Microsoft Entra_ID: come integrarlo in ConnectSecure
Lo scopo di questa KB è
comprendere come integrare Microsoft Entra ID in ConnectSecure per ottenere
visibilità e monitoraggio su identità e accessi (es. policy password, gruppi,
MFA, ruoli, licenze, tentativi di login).
Il tutto si base sulla
funzione di integrazione disponibile in ConnectSecure e prevede come
prerequisiti:
- Accesso al
portale EntraID con permessi amministrativi (Global
Administrator).
- Tenant
Microsoft Entra ID disponibile (partner CSP o accesso diretto al tenant).
- Connettività
verso i servizi Microsoft (evita proxy che blocchino i redirect di
autenticazione).
Note sulla sincronizzazione:
i dati Entra ID in ConnectSecure si aggiornano tipicamente ogni 24 ore; è
possibile avviare un Sync manuale.
La procedura è valida per
integrazioni con portali CSP che single site.
Crea App #1 (Single-Tenant) per Microsoft Partner Center
- Entra
admin center: App registrations > New registration.
- Supported account type: Single tenant.
- Imposta la Redirect URI (Web) come indicato in ConnectSecure per l'integrazione
CSP.
- Dopo
la creazione, annota: Application (Client) ID e Directory (Tenant) ID.
- Vai
in Certificates & secrets e crea un Client Secret (annota valore e
scadenza).
- Configura le API Permissions richieste e applica Grant admin consent.
Crea App #2 (Multi-Tenant) per Azure AD/Entra
- App registrations >
New registration.
- Supported account type:
Multi tenant.
- Imposta la Redirect URI (Web) come indicato in ConnectSecure per l'integrazione
CSP.
- Crea
un Client Secret (annota valore e scadenza).
- Configura le API Permissions richieste e applica Grant admin consent.
Configura ConnectSecure (CSP/GDAP)
- ConnectSecure: Global Settings > Integrations.
- Seleziona Microsoft Entra ID CSP (GDAP).
- Add
Credentials e inserisci: Tenant ID, Client ID/Secret dell'app Single-Tenant
(Partner Center) e Client ID/Secret dell'app Multi-Tenant (Entra).
- Se
presente, seleziona l'Authentication Endpoint corretto (Global o US
Government).
- Salva e
completa il login Microsoft per il consenso (consigliato: Global Admin).
Company Mapping (CSP/GDAP)
- Apri
la sezione Company Mapping.
- Seleziona la credenziale creata.
- Usa
Import Companies per creare aziende in ConnectSecure importandole da Microsoft,
oppure Map Existing Company per mappare aziende già presenti.
- Per
alcuni tenant cliente può essere richiesto un ulteriore Admin Consent nel
tenant del cliente: completa il consenso dove indicato.
Completata l’integrazione
verifichiamo che tutto funzioni correttamente:
- Esegui un
Sync manuale dall'integrazione per forzare l'aggiornamento.
- Verifica che
il tenant risulti mappato correttamente.
- Controlla che
i dati Entra ID inizino a popolarsi (MFA, gruppi, ruoli, licenze, eventi di
accesso, ecc.).
Nel caso si riscontrassero delle problematiche di seguito alcuni rapidi
cenni a potenziali soluzioni:
- Errore di
consenso / 'Need admin approval': manca Grant admin consent oppure stai
autenticandoti con un utente senza permessi adeguati.
- Dati non
visibili dopo il mapping: mapping incompleto, tenant non importato/mappato, o
consenso non concesso sul tenant cliente (tipico in scenario CSP).
- Client Secret
scaduto: rigenera il secret e aggiornalo in ConnectSecure.
- Endpoint
errato (Global vs US Gov): controlla il valore selezionato in Authentication
Endpoint.
In conclusione, alcune note di sicurezza:
- Usa app
dedicate per ConnectSecure con naming chiaro per tenant/ambiente.
- Conserva i
Client Secret in modo sicuro e pianifica rotazione e rinnovo prima della
scadenza.
- Evita
permessi non necessari: mantieni il principio di least privilege quando
possibile.
Related Articles
FAQ ConnectSecure
FAQ ConnectSecure 28. Aprile 2025 1. Che prodotto utilizza ConnectSecure per effettuare gli scan? È proprietario o di terze parti (es. Nmap, Nikto, ecc.)? ConnectSecure utilizza un motore proprietario per lo scanning esterno (active port scan su IP ...
Come ConnectSecure protegge i dati e le credenziali
Come ConnectSecure protegge i dati e le credenziali 24. Giugno 2025 Affidiamo il vulnerability assestment a ConnectSecure, ma riteniamo che sia utile sapere come ConnectSecure si pone in termini di protezione di dati e credenziali. Per dare una ...
Integrazione tra ConnectSecure e SuperOps
Integrazione tra ConnectSecure e SuperOps 9. Luglio 2025 L’integrazione tra ConnectSecure e Superops offre numerosi vantaggi per i Managed Service Providers (MSP), migliorando l’efficienza operativa e rafforzando la sicurezza delle infrastrutture ...
Cloud Assessment di ConnectSecure
Cloud Assessment di ConnectSecure 3. Giugno 2025 È lo strumento di indagine delle risorse cloud presenti sulla company di Connectsecure, per poterlo utilizzare è necessario avere una subscription di tipo premium. Microsoft 365 Security Inspection ...
ConnectSecure: Whitelisting delle scansioni esterne ed interne
ConnectSecure: Whitelisting delle scansioni esterne ed interne 26. Febbraio 2025 Il fatto che un firewall blocchi un tentativo di scansione delle porte dall’esterno rappresenta già un test della postura di sicurezza dell’azienda scansionata. ...