read.All: Permette a deskbird di leggere tutti i gruppi di utenti. Questo viene utilizzato, ad esempio, per importare i gruppi di utenti nel portale amministratore o per sincronizzare i gruppi quando gli utenti effettuano l'accesso.
Ci sono ulteriori autorizzazioni standard che vengono aggiunte automaticamente e non richiedono il consenso dell'amministratore.
- offline_access: Permette a deskbird di utilizzare i token di aggiornamento per recuperare dati tramite Microsoft Graph API.
- email, openid e profile: Autorizzazioni aggiunte automaticamente che concedono a deskbird permessi simili a user.read ma con meno informazioni sul profilo.
Il tipo di autorizzazione è delegato, il che significa che deskbird accede alla Graph API come l'utente autenticato ma con accesso limitato dai permessi selezionati.
💡 Nota: Le foto del profilo degli utenti vengono sincronizzate automaticamente durante la prima autenticazione SSO, se disponibili.
2. Limita i permessi tramite Assegnazione dell'applicazione
Puoi limitare quali utenti o gruppi possono accedere a deskbird tramite SSO.
- Nel centro di amministrazione Entra, apri l'applicazione aziendale deskbird.
- In Proprietà, imposta Assegnazione richiesta su “Sì”.
- Aggiungi utenti o gruppi specifici in Utenti e gruppi.
⚠️ Questo limita l'accesso tramite accesso, ma non effettua il provisioning degli utenti. Per il provisioning automatico, è necessaria una configurazione SCIM separata.
⚠️ Errore AADSTS50105: Questo errore si verifica quando qualcuno prova ad accedere ma non è assegnato a un gruppo autorizzato. Chiedi al tuo team IT interno di aggiungere l'utente al gruppo di accesso corretto (o di aggiornare i suoi permessi), quindi riprova.