1 13/04/2026 9 min

Su Windows 365 la domanda giusta non è solo “come do i diritti di admin”, ma “su quale livello li sto dando”. Nel Cloud PC puoi intervenire sul ruolo dell’utente nel tenant, sulla configurazione del provisioning, sulle policy di sicurezza e sulla gestione locale del sistema operativo. Se salti questo ordine, finisci facilmente con un utente che sembra amministratore ma non riesce a elevare, oppure con un Cloud PC corretto ma bloccato da policy che disattivano UAC, remote assistance o installazione software.

La modalità più pulita per abilitare l’accesso amministratore locale è questa: prima verifichi che l’account sia quello giusto nel tenant Microsoft Entra, poi controlli che il Cloud PC sia assegnato correttamente, infine confermi che non esistano restrizioni di Intune o di baseline di sicurezza che annullano il privilegio appena concesso. È un classico caso da change controllato: impatto potenzialmente alto sugli utenti, ma reversibile se tracci bene i passaggi e tieni pronto il rollback.

Che cosa significa davvero “amministratore locale” in Windows 365

In un Cloud PC Windows 365 l’utente finale può essere:

  • utente standard con privilegi limitati;
  • amministratore locale del singolo Cloud PC;
  • amministratore del tenant o di una parte dell’infrastruttura, cosa che è un problema diverso e non va confusa con il punto precedente.

Il privilegio che di solito serve non è l’accesso amministrativo globale al tenant, ma la possibilità di elevare privilegi sul Cloud PC assegnato. Questo consente installazioni software, modifica di servizi locali, gestione driver, accesso a strumenti di diagnostica e interventi su configurazioni di sistema. In pratica, è il classico account local admin, ma in un ambiente gestito e spesso soggetto a policy che possono ridurne l’efficacia.

Se il tuo obiettivo è solo far funzionare un software che richiede elevazione, valuta sempre se serve davvero un admin locale permanente. In molti casi basta una finestra di manutenzione con privilegi temporanei, oppure una distribuzione via Intune che evita di toccare il profilo utente. Questo riduce superficie d’attacco e semplifica il rollback.

Punto di controllo prima di cambiare qualcosa

Prima di applicare la modifica, verifica tre cose. Sono rapide e ti dicono subito se stai lavorando nel posto giusto.

  1. Conferma l’identità dell’utente in Microsoft Entra admin center e verifica che l’account sia quello associato al Cloud PC.
  2. Controlla in Windows 365 admin center che il Cloud PC sia assegnato all’utente corretto e sia in stato Provisioned o equivalente, non in errore di provisioning.
  3. Apri il portale di gestione endpoint e verifica se esistono policy che impongono restrizioni locali, ad esempio configurazioni UAC, baseline di sicurezza, blocchi su installazione app o limitazioni su account locali.

Se uno di questi tre punti è incoerente, non andare avanti “a tentativi”. È frequente che il problema non sia il gruppo admin, ma una policy che rende l’elevazione invisibile o inefficace. Nei casi dubbi, controlla anche i log di sincronizzazione del dispositivo e lo stato di compliance in Intune.

Metodo consigliato: assegnazione controllata tramite gruppi

La strada più robusta è assegnare il privilegio tramite un gruppo dedicato, non con modifiche manuali sparse sui singoli profili. In ambienti Windows 365, questo ti permette di sapere chi ha diritto, quando lo ha ricevuto e come revocarlo senza inseguire eccezioni locali.

La logica operativa è semplice: crei un gruppo di sicurezza, aggiungi gli utenti che devono avere accesso amministratore locale sul Cloud PC, poi applichi la policy o la configurazione che li rende amministratori sul dispositivo assegnato. Se l’architettura del tenant usa policy endpoint, conserva il gruppo come sorgente unica di verità. Se invece il processo è esposto nel pannello di Windows 365, usa quello per evitare divergenze tra strumenti.

Passo 1: definisci il gruppo di sicurezza

Crea un gruppo dedicato, ad esempio W365-Local-Admins-CloudPC. La granularità è importante: non usare gruppi generici già usati per VPN, licenze o accessi applicativi, altrimenti il rollback diventa ambiguo.

Se lavori da shell con Graph o automation, tieni presente che la creazione del gruppo e l’assegnazione delle membership devono essere tracciabili. Un esempio di verifica lato directory, quando hai già un gruppo esistente, è il controllo dell’appartenenza:

Get-MgGroupMember -GroupId <GROUP_ID> | Select-Object Id, AdditionalProperties

Atteso: l’utente compare tra i membri del gruppo. Se non compare, il problema è a monte e non va cercato nel Cloud PC.

Passo 2: verifica il canale di assegnazione supportato

Windows 365 può essere gestito in combinazione con Intune e con il portale dedicato. In pratica hai due scenari comuni:

  • assegnazione attraverso policy di endpoint che includono il gruppo admin;
  • assegnazione tramite configurazione del Cloud PC o profilo di provisioning che incorpora i privilegi locali.

Il punto chiave è non mischiare i due metodi senza documentarlo. Se fai metà configurazione in un pannello e metà in un altro, al primo refresh o al primo sync rischi di sovrascrivere la modifica manuale. In ambienti gestiti, la modifica efficace è quella che sopravvive al ciclo di policy, non quella che vedi subito dopo il click.

Passo 3: applica la modifica sul Cloud PC corretto

Vai sul Cloud PC interessato e conferma che l’utente sia quello assegnato. Se il device è stato riciclato, rinominato o riassegnato, il rischio classico è dare privilegi alla persona sbagliata sul profilo sbagliato. Questo è uno dei motivi per cui conviene sempre verificare il nome del dispositivo, l’utente primario e lo stato di assegnazione prima del cambio.

Se il pannello espone una voce esplicita per l’accesso amministratore locale, abilitala solo sul Cloud PC interessato. Se invece devi usare una policy, assegna il gruppo al profilo e attendi il successivo ciclo di sincronizzazione. Non forzare più modifiche contemporaneamente: se qualcosa va storto, non saprai quale passaggio ha introdotto il problema.

Verifica dal lato Windows: l’utente è davvero admin?

Una volta applicata la modifica, non fermarti al portale. Devi verificare dal sistema operativo che l’elevazione sia reale. Il test minimo è semplice: apri una console con l’utente interessato e controlla i gruppi locali o la capacità di avviare un processo elevato.

whoami /groups

Atteso: presenza di un gruppo che confermi l’appartenenza agli amministratori locali oppure la corrispondente autorizzazione gestita dal tenant. Se il comando non mostra nulla di coerente, il problema può essere uno di questi: policy non ancora sincronizzata, account sbagliato, o configurazione che viene sovrascritta da Intune.

Un secondo controllo utile è tentare l’apertura di un prompt elevato. Se compare la richiesta di credenziali e l’utente riesce a elevare, hai conferma pratica. Se invece l’elevazione fallisce con messaggi di accesso negato o con UAC che non propone il flusso corretto, il blocco è quasi sempre in una policy di sicurezza o in una mancata appartenenza effettiva al gruppo admin.

Quando il problema non è il gruppo, ma la policy

In ambienti Windows 365 ben governati, il gruppo giusto non basta. Le policy possono limitare l’elevazione, disabilitare componenti locali o ridurre l’uso di strumenti amministrativi. I casi più comuni sono questi:

  • UAC impostato in modo troppo restrittivo per l’uso previsto;
  • baseline di sicurezza che blocca l’installazione di software o la modifica di chiavi di registro sensibili;
  • policy che restringe l’uso di account locali o di strumenti di gestione remota;
  • compliance che riporta il Cloud PC in uno stato precedente al cambio.

La falsificazione è veloce: confronta il comportamento del Cloud PC con il profilo assegnato e guarda l’ultimo ciclo di sincronizzazione. Se il dispositivo riceve la policy ma l’accesso admin non si attiva, allora il problema è una regola che sovrascrive il privilegio. Se invece la policy non arriva, il problema è di assegnazione, non di autorizzazione.

In questi casi il controllo più utile è lato Intune o sul pannello di gestione del dispositivo, dove puoi vedere se il profilo risulta Succeeded, Error o Pending. Senza questo dato stai lavorando alla cieca.

Rollback: come tornare indietro senza lasciare sporco

Ogni cambio di privilegi locali deve avere un rollback chiaro. Qui il rollback è semplice, ma va fatto in modo disciplinato:

  1. rimuovi l’utente dal gruppo dedicato agli admin locali;
  2. disassocia il gruppo dalla policy o dal profilo del Cloud PC;
  3. forza un refresh della configurazione o attendi il successivo sync;
  4. verifica che l’utente non possa più elevare privilegi sul Cloud PC.

Se il cambio è stato applicato da portale, annota il valore precedente prima di modificarlo. Se il cambio è stato fatto via policy, conserva il nome del profilo e l’eventuale ID della configurazione, così puoi ripristinare la situazione originale senza ricostruire tutto. Il blast radius è il singolo Cloud PC se hai lavorato bene; diventa più ampio se hai usato gruppi condivisi o profili riutilizzati da altri team.

Controlli finali che evitano il classico falso positivo

Prima di chiudere il change, fai questi controlli finali:

  1. l’utente corretto è membro del gruppo corretto;
  2. il Cloud PC corretto riceve la policy corretta;
  3. il sistema operativo mostra l’effetto del privilegio con un test reale, non solo nel portale;
  4. non ci sono errori recenti nei log di sincronizzazione o compliance;
  5. il rollback è documentato e testabile in pochi minuti.

Se vuoi un controllo rapido lato sessione, usa anche un test applicativo reale: installazione di un tool autorizzato, modifica di una configurazione locale consentita o apertura di uno strumento amministrativo previsto dal tuo standard interno. Evita test inutilmente invasivi: l’obiettivo è validare il privilegio, non stressare il dispositivo.

Nota operativa su sicurezza e governance

Dare admin locale su un Cloud PC è una scelta che aumenta la capacità operativa, ma anche la superficie d’attacco. Per questo conviene trattarla come eccezione governata, non come default. Usa gruppi dedicati, revisione periodica delle membership, logging delle modifiche e revoca immediata quando il caso d’uso termina. Se il privilegio serve solo per un’applicazione, valuta una distribuzione centralizzata o un’installazione elevata da amministratore IT invece di lasciare il diritto in modo permanente all’utente finale.

Assunzioni: la modifica è fatta su tenant Microsoft 365/Entra con Windows 365 integrato a Intune o gestione equivalente; se il tuo setup usa un percorso diverso nel pannello, mantieni invariata la sequenza di verifica: identità, assegnazione, policy, test sul sistema operativo, rollback.