Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Microsoft 365 e Office 365 guide avanzate alla distribuzione offrono indicazioni e risorse personalizzate per la pianificazione e la distribuzione di tenant, app e servizi. Queste guide vengono create usando le stesse procedure consigliate condivise dagli specialisti dell'onboarding di Microsoft 365 FastTrack nelle singole interazioni. Forniscono informazioni sulla configurazione del prodotto, abilitano le funzionalità di sicurezza, distribuiscono strumenti di collaborazione e forniscono script per velocizzare le distribuzioni avanzate.
Tutte le guide alla distribuzione avanzate sono disponibili nella interfaccia di amministrazione di Microsoft 365 come descritto nella sezione seguente e la maggior parte delle guide è disponibile anche nel portale di installazione di Microsoft 365.
L'accesso alle guide alla distribuzione avanzata nell'interfaccia di amministrazione richiede l'autenticazione a un tenant di Microsoft 365 come amministratore o altro ruolo con accesso all'interfaccia di amministrazione. Le guide alla distribuzione avanzate nel portale di installazione di Microsoft 365 sono accessibili a chiunque. Sono stati forniti collegamenti a entrambe le posizioni per ogni guida, dove disponibile, nelle tabelle seguenti.
Si noti che le guide vengono ancora aggiunte al portale di configurazione, ma esistono alcune guide che saranno disponibili solo nell'interfaccia di amministrazione perché richiedono l'autenticazione a un tenant per funzionare.
Contenuto dell'articolo:
- Come accedere alle guide alla distribuzione avanzata nel interfaccia di amministrazione di Microsoft 365
- Guide per la configurazione iniziale
- Guide per l'autenticazione e l'accesso
- Guide per la sicurezza e la conformità
- Guide per la collaborazione
- Guide avanzate
Come accedere alle guide alla distribuzione avanzata nel interfaccia di amministrazione di Microsoft 365
Le guide alla distribuzione avanzate sono accessibili dalla pagina Guide di distribuzione avanzate & assistenza nel interfaccia di amministrazione di Microsoft 365. Quando si accede alle guide alla distribuzione avanzate dall'interfaccia di amministrazione, è possibile tenere traccia dello stato dell'avanzamento e tornare in qualsiasi momento per completare una guida. Questa funzionalità non è disponibile quando si accede alle guide dal portale di installazione di Microsoft 365.
Nota
Per accedere alle guide di distribuzione avanzate nel interfaccia di amministrazione di Microsoft 365, è necessario disporre di un ruolo di amministratore, ad esempio Lettore globale. Solo gli amministratori con il ruolo Amministratore globale possono usare le guide per modificare le impostazioni nel tenant.
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Le guide alla distribuzione avanzate non sono disponibili per gli ambienti GCC High o DoD o per Microsoft 365 gestito da 21Vianet.
Per raggiungere la pagina Guide alla distribuzione avanzata & pagina di assistenza :
Nella interfaccia di amministrazione di Microsoft 365 passare alla home page.
Trovare la scheda Formazione, guide & assistenza e selezionare Guide di distribuzione avanzate & assistenza.
Se la scheda non è visualizzata, accedere direttamente alla pagina all'indirizzo https://aka.ms/advanceddeploymentguides.
Guide per la configurazione iniziale
Le guide avanzate alla distribuzione nell'interfaccia di amministrazione richiedono l'autenticazione a un tenant di Microsoft 365 come amministratore o altro ruolo con accesso all'interfaccia di amministrazione, ma le guide nel portale di installazione di Microsoft 365 possono essere accessibili da chiunque.
| Guida - Portale di configurazione | Guida - Centro Amministrazione | Descrizione |
|---|---|---|
| Guida alla configurazione di Microsoft 365 Copilot | Guida alla configurazione di Microsoft 365 Copilot | La guida alla configurazione di Microsoft 365 Copilot consente di velocizzare copilot, rivoluzionando la collaborazione e sfruttando l'intelligenza artificiale per automatizzare attività come la scrittura, la modifica e la visualizzazione dei dati in Word, Excel, PowerPoint, Outlook e Teams. Copilot semplifica anche la creazione di riepiloghi delle riunioni. La guida alla configurazione semplifica l'integrazione, consentendo all'organizzazione di automatizzare i processi di lavoro e migliorare la collaborazione senza problemi. |
| Preparare la guida all'ambiente | Preparare la guida all'ambiente | La guida Preparare l'ambiente consente di preparare l'ambiente dell'organizzazione per i servizi microsoft 365 e Office 365. Indipendentemente dall'obiettivo, è necessario completare le attività necessarie per garantire una distribuzione corretta. Per evitare errori durante la preparazione dell'ambiente, vengono fornite istruzioni dettagliate per connettere il dominio, aggiungere utenti, assegnare licenze, configurare la posta elettronica con Exchange Online e installare o distribuire app di Office. |
| guida alla configurazione Email | guida alla configurazione Email | La guida alla configurazione Email offre le indicazioni dettagliate necessarie per configurare Exchange Online per l'organizzazione. Queste linee guida includono la configurazione di nuovi account di posta elettronica, la migrazione della posta elettronica e la configurazione della protezione della posta elettronica. Per una corretta configurazione della posta elettronica, usare questo advisor e si riceverà il metodo di migrazione consigliato in base al sistema di posta elettronica corrente dell'organizzazione, al numero di cassette postali di cui si esegue la migrazione e alla modalità di gestione degli utenti e del relativo accesso. |
| Contatti Gmail e advisor del calendario | Contatti Gmail e advisor del calendario | Quando si esegue la migrazione della cassetta postale di un utente Gmail a Microsoft 365, viene eseguita la migrazione dei messaggi di posta elettronica, ma i contatti e gli elementi del calendario non lo sono. L'advisor per i contatti e il calendario di Gmail fornisce i passaggi per importare i contatti Google e gli elementi del calendario di Google in Microsoft 365 usando metodi di importazione ed esportazione con Outlook.com, il client Outlook o PowerShell. |
| Guida alla configurazione del lavoro remoto | La guida alla configurazione del lavoro remoto fornisce alle organizzazioni i suggerimenti e le risorse necessari per garantire che gli utenti possano lavorare correttamente in remoto, i dati siano protetti e le credenziali degli utenti siano protette. Si riceveranno indicazioni per ottimizzare il traffico dei dispositivi dei lavoratori remoti verso le risorse di Microsoft 365 nel cloud e la rete dell'organizzazione, riducendo così la pressione sull'infrastruttura VPN di accesso remoto. |
|
| Guida alla configurazione di Microsoft Search | Microsoft Search consente all'organizzazione di trovare gli elementi necessari per completare il lavoro. Che si tratti di cercare persone, file, organigrammi, siti o risposte a domande comuni, l'organizzazione può usare Microsoft Search per tutta la giornata lavorativa per ottenere risposte. La guida alla configurazione di Microsoft Search consente di configurare Microsoft Search indipendentemente dal fatto che si desideri eseguirne il pilotaggio in un gruppo di utenti o di eseguirlo a tutti gli utenti dell'organizzazione. Si assegneranno gli amministratori della ricerca e gli editor di ricerca e quindi si personalizza l'esperienza di ricerca per gli utenti con risposte e altre opzioni, ad esempio l'aggiunta dell'estensione Bing a Chrome o l'impostazione di Bing come motore di ricerca predefinito. |
Guide per l'autenticazione e l'accesso
| Guida - Portale di configurazione | Guida - Centro Amministrazione | Descrizione |
|---|---|---|
| Configurare la guida all'autenticazione a più fattori (MFA) | La guida Configura autenticazione a più fattori (MFA) fornisce ai clienti modelli di accesso condizionale personalizzabili con ID Microsoft Entra P1 o ID Microsoft Entra P2 che includono gli standard di sicurezza più comuni e meno intrusivi. Quando Microsoft Entra licenza con ID P1 o P2 non è disponibile, viene fornita una soluzione con un clic per abilitare le impostazioni predefinite di sicurezza, i criteri di protezione di base per tutti gli utenti oppure vengono forniti i passaggi per abilitare l'autenticazione a più fattori legacy (per utente). | |
| Guida alla sicurezza delle identità per Teams | La guida Sicurezza delle identità per Teams consente di eseguire alcuni passaggi di sicurezza di base che è possibile eseguire per garantire che gli utenti siano al sicuro e abbiano il tempo più produttivo con Teams. | |
| guida alla configurazione di Microsoft Entra | guida alla configurazione di Microsoft Entra | La guida alla configurazione Microsoft Entra fornisce informazioni per garantire che l'organizzazione disponga di una solida base di sicurezza. In questa guida verranno configurate le funzionalità iniziali, ad esempio il controllo degli accessi in base al ruolo di Azure per gli amministratori, Microsoft Entra Connect per la directory locale e Microsoft Entra Connect Health, in modo da poter monitorare l'integrità dell'identità ibrida durante le sincronizzazioni automatizzate. Include anche informazioni essenziali sull'abilitazione della reimpostazione della password self-service, dell'accesso condizionale e dell'accesso integrato di terze parti, tra cui la protezione delle identità avanzata facoltativa e l'automazione del provisioning degli utenti. |
| Aggiungere o sincronizzare gli utenti alla guida all'ID Microsoft Entra | Aggiungere o sincronizzare gli utenti alla guida all'ID Microsoft Entra | La guida Aggiungere o sincronizzare gli utenti a Microsoft Entra ID consente di semplificare il processo di configurazione degli account utente in Microsoft 365. In base all'ambiente e alle esigenze, è possibile scegliere di aggiungere utenti singolarmente, eseguire la migrazione della directory locale con Microsoft Entra Cloud Sync o Microsoft Entra Connect oppure risolvere i problemi di sincronizzazione esistenti quando necessario. |
| Pianificare la guida alla distribuzione senza password | Usare la guida Pianificare la distribuzione senza password per individuare i metodi di autenticazione senza password migliori da usare e ricevere indicazioni su come eseguire l'aggiornamento a un approccio di accesso alternativo che consente agli utenti di accedere ai propri dispositivi in modo sicuro con uno dei metodi di autenticazione senza password seguenti:
|
|
| Guida per proteggere le app cloud con Single Sign-On (SSO) | Questa guida è progettata per semplificare l'aggiunta di app cloud a Microsoft 365. Nella guida è possibile aggiungere un'applicazione al tenant, aggiungere utenti all'app, assegnare ruoli e altro ancora. Se l'app supporta l'accesso Single Sign-On (SSO), verrà illustrata questa configurazione. | |
| Pianificare la guida alla distribuzione della reimpostazione della password self-service | Pianificare la guida alla distribuzione della reimpostazione della password self-service | Consentire agli utenti di modificare o reimpostare la password in modo indipendente, se l'account è bloccato o se dimenticano la password senza la necessità di contattare un tecnico del supporto tecnico. Usare la guida alla distribuzione Pianificare la reimpostazione della password self-service (SSPR) per ricevere articoli e istruzioni pertinenti per configurare le opzioni di portale di Azure appropriate per distribuire la reimpostazione della password self-service nell'ambiente. |
| Eseguire la migrazione da AD FS a ID Microsoft Entra | Eseguire la migrazione da AD FS a ID Microsoft Entra | In Eseguire la migrazione da AD FS a ID Microsoft Entra sono disponibili indicazioni personalizzate per la migrazione da Active Directory Federation Services (AD FS) a ID Microsoft Entra. Si risponderà prima di tutto ad alcune domande sull'infrastruttura di AD FS. Implementare quindi l'autenticazione pass-through (PTA) o la sincronizzazione dell'hash delle password (PHS) per offrire agli utenti un'esperienza semplificata durante l'accesso alle app dell'organizzazione. |
| Collaborare con organizzazioni B2B o multi-tenant | Collaborare con organizzazioni B2B o multi-tenant | La guida Collaborare con organizzazioni B2B o multi-tenant consente alle organizzazioni di condividere in modo più sicuro applicazioni e servizi con gli utenti guest di altre organizzazioni, mantenendo al tempo stesso il controllo sui propri dati. Gli utenti esterni possono usare le credenziali per accedere alle risorse dell'organizzazione host, mentre gli amministratori possono gestire le autorizzazioni degli utenti guest e i diritti di accesso. Ciò garantisce che la collaborazione esterna sia allineata ai requisiti di sicurezza e conformità dell'organizzazione. |
| Distribuire modelli di criteri di accesso condizionale | Questa guida offre un modo semplice per personalizzare e distribuire criteri di accesso condizionale che includono gli standard di sicurezza meno intrusivi, ma efficaci, per proteggere l'organizzazione da scenari di attacco. |
Guide per la sicurezza e la conformità
| Guida - Portale di configurazione | Guida - Centro Amministrazione | Descrizione |
|---|---|---|
| Configurare Microsoft Purview | Configurare Microsoft Purview | Trasforma l'esperienza con il dashboard progettato per aiutarti durante il percorso di distribuzione di Microsoft Purview. |
| Proteggere per impostazione predefinita con Purview | Proteggere per impostazione predefinita con Purview | Il modello di distribuzione "sicuro per impostazione predefinita" di Microsoft Purview migliora la protezione dei dati tramite la crittografia e le etichette di riservatezza configurate. Questo approccio semplifica la conformità e rafforza la sicurezza nel patrimonio dati dell'organizzazione con impostazioni predefinite per la pubblicazione di etichette, etichettatura automatica e impostazioni predefinite contestuali in SharePoint per ottenere volumi di etichettatura elevati con un'interazione minima dell'utente. |
| Analizzatore della sicurezza | Analizzatore della sicurezza | L'analizzatore della sicurezza analizzerà l'approccio alla sicurezza e introdurrà soluzioni di sicurezza e conformità integrate microsoft in grado di migliorare il comportamento di sicurezza. Verranno fornite informazioni sulle funzionalità avanzate, ad esempio la gestione delle identità e la protezione dagli attacchi moderni. È quindi possibile iscriversi a una sottoscrizione di valutazione e fare riferimento alle linee guida di configurazione corrispondenti per ogni soluzione. |
| Unificare le operazioni di sicurezza | Unificare le operazioni di sicurezza | Microsoft sta portando Microsoft Sentinel, la nostra soluzione SIEM e Microsoft Defender XDR, la nostra soluzione di rilevamento e risposta estesa (XDR), in una piattaforma operativa di sicurezza unificata per funzionalità completamente integrate, automazione, esperienze guidate e intelligence sulle minacce curata. Nella nostra guida alla distribuzione avanzata più recente, Unify your security operations, sono disponibili informazioni complete e istruzioni dettagliate sulla configurazione di tutti i prodotti necessari per una piattaforma SecOps unificata, tra cui Microsoft Defender XDR e Microsoft Sentinel. |
| Distribuire e configurare Microsoft Intune e Intune Suite | Distribuire e configurare Microsoft Intune e Intune Suite | Distribuire e configurare Microsoft Intune e Intune Suite per gestire i dispositivi nell'organizzazione. Per il controllo completo dei dispositivi aziendali, usare le funzionalità di gestione dei dispositivi mobili (MDM) di Intune. Per gestire i dati dell'organizzazione su dispositivi condivisi e personali, usare le funzionalità di gestione delle applicazioni mobili (MAM) di Intune. Distribuire funzionalità avanzate di sicurezza e gestione, incluse in Microsoft Intune Suite. Con la guida Distribuisci e configura Microsoft Intune e Intune Suite, configura i criteri di conformità di dispositivi e app, assegna criteri di protezione delle app, distribuisci le funzionalità di Intune Suite e monitora lo stato di protezione del dispositivo e delle app. |
| Microsoft Defender per endpoint guida alla configurazione | Microsoft Defender per endpoint guida alla configurazione | La guida alla configurazione Microsoft Defender per endpoint fornisce istruzioni che consentono alla rete aziendale di prevenire, rilevare, analizzare e rispondere alle minacce avanzate. Effettuare una valutazione informata della vulnerabilità dell'organizzazione e decidere quali pacchetti di distribuzione e metodi di configurazione sono i migliori. NOTA: Per Microsoft Defender per endpoint è necessario un contratto multiplo Microsoft. |
| guida alla configurazione di Exchange Online Protection | Exchange Online Protection (EOP) è la protezione di posta elettronica predefinita per tutte le organizzazioni con cassette postali cloud da posta indesiderata e malware, con funzionalità per proteggere l'organizzazione dalle violazioni dei criteri di messaggistica. Usare la guida alla configurazione Exchange Online Protection per configurare EOP selezionando quale dei tre scenari di distribuzione, ovvero cassette postali locali, cassette postali ibride (combinazione di cassette postali locali e cloud) o tutte le cassette postali cloud, si adatta all'organizzazione. La guida fornisce informazioni e risorse per configurare ed esaminare le licenze dell'utente, assegnare autorizzazioni nel interfaccia di amministrazione di Microsoft 365 e configurare i criteri antimalware e posta indesiderata dell'organizzazione nel Centro conformità & sicurezza. |
|
| Guida alla configurazione di Microsoft Defender per Office 365 | Guida alla configurazione di Microsoft Defender per Office 365 | La guida alla configurazione Microsoft Defender per Office 365 protegge l'organizzazione da minacce dannose che potrebbero verificarsi nell'ambiente tramite messaggi di posta elettronica, collegamenti e strumenti di collaborazione di terze parti. Questa guida fornisce le risorse e le informazioni utili per preparare e identificare il piano Defender per Office 365 in base alle esigenze dell'organizzazione. |
| guida alla configurazione di Microsoft Defender for Identity | guida alla configurazione di Microsoft Defender for Identity | La guida alla configurazione di Microsoft Defender per identità fornisce indicazioni per la configurazione della soluzione di sicurezza per identificare, rilevare e analizzare le minacce avanzate che potrebbero compromettere le identità degli utenti. Questi includono il rilevamento di attività utente sospette e azioni insider dannose dirette all'organizzazione. Si creerà un'istanza di Defender per identità, si connetterà ad Active Directory dell'organizzazione e quindi si configureranno sensori, avvisi, notifiche e si configureranno le preferenze univoche del portale. |
| Gestire l'esfiltrazione dei dati con Purview | Gestire l'esfiltrazione dei dati con Purview | Microsoft Purview consente di classificare, proteggere e monitorare i dati sensibili in ambienti ibridi. La guida Gestire l'esfiltrazione dei dati con Purview offre strategie per prevenire la perdita accidentale e intenzionale dei dati usando la protezione delle informazioni, i criteri DLP, la gestione dei rischi Insider e il monitoraggio delle attività. Usare questa guida per rafforzare il comportamento di sicurezza dei dati e supportare la conformità. |
| guida alla configurazione Gestione della postura di sicurezza dei dati | guida alla configurazione Gestione della postura di sicurezza dei dati | Gestione della postura di sicurezza dei dati di Microsoft Purview (DSPM) consente di individuare, valutare e proteggere i dati sensibili in ambienti multicloud. La guida alla configurazione Gestione della postura di sicurezza dei dati illustra come monitorare i rischi per i dati, applicare raccomandazioni sulla sicurezza e migliorare il comportamento di sicurezza dei dati dell'organizzazione usando i controlli di analisi, automazione dei criteri e conformità. DSPM collabora con Insider Risk Management, prevenzione della perdita dei dati e Microsoft Security Copilot per fornire informazioni dettagliate e indicazioni, ora estese ai carichi di lavoro di intelligenza artificiale con DSPM per l'intelligenza artificiale. |
| Guida alla configurazione della conformità alle comunicazioni | Guida alla configurazione della conformità alle comunicazioni | Conformità delle comunicazioni è una soluzione di rischio Insider che consente alle organizzazioni di rilevare, acquisire e agire su messaggi inappropriati che possono causare potenziali incidenti di sicurezza o conformità dei dati all'interno dell'organizzazione. La guida alla configurazione di Conformità delle comunicazioni consente di implementare questa soluzione in modo efficace, garantendo che l'organizzazione sia protetta da vari rischi insider. Questi rischi possono essere difficili da identificare e da mitigare, che si verificano in aree come la perdita di proprietà intellettuale, le molestie sul posto di lavoro e altro ancora. |
| Guida alla configurazione di Insider Risk Management | Guida alla configurazione di Insider Risk Management | Insider Risk Management correla vari segnali per identificare potenziali rischi insider dannosi o inavvertitamente, ad esempio furto ip, perdita di dati e violazioni della sicurezza. La gestione dei rischi Insider consente ai clienti di creare criteri per gestire la sicurezza e la conformità. Creati con la privacy in base alla progettazione, gli utenti vengono pseudonimizzati per impostazione predefinita e sono disponibili controlli degli accessi e dei log di controllo basati sui ruoli per garantire la privacy a livello di utente. La guida alla configurazione di Insider Risk Management consente di proteggere l'organizzazione da rischi Insider che possono essere difficili da identificare e da mitigare. |
| guida alla configurazione Microsoft Purview Information Protection | guida alla configurazione Microsoft Purview Information Protection | Ottenere una panoramica delle funzionalità che è possibile applicare alla strategia di protezione delle informazioni in modo da avere la certezza che le informazioni sensibili siano protette. È possibile usare un approccio basato su un ciclo di vita in quattro fasi per individuare, classificare, proteggere e monitorare le informazioni sensibili. La guida per la configurazione di Microsoft Purview Information Protection fornisce indicazioni per completare ognuna di queste fasi. |
| guida alla configurazione di Gestione del ciclo di vita dei dati di Microsoft Purview | guida alla configurazione di Gestione del ciclo di vita dei dati di Microsoft Purview | La guida alla configurazione Gestione del ciclo di vita dei dati di Microsoft Purview fornisce le informazioni necessarie per configurare e gestire la strategia di governance dell'organizzazione, per garantire che i dati vengano classificati e gestiti in base alle linee guida specifiche sul ciclo di vita impostate. Con questa guida si apprenderà come creare, applicare automaticamente o pubblicare etichette di conservazione, criteri di etichetta di conservazione e criteri di conservazione applicati ai record di contenuto e conformità dell'organizzazione. Si otterranno anche informazioni sull'importazione di file CSV con un piano di file per scenari in blocco o sull'applicazione manuale a singoli documenti. |
| guida alla configurazione di Microsoft Defender for Cloud Apps | guida alla configurazione di Microsoft Defender for Cloud Apps | La guida alla configurazione Microsoft Defender for Cloud Apps offre indicazioni di distribuzione e gestione facili da seguire per configurare la soluzione Cloud Discovery. Con Cloud Discovery si integreranno le app di sicurezza supportate e quindi si useranno i log del traffico per individuare e analizzare dinamicamente le app cloud usate dall'organizzazione. Verranno inoltre configurate le funzionalità disponibili tramite la soluzione Defender for Cloud Apps, inclusi i criteri di rilevamento delle minacce per identificare l'uso ad alto rischio, i criteri di protezione delle informazioni per definire l'accesso e i controlli sessione in tempo reale per monitorare l'attività. Con queste funzionalità, l'ambiente ottiene una maggiore visibilità, controllo sullo spostamento dei dati e analisi per identificare e combattere le minacce informatiche in tutti i servizi cloud Microsoft e di terze parti. |
| Guida alle soluzioni di controllo di Microsoft Purview in Microsoft 365 | Guida alle soluzioni di controllo di Microsoft 365 in Microsoft 365 | La guida alle soluzioni di controllo di Microsoft Purview in Microsoft 365 offre una soluzione integrata per aiutare le organizzazioni a rispondere in modo efficace agli eventi di sicurezza, alle indagini forensi e agli obblighi di conformità. Quando si usano le soluzioni di controllo in Microsoft 365, è possibile cercare nel log di controllo le attività eseguite in diversi servizi di Microsoft 365. |
| Guida alla configurazione dei criteri Prevenzione della perdita dei dati Microsoft Purview (DLP) | Guida alla configurazione dei criteri Prevenzione della perdita dei dati Microsoft Purview (DLP) | La guida alla configurazione dei criteri di Prevenzione della perdita dei dati Microsoft Purview illustra come creare e distribuire criteri di prevenzione della perdita dei dati per proteggere le informazioni sensibili nell'organizzazione. Usare gli strumenti nel portale di Microsoft Purview per definire gli obiettivi dei criteri, configurare regole e condizioni e monitorare l'efficacia dei criteri tramite avvisi e report. Questa guida consente di garantire la conformità, riducendo al minimo i rischi di esposizione dei dati nell'ambiente Microsoft 365. |
| guida alla configurazione delle soluzioni Microsoft Purview eDiscovery | guida alla configurazione delle soluzioni Microsoft Purview eDiscovery | eDiscovery, è il processo di identificazione e distribuzione di informazioni elettroniche che possono essere usate come prove in una controversia legale. La guida alla configurazione delle soluzioni Microsoft Purview eDiscovery consente di usare gli strumenti di eDiscovery in Microsoft Purview che consentono di cercare contenuto in Exchange Online, OneDrive for Business, SharePoint Online, Microsoft Teams, Gruppi di Microsoft 365 e Viva Engage community. |
Guide per la collaborazione
| Guida - Portale di configurazione | Guida - Centro Amministrazione | Descrizione |
|---|---|---|
| guida alla configurazione Microsoft 365 Apps | guida alla configurazione Microsoft 365 Apps | La guida alla configurazione Microsoft 365 Apps fornisce indicazioni complete per la configurazione e la distribuzione delle versioni più recenti dei prodotti Office, ad esempio Word, Excel, PowerPoint e OneNote nei dispositivi degli utenti. Verrà illustrato il processo di attivazione per il codice Product Key di Microsoft 365, oltre a vari metodi di distribuzione, tra cui semplici opzioni di installazione automatica e distribuzioni aziendali con strumenti di gestione. Inoltre, la guida offre istruzioni sulla valutazione dell'ambiente, sulla determinazione dei requisiti di distribuzione specifici e sull'implementazione degli strumenti di supporto necessari per garantire un'installazione corretta. |
| Guida alla configurazione delle app per dispositivi mobili | La guida alla configurazione delle app per dispositivi mobili fornisce istruzioni per il download e l'installazione di app di Office nei dispositivi mobili Windows, iOS e Android. Questa guida fornisce informazioni dettagliate per scaricare e installare Microsoft 365 e Office 365 app nei dispositivi telefono e tablet. | |
| Guida alla configurazione di Microsoft Teams | Guida alla configurazione di Microsoft Teams | La guida alla configurazione di Microsoft Teams fornisce all'organizzazione indicazioni per configurare aree di lavoro del team che ospitano conversazioni in tempo reale tramite messaggistica, chiamate e riunioni audio o video per le comunicazioni sia del team che private. Usare gli strumenti di questa guida per configurare l'accesso guest, impostare chi può creare team e aggiungere membri del team da un file di .csv, senza dover aprire una sessione di PowerShell. Si otterranno anche le procedure consigliate per determinare i requisiti di rete dell'organizzazione e garantire una distribuzione corretta di Teams. |
| Pianificare e implementare la distribuzione Telefono di Microsoft Teams | Pianificare e implementare la distribuzione Telefono di Microsoft Teams | Questa guida consente di passare dalla soluzione vocale esistente alla Telefono di Microsoft Teams. Si verrà guidati attraverso le fasi di individuazione e pianificazione oppure è possibile passare direttamente alla distribuzione. Sarà possibile configurare un piano di chiamata, Operator Connect, Telefono di Teams Mobile, Routing diretto, ID chiamante e altre funzionalità. |
| Pianificare e distribuire le funzionalità di Teams Premium | Pianificare e distribuire le funzionalità di Teams Premium | Microsoft Teams Premium aiuta a rendere ogni riunione più intelligente, coinvolgente e protetta. Questa guida consente di pianificare e distribuire una o più funzionalità Teams Premium e sfruttare le licenze di Teams Premium. |
| Configurare e distribuire Microsoft Places | Configurare e distribuire Microsoft Places | Ottimizzare l'efficienza dell'area di lavoro e la collaborazione ibrida con Microsoft Places. Questa guida consente di configurare aree di lavoro, distribuire Microsoft Places e attivarne le funzionalità per gli utenti. |
| Guida alla configurazione di SharePoint | Guida alla configurazione di SharePoint | La guida alla configurazione di SharePoint consente di configurare l'archiviazione e la gestione del contenuto dei documenti di SharePoint, creare siti, configurare la condivisione esterna, eseguire la migrazione dei dati e configurare le impostazioni avanzate e favorire l'interazione e la comunicazione degli utenti all'interno dell'organizzazione. Si seguirà la procedura per configurare i criteri di autorizzazione per la condivisione del contenuto, scegliere gli strumenti di sincronizzazione della migrazione e abilitare le impostazioni di sicurezza per l'ambiente SharePoint. |
| Guida alla configurazione di Surface Hub e Microsoft Teams Rooms | Guida alla configurazione di Surface Hub e Microsoft Teams Rooms | La guida alla configurazione di Surface Hub e Microsoft Teams Rooms personalizza l'esperienza in base all'ambiente in uso. Se si è ospitati in Exchange Online e si usa Microsoft Teams, la guida creerà automaticamente l'account del dispositivo con le impostazioni corrette. |
| Guida alla configurazione di OneDrive | Guida alla configurazione di OneDrive | Usare la guida alla configurazione di OneDrive per iniziare a usare le funzionalità di archiviazione, condivisione, collaborazione e sincronizzazione dei file di OneDrive. OneDrive offre una posizione centrale in cui gli utenti possono sincronizzare i file di Microsoft 365 Apps, configurare la condivisione esterna, eseguire la migrazione dei dati utente e configurare le impostazioni avanzate di sicurezza e accesso ai dispositivi. La guida alla configurazione di OneDrive può essere distribuita usando una sottoscrizione di OneDrive o un piano di OneDrive autonomo. |
Guide avanzate
| Guida - Portale di configurazione | Guida - Centro Amministrazione | Descrizione |
|---|---|---|
| Distribuire Office nella guida per gli utenti | Distribuire le app di Office dal cloud con la possibilità di personalizzare l'installazione usando lo strumento di distribuzione di Office. La guida Distribuisci Office agli utenti consente di creare una configurazione personalizzata di Office con impostazioni avanzate oppure di usare una configurazione consigliata predefinita. Se gli utenti eseguono un'installazione automatica o si esegue la distribuzione agli utenti singolarmente o in blocco, questa guida avanzata fornisce istruzioni dettagliate per fornire agli utenti un'installazione di Office personalizzata per l'organizzazione. | |
| Guida alla distribuzione di Office agli utenti remoti | Ora che lavorare in remoto è la norma, gli utenti devono ricevere le impostazioni di Office dell'organizzazione quando non sono connessi alla rete interna o quando usano i propri dispositivi. Usare la guida Distribuisci Office agli utenti remoti per creare un'installazione personalizzata di Office e quindi inviare agli utenti uno script di PowerShell generato che installerà Facilmente Office con la configurazione. |
|
| Distribuire e aggiornare Microsoft 365 Apps con Configuration Manager advisor | Per le organizzazioni che usano Configuration Manager, è possibile usare il Microsoft 365 Apps Distribuisci e aggiorna con Configuration Manager Advisor per generare uno script che configurerà automaticamente il Microsoft 365 Apps distribuzione usando le procedure consigliate dai tecnici di FastTrack. Usare questa guida per creare i gruppi di distribuzione, personalizzare le app e le funzionalità di Office, configurare installazioni dinamiche o snella e quindi eseguire lo script per creare le applicazioni, le regole di distribuzione automatica e le raccolte di dispositivi necessarie per la distribuzione. | |
| Guida alla configurazione della co-gestione di Intune Configuration Manager | Usare la guida alla configurazione della co-gestione di Intune Configuration Manager per configurare i dispositivi client Configuration Manager esistenti e i nuovi dispositivi basati su Internet che l'organizzazione vuole co-gestire con Microsoft Intune e Configuration Manager. La co-gestione consente di gestire Windows 10 dispositivi e aggiunge nuove funzionalità ai dispositivi dell'organizzazione, ricevendo al tempo stesso i vantaggi di entrambe le soluzioni. | |
| Guida alla configurazione del rollover di SDS | La guida alla configurazione del rollover di SDS fornisce i passaggi per consentire all'organizzazione di sincronizzare i dati delle informazioni degli studenti con Microsoft Entra ID e Office 365. Questa guida semplifica il processo di gestione del ciclo di vita dei termini creando gruppi di Office 365 per Exchange Online e SharePoint Online, team di classe per Microsoft Teams e OneNote, nonché Intune per Education e integrazione di elenchi di partecipanti e Single Sign-On per le app di terze parti. Eseguirai il closeout di fine anno, la pulizia e l'archivio dei tenant, la preparazione del nuovo anno scolastico e il lancio del nuovo anno scolastico. È quindi possibile creare nuovi profili usando il metodo di distribuzione della sincronizzazione più adatto all'organizzazione. | |
| elenco di controllo Windows 365 Enterprise | elenco di controllo per la distribuzione Windows 365 Enterprise | L'elenco di controllo per la distribuzione Windows 365 Enterprise fornisce ai clienti informazioni per il provisioning e l'hosting di PC cloud. Con l'elenco di controllo per la distribuzione è possibile determinare se Microsoft Entra percorso di join, rete virtuale di Azure o reti ospitate da Microsoft si adatta all'organizzazione. È possibile esaminare le risorse che supportano la configurazione necessaria per le funzionalità di distribuzione, i controlli di integrità, gli aggiornamenti e la manutenzione per la configurazione delle immagini. |