Notifica

Stai pianificando la tua strategia di ritorno al lavoro in ufficio? Scopri come Chrome OS può aiutarti.

Imporre agli utenti di accedere utilizzando l'autenticazione a due fattori o a più fattori

Questa pagina si rivolge agli amministratori che gestiscono i criteri di Chrome dalla Console di amministrazione.

In qualità di amministratore di Chrome Enterprise, puoi implementare la verifica in due passaggi (V2P) o l'autenticazione a più fattori (MFA) nella tua organizzazione e forzare gli utenti ad accedere regolarmente ai propri dispositivi Chrome OS.

Ciò significa che gli utenti devono accedere regolarmente al proprio account in due o più passaggi e fornire ulteriore sicurezza per la tua organizzazione.

Che cosa sono i fattori di autenticazione

Un fattore di autenticazione è un insieme di informazioni e procedure utilizzati per autenticare l'identità di un utente per motivi di sicurezza.

I fattori di autenticazione possono essere classificati in tre gruppi:

  • Qualcosa che conosci, come una password o un PIN (Personal Identification Number)
  • Qualcosa di cui disponi, come un token di sicurezza o uno smartphone
  • Qualcosa di biometrico, come le impronte e il riconoscimento del volto

Quando un utente esegue l'accesso utilizzando la V2P o la MFA deve fornire tutti i metodi di autenticazione richiesti, altrimenti non potrà accedervi.

Di seguito sono riportati esempi di autenticazione:

  • V2P quando un utente aggiunge un account a un dispositivo ChromeOS
  • V2P quando un utente accede al proprio account utente
  • V2P quando un utente sblocca un dispositivo ChromeOS
  • Autenticazione senza password quando un utente utilizza un'impronta o un PIN per sbloccare la schermata di blocco sul proprio dispositivo ChromeOS.

Per informazioni dettagliate sul motivo e sul momento in cui dovresti utilizzare la V2P o la MFA nella tua organizzazione, vedi Proteggere la tua attività con la verifica in due passaggi.

Prima di iniziare

  • Se hai già un deployment di Chrome, informa gli utenti in anticipo e comunica loro che devono accedere al proprio Account Google gestito in una data specifica.

Passaggio 1: selezionare i criteri

Per gli utenti che accedono al dispositivo ChromeOS senza SSO (Single Sign-On) basato su SAML, puoi utilizzare i seguenti criteri:

Per gli utenti che accedono al dispositivo ChromeOS con Single Sign-On (SSO) basato su SAML, puoi utilizzare i seguenti criteri:

Passaggio 2: esaminare i criteri

Puoi impostare uno o più dei seguenti criteri:

Criterio Descrizione e impostazioni
#gaia_offline_signin_time_limit_days

Consente di impostare la frequenza degli accessi online forzati nella schermata di accesso per gli utenti che accedono al dispositivo Chrome OS senza SSO (Single Sign-On) SAML.

Inserisci un valore in giorni:

  • 0: gli utenti devono sempre utilizzare l'accesso online.
  • 1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online all'avvio successivo di una sessione.

Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online.

#gaia_lock_screen_offline_signin_time_limit_days

Consente di impostare la frequenza degli accessi online forzati nella schermata di blocco per gli utenti che accedono al dispositivo Chrome OS senza SSO (Single Sign-On) SAML.

Inserisci un valore in giorni:

  • 0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
  • 1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo della schermata di blocco.

Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online per sbloccare la schermata di blocco.

#saml_offline_signin_time_limit

Consente di configurare la frequenza dei flussi di accesso online forzati per gli account SSO (Single Sign-On) basati su SAML nella schermata di accesso.

Scegli un'opzione per la frequenza di accesso.

Se selezioni Mai, agli utenti non verrà mai richiesto di utilizzare l'accesso online.

SamlLockScreenOfflineSigninTimeLimitDays

Consente di configurare la frequenza degli accessi online forzati per gli utenti con SAML nella schermata di blocco.

Inserisci un valore in giorni:

  • 0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
  • 1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo della schermata di blocco.

Se il campo viene lasciato vuoto, gli utenti non sono tenuti a utilizzare a intervalli regolari l'accesso online per sbloccare la schermata di blocco.

Passaggio 3: impostare i criteri

Fai clic qui sotto per visualizzare i passaggi, in base a come vuoi gestire questi criteri.

Possono essere applicati agli utenti che hanno eseguito l'accesso su qualsiasi dispositivo. Per maggiori dettagli, consulta il passaggio per comprendere quando si applicano le impostazioni.

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Dispositivie poiChromee poiImpostazioni. Per impostazione predefinita si apre la pagina Impostazioni browser e utente.

    Se hai eseguito la registrazione a Chrome Browser Cloud Management, vai a Menu e poi Browser Chromee poiImpostazioni.

  3. (Facoltativo) Per applicare l'impostazione a un reparto o a un team, seleziona un'unità organizzativa a lato Mostrami come fare
  4. Vai a Sicurezza.
  5. Per gli utenti senza SSO SAML, procedi nel seguente modo:
    1. Fai clic su Frequenza di accesso a Google online, inserisci un valore in giorni e fai clic su Salva:
      • 0: gli utenti devono sempre utilizzare l'accesso online.
      • 1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online all'avvio successivo di una sessione.
    2. Fai clic su Frequenza di sblocco online per Google, inserisci un valore in giorni e fai clic su Salva:
      • 0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
      • 1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo della schermata di blocco.
  6. Per gli utenti con SSO SAML, procedi nel seguente modo:
    1. Fai clic su Frequenza di accesso Single Sign-On SAML, imposta un periodo di frequenza per l'accesso online forzato e fai clic su Salva.
    2. Fai clic su Frequenza di sblocco Single Sign-On SAML, inserisci un valore in giorni e fai clic su Salva:
      • 0: gli utenti devono sempre utilizzare l'accesso online sulla schermata di blocco.
      • 1-365: dopo il periodo di frequenza impostato, gli utenti sono tenuti a utilizzare l'accesso online allo sblocco successivo della schermata di blocco.

Passaggio 4: verifica che i criteri siano stati applicati

Una volta che hai applicato qualsiasi criterio di Chrome, gli utenti dovranno riavviare il browser affinché l'impostazione abbia effetto. Puoi controllare i dispositivi degli utenti per assicurarti che il criterio sia stato applicato correttamente.

  1. Su un dispositivo Chrome gestito, vai a chrome://policy.
  2. Fai clic su Ricarica criteri.
  3. Seleziona la casella Mostra criteri senza valori.
  4. A seconda dei casi, per GaiaOfflineSigninTimeLimitDays, GaiaLockScreenOfflineSigninTimeLimitDays, SAMLOfflineSigninTimeLimit e SamlLockScreenOfflineSigninTimeLimitDays assicurati che lo Stato è impostato su OK.
  5. Per ciascun criterio, fai clic su Mostra valore e assicurati che i campi dei valori corrispondano a quelli che hai impostato nel criterio.

Argomento correlato

È stato utile?

Come possiamo migliorare l'articolo?
Ricerca
Cancella ricerca
Chiudi ricerca
App Google
Menu principale
16305906587982628241