Tutti i miei articoli
Novità Conditional Access: Require authentication strenght
Novità fresca fresca in ambito conditional access di Azure AD, in particolare per quanto riguarda le opzioni di “Grant”. Fino ad oggi, per forzare un’autenticazione forte, era necessario impostare “Require Multi Factor Authentication” all’interno delle Grant ma questo non consentiva di fare alcuna distinzione tra le varie tipologie di autenticazione forte disponibili all’interno di Azure AD e implementate nel tenant.
Da oggi, in preview, si può specificare direttamente dentro una policy di accesso condizionale quale tipologia di autenticazione deve essere soddisfatta per avere accesso (Grant).
Tutti i miei articoli
Azure Virtual Desktop: supporto a SSO e autenticazione passwordless con chiavetta FIDO2 (preview)
Uhhhhh questa preview ci piace TANTISSIMO! SSO e autenticazione passwordless con chiavetta FIDO2 per Azure Virtual Desktop! Cosa si potrà fare con queste nuove funzionalità (ripeto… per ora solo in preview)?
➡️ Esperienza SSO su session host Azure AD Joined e Hybrid Azure AD joined usando il client Windows e via web ➡️ Autenticazione passwordless quando si accede all’host ➡️ Sarà possibile usare l’autenticazione passwordless da dentro la sessione quando si usa il client Windows ➡️ Sarà possibile usare IdP di terze parti per autenticarsi all’host (purché l’IdP scelto si integri con Azure AD) Per approfondimenti ecco il link dell’annuncio:
Tutti i miei articoli
E via che si ricomincia!
Ok: sono tornato, ho smaltito il jet lag ma non del tutto l’inerzia piacevolmente pigra e lenta degli ultimi giorni di ferie. In posti come quello in foto, seguire Linkedin e le notizie era l’ultimo dei miei pensieri: ne avevo bisogno.
Per la legge di Murphy, però, appena stacco qualche giorno da Linkedin e dalle notizie, Microsoft rilascia novità incredibili, quasi come contrappasso. Non ho ancora recuperato il backlog di notizie ma, ad una prima lettura veloce, ho già visto almeno tre cose interessanti.
Tutti i miei articoli
Buona estate 2022!
E così, alla fine, è arrivato quel periodo dell’anno anche per me.
Sono un po’ stanchino… 🤣 … ma MOLTO soddisfatto degli ultimi mesi.
Quindi, ebbene sì, me la canto e me la suono: mi sono meritato un po’ di riposo. 🏝
Buone ferie e buona estate, ci vediamo a settembre SUPER carichi! Ok? A presto!
Il tuo IT Specialist, Riccardo
Tutti i miei articoli
Login su macOS con credenziali Azure AD: work in progress
Anche se non ci sono ancora moltissimi dettagli, la notizia che, con il prossimo macOS 13 (Ventura), sarà possibile fare Single Sign-On con credenziali Azure AD anche a livello di login di sistema operativo/piattaforma macOS, mi ha esaltato e sconfortato allo stesso tempo, per due motivi:
ESALTATO: è una funzionalità che in TANTISSIMI stavano aspettando e volevano fortemente SCONFORTATO: il mio video di poco tempo fa sul Single Sign-On di macOS su Azure AD invecchierà malissimo e in pochissimo tempo e mi toccherà rifarlo 😭🤣 Scherzi a parte, finalmente si chiuderà un cerchio che mette definitivamente una pietra sopra al binding dei Mac in Active Directory e permetterà finalmente di utilizzare le credenziali aziendali Azure AD (o forse dovrei iniziare a dire “Microsoft Entra”…) senza implementare soluzioni di terze parti.
Tutti i miei articoli
Come sapere se Microsoft Defender for Endpoint è in Active o Passive mode su un endpoint
In alcuni frangenti capita di fare onboarding di dispositivi su Microsoft Defender for Endpoint quando ancora il vecchio “antivirus” di terze parti è installato e attivo. Cosa succede in questi casi? I due software di protezione fanno a pugni? La risposta è: “No”. Oggi ti racconto cosa sia il passive mode e come sapere quanti/quali endpoint stanno usando MDE come software di protezione primario (Active mode) oppure no (Passive mode).