Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
La gestione multi-tenant in Microsoft Defender supporta gli ambienti cloud per enti pubblici per visualizzare i tenant in altri ambienti cloud tramite la visibilità tra cloud. I team delle operazioni di sicurezza che operano in ambienti cloud per enti pubblici possono ora gestire tutte le operazioni di sicurezza, inclusi i tenant in altri ambienti cloud, in un unico riquadro di vetro.
La visibilità tra cloud consente ai clienti multi-tenant GCC High e DoD di visualizzare e gestire i tenant in ambienti cloud microsoft GCC e commerciali.
Prerequisiti
La visibilità tra cloud è disponibile per i clienti pubblici che hanno i requisiti di licenza applicabili.
Assicurarsi inoltre che l'autenticazione a più fattori (MFA) attendibile dai tenant Microsoft Entra sia configurata correttamente per accedere correttamente ai tenant negli ambienti cloud commerciali Microsoft. Per configurare L'autenticazione a più fattori, vedere Modificare le impostazioni di attendibilità in ingresso per l'autenticazione a più fattori e le attestazioni del dispositivo.
Impostazioni di collaborazione B2B
Seguire questa procedura per configurare le impostazioni di collaborazione B2B.
Impostazioni del tenant home
- Accedere all'interfaccia di amministrazione di Microsoft Entra.
- Passare a Identità > identità esterne > Impostazioni di accesso tra tenant e quindi selezionare Impostazioni di accesso tra tenant.
- Selezionare Aggiungi organizzazione. Immettere l'ID tenant dell'organizzazione da aggiungere e quindi selezionare Aggiungi.
Nota
Per impostazione predefinita, un B2B eredita le impostazioni predefinite del tenant.
Configurare le impostazioni del tenant nel modo seguente:
- Per l'organizzazione aggiunta, selezionare Accesso in ingresso.
- Impostare Collaborazione B2B su Blocca per l'accesso e gli utenti.
- Nella scheda Applicazione impostare l'accesso su Blocca e Si applica a tutte le applicazioni e quindi selezionare Salva.
- Selezionare Connessione diretta B2B, impostare lo stato di accesso su Blocca e Si applica a tutti gli utenti.
- Nella scheda Applicazione impostare l'accesso su Blocca e Si applica a tutte le applicazioni e quindi selezionare Salva.
Non sono necessarie altre impostazioni di attendibilità MFA per il tenant principale.
È quindi necessario configurare le impostazioni di accesso in uscita per il tenant principale seguendo questa procedura:
- Nel riquadro Impostazioni di accesso tra tenant selezionare Accesso in uscita.
- Configurare la collaborazione B2B impostando lo stato di accesso su Consenti.
- In Si applica a selezionare qualsiasi a seconda dei requisiti.
- Selezionare Applicazioni esterne e impostare lo stato di accesso su Consenti.
- Impostare Si applica a tutte le applicazioni esterne. Seleziona Salva.
- Selezionare Connessione diretta B2B e impostare lo stato di accesso su Blocca.
- In Si applica a selezionare Tutti gli utenti.
- Selezionare Applicazioni esterne e impostare lo stato di accesso su Blocca.
- Impostare Si applica a tutte le applicazioni esterne. Seleziona Salva.
Impostazioni del tenant di destinazione
- Accedere all'interfaccia di amministrazione di Microsoft Entra.
- Passare a Identità > identità esterne > Impostazioni di accesso tra tenant e quindi selezionare Impostazioni di accesso tra tenant.
- Selezionare Aggiungi organizzazione. Immettere l'ID tenant dell'organizzazione da aggiungere e quindi selezionare Aggiungi.
Configurare le impostazioni del tenant di destinazione nel modo seguente:
- Per l'organizzazione aggiunta, selezionare Accesso in ingresso.
- Impostare Collaborazione B2B su Consenti accesso e utenti.
- Nella scheda Applicazione impostare l'accesso su Consenti e Si applica a tutte le applicazioni e quindi selezionare Salva.
- Selezionare Connessione diretta B2B, impostare lo stato di accesso su Blocca e Si applica a tutti gli utenti.
- Nella scheda Applicazione impostare l'accesso su Blocca e Si applica a tutte le applicazioni e quindi selezionare Salva.
- Selezionare Impostazioni di attendibilità, quindi selezionare Considera attendibile l'autenticazione a più fattori dai tenant Microsoft Entra.
È quindi necessario configurare le impostazioni di accesso in uscita dal tenant principale seguendo questa procedura:
- Nel riquadro Impostazioni di accesso tra tenant selezionare Accesso in uscita.
- Configurare la collaborazione B2B impostando lo stato di accesso su Blocca.
- In Si applica a selezionare Tutti gli utenti.
- Selezionare Applicazioni esterne e impostare lo stato di accesso su Blocca.
- Impostare Si applica a tutte le applicazioni esterne. Seleziona Salva.
- Selezionare Connessione diretta B2B e impostare lo stato di accesso su Blocca.
- In Si applica a selezionare Tutti gli utenti.
- Selezionare Applicazioni esterne e impostare lo stato di accesso su Blocca.
- Impostare Si applica a tutte le applicazioni esterne. Seleziona Salva.
Gestione del tenant tra cloud
Per gestire i tenant da altri ambienti cloud Microsoft:
Passare alla pagina Impostazioni in Microsoft Defender gestione multi-tenant.
Selezionare l'elenco a discesa accanto ad Aggiungi tenant e quindi selezionare Aggiungi da un altro cloud.
Nel riquadro successivo digitare l'ID tenant o il dominio in cui il tenant deve aggiungere un tenant, quindi selezionare Verifica tenant. Il processo di verifica esamina le informazioni e le autorizzazioni del tenant aggiunto.
Dopo la verifica, selezionare Aggiungi tenant per completare il processo.
L'elenco dei tenant include ora i tenant dell'altro ambiente cloud. È ora possibile gestire questi tenant come qualsiasi altro tenant in Microsoft Defender.
Se viene visualizzato un errore durante il processo di verifica, è possibile:
- Controllare l'ID tenant o il dominio immesso.
- Assicurarsi di avere le autorizzazioni corrette per accedere al tenant.
Per rimuovere i tenant dall'elenco, selezionare il tenant e quindi selezionare Rimuovi tenant.
Dopo aver aggiunto correttamente i tenant da altri cloud, è possibile visualizzare questi tenant in altre pagine multi-tenant, ad esempio gli eventi imprevisti e le pagine di inventario dei dispositivi.
Nota
Quando un tenant tra cloud viene aggiunto a un gruppo di tenant e successivamente rimosso dalla visibilità tra cloud, il nome del tenant viene rimosso dall'elenco dei tenant e non sarà disponibile per la gestione del contenuto. Si tratta di una limitazione riconosciuta della visibilità tra cloud ed è attualmente in fase di revisione. Per altre informazioni, vedere Risoluzione dei problemi .