Microsoft Entra_ID: come integrarlo in ConnectSecure

Microsoft Entra_ID: come integrarlo in ConnectSecure

Lo scopo di questa KB è comprendere come integrare Microsoft Entra ID in ConnectSecure per ottenere visibilità e monitoraggio su identità e accessi (es. policy password, gruppi, MFA, ruoli, licenze, tentativi di login).

Il tutto si base sulla funzione di integrazione disponibile in ConnectSecure e prevede come prerequisiti: 

  1. Accesso al portale EntraID con permessi amministrativi (Global Administrator).
  2. Tenant Microsoft Entra ID disponibile (partner CSP o accesso diretto al tenant).
  3. Connettività verso i servizi Microsoft (evita proxy che blocchino i redirect di autenticazione).

Note sulla sincronizzazione: i dati Entra ID in ConnectSecure si aggiornano tipicamente ogni 24 ore; è possibile avviare un Sync manuale.

La procedura è valida per integrazioni con portali CSP che single site.

Crea App #1 (Single-Tenant) per Microsoft Partner Center

  1. Entra admin center: App registrations > New registration.
  2. Supported account type: Single tenant.
  3. Imposta la Redirect URI (Web) come indicato in ConnectSecure per l'integrazione CSP.
  4. Dopo la creazione, annota: Application (Client) ID e Directory (Tenant) ID.
  5. Vai in Certificates & secrets e crea un Client Secret (annota valore e scadenza).
  6. Configura le API Permissions richieste e applica Grant admin consent.

Crea App #2 (Multi-Tenant) per Azure AD/Entra

  1. App registrations > New registration.
  2. Supported account type: Multi tenant.
  3. Imposta la Redirect URI (Web) come indicato in ConnectSecure per l'integrazione CSP.
  4. Crea un Client Secret (annota valore e scadenza).
  5. Configura le API Permissions richieste e applica Grant admin consent. 

Configura ConnectSecure (CSP/GDAP)

  1. ConnectSecure: Global Settings > Integrations.
  2. Seleziona Microsoft Entra ID CSP (GDAP).
  3. Add Credentials e inserisci: Tenant ID, Client ID/Secret dell'app Single-Tenant (Partner Center) e Client ID/Secret dell'app Multi-Tenant (Entra).
  4. Se presente, seleziona l'Authentication Endpoint corretto (Global o US Government).
  5. Salva e completa il login Microsoft per il consenso (consigliato: Global Admin).

Company Mapping (CSP/GDAP)

  1. Apri la sezione Company Mapping.
  2. Seleziona la credenziale creata.
  3. Usa Import Companies per creare aziende in ConnectSecure importandole da Microsoft, oppure Map Existing Company per mappare aziende già presenti.
  4. Per alcuni tenant cliente può essere richiesto un ulteriore Admin Consent nel tenant del cliente: completa il consenso dove indicato.
Completata l’integrazione verifichiamo che tutto funzioni correttamente:

  1. Esegui un Sync manuale dall'integrazione per forzare l'aggiornamento.
  2. Verifica che il tenant risulti mappato correttamente.
  3. Controlla che i dati Entra ID inizino a popolarsi (MFA, gruppi, ruoli, licenze, eventi di accesso, ecc.).
Nel caso si riscontrassero delle problematiche di seguito alcuni rapidi cenni a potenziali soluzioni:
  1. Errore di consenso / 'Need admin approval': manca Grant admin consent oppure stai autenticandoti con un utente senza permessi adeguati.
  2. Dati non visibili dopo il mapping: mapping incompleto, tenant non importato/mappato, o consenso non concesso sul tenant cliente (tipico in scenario CSP).
  3. Client Secret scaduto: rigenera il secret e aggiornalo in ConnectSecure.
  4. Endpoint errato (Global vs US Gov): controlla il valore selezionato in Authentication Endpoint. 

In conclusione, alcune note di sicurezza:       
  1. Usa app dedicate per ConnectSecure con naming chiaro per tenant/ambiente.
  2. Conserva i Client Secret in modo sicuro e pianifica rotazione e rinnovo prima della scadenza.
  3. Evita permessi non necessari: mantieni il principio di least privilege quando possibile.



    • Related Articles

    • FAQ ConnectSecure

      FAQ ConnectSecure 28. Aprile 2025 1. Che prodotto utilizza ConnectSecure per effettuare gli scan? È proprietario o di terze parti (es. Nmap, Nikto, ecc.)? ConnectSecure utilizza un motore proprietario per lo scanning esterno (active port scan su IP ...
    • Come ConnectSecure protegge i dati e le credenziali

      Come ConnectSecure protegge i dati e le credenziali 24. Giugno 2025 Affidiamo il vulnerability assestment a ConnectSecure, ma riteniamo che sia utile sapere come ConnectSecure si pone in termini di protezione di dati e credenziali. Per dare una ...
    • Integrazione tra ConnectSecure e SuperOps

      Integrazione tra ConnectSecure e SuperOps 9. Luglio 2025 L’integrazione tra ConnectSecure e Superops offre numerosi vantaggi per i Managed Service Providers (MSP), migliorando l’efficienza operativa e rafforzando la sicurezza delle infrastrutture ...
    • Cloud Assessment di ConnectSecure

      Cloud Assessment di ConnectSecure 3. Giugno 2025 È lo strumento di indagine delle risorse cloud presenti sulla company di Connectsecure, per poterlo utilizzare è necessario avere una subscription di tipo premium. Microsoft 365 Security Inspection ...
    • ConnectSecure: Whitelisting delle scansioni esterne ed interne

      ConnectSecure: Whitelisting delle scansioni esterne ed interne 26. Febbraio 2025 Il fatto che un firewall blocchi un tentativo di scansione delle porte dall’esterno rappresenta già un test della postura di sicurezza dell’azienda scansionata. ...