This is the Trace Id: d6744689f97ca531282dfcab3c591957
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito
Sfondo blu astratto con cerchi concentrici e diverse sfumature di blu, con creazione di effetto a catena.

Microsoft Entra per ID esterno

Proteggi l'accesso alle applicazioni da parte di clienti e collaboratori aziendali.
Grafico astratto con un grande cerchio blu e un cerchio giallo più piccolo su uno sfondo bianco, che rappresenta la semplicità
Panoramica

Una soluzione di gestione delle identità esterna completa

  • Proteggi le identità esterne con l'autenticazione avanzata e criteri di accesso granulari.
    Uomo seduto in una workstation dell'ufficio, che usa una tastiera con più monitor e un portatile sulla scrivania.
  • Definisci il livello di accesso appropriato, gestisci il ciclo di vita delle identità e imposta controlli di accesso efficaci per clienti e collaboratori aziendali.
    Donna professionista che partecipa a una presentazione da dietro un portatile in un ambiente di ufficio moderno.
  • Progetta esperienze di iscrizione e accesso semplici e intuitive per gli utenti finali.
    Una donna sorridente con gli occhiali, che indossa una maglietta color pesca e guarda lo schermo del suo portatile in una stanza illuminata dal sole.
  • Consenti ai team di sviluppo di incorporare con facilità la sicurezza delle identità in ogni app o esperienza cliente.
    Uomo con cuffie che usa un computer con più monitor che visualizzano grafici e testo.
Capacità

Proteggi le identità esterne

Abilita l'autenticazione avanzata

Applica i criteri di accesso condizionale e l'autenticazione a più fattori per evitare accessi rischiosi e proteggere le credenziali utente.

Progetta esperienze utente personalizzate

Personalizza configurazioni, componenti e personalizzazione. Migliora la funzionalità dell'applicazione e il riconoscimento del marchio.

Scalabilità su una piattaforma affidabile

Raggiungi la scalabilità e le prestazioni desiderate con tempi di risposta soddisfacenti per accesso e autenticazione, a prescindere dal traffico.

Semplifica la collaborazione

Condividi in modo sicuro app e servizi con utenti guest di altre organizzazioni e mantieni il controllo sui dati aziendali.

Gestisci le identità esterne

Gestisci il ciclo di vita delle identità e degli accessi ed esamina i diritti di accesso per i collaboratori che accedono alle risorse dell'organizzazione’.
Sfondo prevalentemente bianco con un grafico circolare verde nell'angolo.

Concedi alle identità esterne l'accesso ad app e servizi

Abilita l'organizzazione per proteggere e gestire tutte le identità esterne con una soluzione completa di gestione delle identità e degli accessi dei clienti (CIAM).
Diagramma che mostra l'integrazione tra utenti e app e servizi con particolare attenzione all'accesso sicuro degli utenti
Integrazioni

Integra l'ID esterno nel portfolio

Immagine astratta con tre archi concentrici in sfumature di blu, arancione e giallo su uno sfondo bianco.
Assicurati che i collaboratori aziendali abbiano accesso alle risorse corrette al momento giusto.
ID Governance
Torna alle schede
Piani e prezzi

Inizia gratuitamente e paga in base alla crescita.

Storie dei clienti

Cosa dicono i clienti

Due forme sovrapposte con una sfumatura, una gialla e una verde, su uno sfondo blu chiaro.
Risorse

Introduzione all'ID esterno

Domande frequenti

  • A partire dal 1° maggio 2025 Azure AD per identità esterne P1 e P2 non saranno più disponibili per i nuovi acquisti. I clienti esistenti possono continuare a usare il prodotto. Non verranno apportate modifiche all'esperienza del prodotto e agli impegni operativi. Il supporto continuerà per Azure AD per identità esterne e verrà fornito un semplice percorso di migrazione quando sarà disponibile.
  • Collaborazione B2B di Azure AD fa ora parte di Microsoft Entra per ID esterno come Collaborazione B2B per ID esterno. Rimane nella stessa posizione nel portale di amministrazione di Microsoft Entra all'interno del tenant Workforce.
  • Microsoft Entra per ID esterno supporta una community di sviluppatori dedicata e rinnovata offrendole documentazione, esempi di codice scaricabili e altre risorse.
  • Microsoft Entra per ID esterno supporta tutte le identità esterne che non sono dipendenti o studenti, inclusi clienti, partner, collaboratori aziendali, consumatori aziendali, guest, terzisti, elettori e cittadini.
Immagine vettoriale di due archi astratti stilizzati in verde e arancione, sovrapposti sotto un cerchio giallo
Donna con capelli rossi che legge concentrata su un tablet mentre è seduta su una poltrona di pelle marrone in interni.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione.

Segui Microsoft Security