Konfigurace nastavení přístupu mezi tenanty pro spolupráci B2B

Pomocí nastavení přístupu mezi externími identitami můžete spravovat způsob spolupráce s jinými organizacemi Microsoft Entra prostřednictvím spolupráce B2B. Tato nastavení určují úroveň příchozího přístupu uživatelů v externích organizacích Microsoft Entra, které mají vaše prostředky, a úroveň odchozího přístupu, která uživatelé mají k externím organizacím. Umožňují také důvěřovat vícefaktorovým ověřováním (MFA) a deklaracím zařízení (kompatibilní deklarace identity a deklarace identity hybridního připojení Microsoft Entra) z jiných organizací Microsoft Entra. Podrobnosti a aspekty plánování najdete v tématu Přístup mezi tenanty v Microsoft Entra Externí ID.

Důležité

Microsoft začíná přesouvat zákazníky pomocí nastavení přístupu mezi tenanty na nový model úložiště 30. srpna 2023. Můžete si všimnout položky v protokolech auditu, které vás informují o tom, že vaše nastavení přístupu mezi tenanty se aktualizovalo, protože naše automatizovaná úloha migruje vaše nastavení. V případě krátkého okna během procesu migrace nebudete moct provádět změny nastavení. Pokud nemůžete provést změnu, měli byste chvíli počkat a zkuste změnu zopakovat. Po dokončení migrace už nebudete omezeni 25 kB prostoru úložiště a počet partnerů, které můžete přidat, už nebudete mít žádné další limity.

Požadavky

Upozornění

Změna výchozího nastavení příchozích nebo odchozích přenosů tak, aby blokovala přístup k existujícím podnikovým důležitým aplikacím ve vaší organizaci nebo partnerských organizacích. Nezapomeňte použít nástroje popsané v přístupu mezi tenanty v Microsoft Entra Externí ID a poradit se se zúčastněnými stranami vaší firmy a identifikovat požadovaný přístup.

  • Před konfigurací nastavení přístupu mezi tenanty si projděte část Důležité aspekty v přehledu přístupu mezi tenanty.
  • Použijte nástroje a postupujte podle doporučení v části Identifikace příchozích a odchozích přihlášení, abyste pochopili, ke kterým externím organizacím a prostředkům Microsoft Entra aktuálně přistupují uživatelé.
  • Rozhodněte se o výchozí úrovni přístupu, kterou chcete použít pro všechny externí organizace Microsoft Entra.
  • Identifikujte všechny organizace Microsoft Entra, které potřebují vlastní nastavení, abyste pro ně mohli nakonfigurovat nastavení organizace.
  • Pokud chcete použít nastavení přístupu pro konkrétní uživatele, skupiny nebo aplikace v externí organizaci, musíte před konfigurací nastavení kontaktovat organizaci. Získejte ID uživatelských objektů, ID objektů skupiny nebo ID aplikací (ID klientských aplikací nebo ID aplikací prostředků), abyste mohli správně cílit na nastavení.
  • Pokud chcete nastavit spolupráci B2B s partnerskou organizací v externím cloudu Microsoft Azure, postupujte podle pokynů v části Konfigurace nastavení cloudu Microsoftu. Správce v partnerské organizaci musí udělat totéž pro vašeho tenanta.
  • V době pozvánky se zaškrtnou nastavení povolených a blokovaných položek i nastavení přístupu mezi tenanty. Pokud je doména uživatele na seznamu povolených, může být pozvaná, pokud není doména explicitně blokována v nastavení přístupu mezi tenanty. Pokud je doména uživatele na seznamu blokovaných položek, není možné ji pozvat bez ohledu na nastavení přístupu mezi tenanty. Pokud uživatel není v některém seznamu, zkontrolujeme nastavení přístupu mezi tenanty a určíme, jestli je možné ho pozvat.

Konfigurace výchozího nastavení

Tip

Postup v tomto článku se může mírně lišit v závislosti na portálu, od který začínáte.

Výchozí nastavení přístupu mezi tenanty platí pro všechny externí tenanty, pro které jste nevytvořili přizpůsobená nastavení specifická pro organizaci. Pokud chcete upravit výchozí nastavení id Microsoft Entra, postupujte takto.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň bezpečnostní Správa istrator.

  2. Přejděte na >Nastavení přístupu externích identit identit mezi tenanty>a pak vyberte nastavení přístupu mezi tenanty.

  3. Vyberte kartu Výchozí nastavení a zkontrolujte stránku souhrnu.

    Snímek obrazovky znázorňující kartu Výchozí nastavení přístupu mezi tenanty

  4. Pokud chcete nastavení změnit, vyberte odkaz Upravit výchozí nastavení pro úpravy nebo odkaz Upravit výchozí nastavení odchozích přenosů .

    Snímek obrazovky s tlačítky pro úpravy výchozího nastavení

  5. Podle podrobných kroků v těchto částech upravte výchozí nastavení:

Přidání organizace

Podle těchto kroků nakonfigurujte přizpůsobená nastavení pro konkrétní organizace.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň bezpečnostní Správa istrator.

  2. Přejděte na >Nastavení přístupu externích identit identit mezi tenanty>a pak vyberte Nastavení organizace.

  3. Vyberte Přidat organizaci.

  4. V podokně Přidat organizaci zadejte úplný název domény (nebo ID tenanta) pro organizaci.

    Snímek obrazovky znázorňující přidání organizace

  5. Ve výsledcích hledání vyberte organizaci a pak vyberte Přidat.

  6. Organizace se zobrazí v seznamu nastavení organizace. V tomto okamžiku se všechna nastavení přístupu pro tuto organizaci dědí z vašeho výchozího nastavení. Pokud chcete změnit nastavení pro tuto organizaci, vyberte ve sloupci Příchozí přístup nebo Odchozí přístup zděděno z výchozíhoodkazu.

    Snímek obrazovky znázorňující organizaci přidanou s výchozím nastavením

  7. Upravte nastavení organizace podle podrobných kroků v těchto částech:

Úprava nastavení příchozího přístupu

U příchozích nastavení vyberete, kteří externí uživatelé a skupiny budou mít přístup k interním aplikacím, které zvolíte. Bez ohledu na to, jestli konfigurujete výchozí nastavení nebo nastavení specifická pro organizaci, jsou kroky pro změnu příchozích nastavení přístupu mezi tenanty stejné. Jak je popsáno v této části, přejdete na kartu Výchozí nebo organizace na kartě Nastavení organizace a pak provedete změny.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň bezpečnostní Správa istrator.

  2. Přejděte k >nastavení přístupu externích identit mezi tenanty.>

  3. Přejděte na nastavení, která chcete upravit:

    • Výchozí nastavení: Chcete-li upravit výchozí nastavení příchozích přenosů, vyberte kartu Výchozí nastavení a potom v části Nastavení příchozího přístupu vyberte Upravit výchozí nastavení příchozích přenosů.
    • Nastavení organizace: Pokud chcete změnit nastavení pro určitou organizaci, vyberte kartu Nastavení organizace, najděte organizaci v seznamu (nebo ji přidejte) a pak vyberte odkaz ve sloupci Příchozí přístup .
  4. Postupujte podle podrobných kroků pro příchozí nastavení, která chcete změnit:

Změna nastavení příchozí spolupráce B2B

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň bezpečnostní Správa istrator.

  2. Přejděte na >Nastavení přístupu externích identit identit mezi tenanty>a pak vyberte Nastavení organizace.

  3. Vyberte odkaz ve sloupci Příchozí přístup a na kartě Spolupráce B2B.

  4. Pokud konfigurujete nastavení příchozího přístupu pro konkrétní organizaci, vyberte možnost:

    • Výchozí nastavení: Tuto možnost vyberte, pokud chcete, aby organizace používala výchozí příchozí nastavení (jak je nakonfigurováno na kartě Výchozí nastavení). Pokud jste pro tuto organizaci už nakonfigurovali vlastní nastavení, musíte vybrat ano, abyste potvrdili, že chcete, aby všechna nastavení byla nahrazena výchozím nastavením. Pak vyberte Uložit a přeskočte zbývající kroky v tomto postupu.

    • Vlastní nastavení: Tuto možnost vyberte, pokud chcete přizpůsobit nastavení, která se mají vynutit pro tuto organizaci místo výchozího nastavení. Pokračujte zbývajícími kroky v tomto postupu.

  5. Vyberte externí uživatele a skupiny.

  6. V části Stav aplikace Access vyberte jednu z následujících možností:

    • Povolit přístup: Povolí uživatelům a skupinám zadaným v části Platí pro pozvání pro spolupráci B2B.
    • Blokovat přístup: Zablokuje uživatele a skupiny zadané v části Platí pro pozvání do spolupráce B2B.

    Snímek obrazovky znázorňující výběr stavu přístupu uživatele pro spolupráci B2B

  7. V části Platí pro vyberte jednu z následujících možností:

    • Všichni externí uživatelé a skupiny: Použije akci, kterou jste zvolili v části Stav přístupu pro všechny uživatele a skupiny z externích organizací Microsoft Entra.
    • Vyberte externí uživatele a skupiny (vyžaduje předplatné Microsoft Entra ID P1 nebo P2): Umožňuje použít akci, kterou jste zvolili v části Stav Přístupu pro konkrétní uživatele a skupiny v rámci externí organizace.

    Poznámka:

    Pokud zablokujete přístup pro všechny externí uživatele a skupiny, musíte také zablokovat přístup ke všem interním aplikacím (na kartě Aplikace ).

    Snímek obrazovky znázorňující výběr cílových uživatelů a skupin

  8. Pokud jste vybrali možnost Vybrat externí uživatele a skupiny, udělejte pro každého uživatele nebo skupinu, které chcete přidat:

    • Vyberte Přidat externí uživatele a skupiny.
    • V podokně Přidat další uživatele a skupiny zadejte do vyhledávacího pole ID objektu uživatele nebo ID objektu skupiny, které jste získali z partnerské organizace.
    • V nabídce vedle vyhledávacího pole zvolte uživatele nebo skupinu.
    • Vyberte Přidat.

    Poznámka:

    Uživatele nebo skupiny nemůžete cílit na příchozí výchozí nastavení.

    Snímek obrazovky znázorňující přidání uživatelů a skupin

  9. Až přidávání uživatelů a skupin dokončíte, vyberte Odeslat.

    Snímek obrazovky znázorňující odesílání uživatelů a skupin

  10. Vyberte kartu Aplikace.

  11. V části Stav aplikace Access vyberte jednu z následujících možností:

    • Povolit přístup: Povolí uživatelům spolupráce B2B aplikace zadané v části Platí pro přístup.
    • Blokovat přístup: Zablokuje aplikace zadané v části Platí pro přístup uživatelům spolupráce B2B.

    Snímek obrazovky zobrazující stav přístupu k aplikacím

  12. V části Platí pro vyberte jednu z následujících možností:

    • Všechny aplikace: Použije akci, kterou jste zvolili ve stavu Accessu, u všech vašich aplikací.
    • Vybrat aplikace (vyžaduje předplatné Microsoft Entra ID P1 nebo P2): Umožňuje použít akci, kterou jste zvolili ve stavu Accessu, u konkrétních aplikací ve vaší organizaci.

    Poznámka:

    Pokud zablokujete přístup ke všem aplikacím, musíte také blokovat přístup pro všechny externí uživatele a skupiny (na kartě Externí uživatelé a skupiny ).

    Snímek obrazovky zobrazující cílové aplikace

  13. Pokud jste vybrali vybrat aplikace, proveďte následující kroky pro každou aplikaci, kterou chcete přidat:

    • Vyberte Přidat aplikace Microsoftu nebo Přidat další aplikace.
    • V podokně Vybrat zadejte název aplikace nebo ID aplikace (ID klientské aplikace nebo ID aplikace prostředku) do vyhledávacího pole. Pak ve výsledcích hledání vyberte aplikaci. Opakujte pro každou aplikaci, kterou chcete přidat.
    • Až vyberete aplikace, zvolte Vybrat.

    Snímek obrazovky znázorňující výběr aplikací

  14. Zvolte Uložit.

Přidání aplikace Portály Microsoft Správa do spolupráce B2B

Aplikaci Microsoft Správa Portals nemůžete přímo přidat do příchozího a odchozího nastavení přístupu mezi tenanty v Centru pro správu Microsoft Entra. Aplikace uvedené níže však můžete přidat jednotlivě pomocí rozhraní Microsoft Graph API.

Následující aplikace jsou součástí skupiny aplikací Microsoft Správa Portals:

  • Azure Portal (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Centrum Microsoft Entra Správa (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Portál Microsoft 365 Defender (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Centrum Správa Microsoft Intune (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Purview Compliance Portal (80ccca67-54bd-44ab-8625-4b79c4dc7775)

Konfigurace objednávky uplatnění

Pokud chcete přizpůsobit pořadí zprostředkovatelů identity, které můžou uživatelé typu host použít k přihlášení při přijetí pozvánky, postupujte takto.

  1. Přihlaste se do Centra pro správu Microsoft Entra pomocí účtu globálního Správa istratoru nebo Správa istratoru zabezpečení. Pak otevřete službu Identita na levé straně.

  2. Vyberte nastavení přístupu mezi tenanty mezi tenanty>.

  3. V části Nastavení organizace vyberte odkaz ve sloupci Příchozí přístup a kartu spolupráce B2B.

  4. Vyberte kartu Pořadí uplatnění.

  5. Přesuňte zprostředkovatele identity nahoru nebo dolů a změňte pořadí, ve kterém se uživatelé typu host můžou při přijetí pozvánky přihlásit. Pořadí uplatnění můžete také obnovit na výchozí nastavení.

    Snímek obrazovky zobrazující kartu pro uplatnění objednávky

  6. Zvolte Uložit.

Objednávku uplatnění můžete také přizpůsobit prostřednictvím rozhraní Microsoft Graph API.

  1. Otevřete Microsoft Graph Explorer.

  2. Přihlaste se pomocí globálního Správa istratoru nebo účtu Správa istratoru ke svému tenantovi prostředků.

  3. Spuštěním následujícího dotazu získejte aktuální objednávku uplatnění:

GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
  1. V tomto příkladu přesuneme federaci SAML/WS-Fed IdP na začátek objednávky uplatnění nad zprostředkovatelem identity Microsoft Entra. Opravte stejný identifikátor URI s tímto textem požadavku:
{
  "invitationRedemptionIdentityProviderConfiguration":
  {
  "primaryIdentityProviderPrecedenceOrder": ["ExternalFederation ","AzureActiveDirectory"],
  "fallbackIdentityProvider": "defaultConfiguredIdp "
  }
}
  1. Pokud chcete ověřit, že změny znovu spustíte dotaz GET.

  2. Pokud chcete obnovit pořadí uplatnění na výchozí nastavení, spusťte následující dotaz:

    {
    "invitationRedemptionIdentityProviderConfiguration": {
    "primaryIdentityProviderPrecedenceOrder": [
    "azureActiveDirectory",
    "externalFederation",
    "socialIdentityProviders"
    ],
    "fallbackIdentityProvider": "defaultConfiguredIdp"
    }
    }

Federace SAML/WS-Fed (přímá federace) pro ověřené domény Microsoft Entra ID

Teď můžete přidat ověřenou doménu Microsoft Entra ID pro nastavení přímého vztahu federace. Nejprve musíte nastavit konfiguraci přímé federace v Centru pro správu nebo přes rozhraní API. Ujistěte se, že doména není ověřená ve stejném tenantovi. Po nastavení konfigurace můžete objednávku uplatnění přizpůsobit. Do objednávky uplatnění se přidá SAML/WS-Fed IdP jako poslední položka. Můžete ho přesunout nahoru v pořadí uplatnění a nastavit ho nad poskytovatelem identity Microsoft Entra.

Zabránit uživatelům B2B v uplatnění pozvánky pomocí účtů Microsoft

Pokud chcete uživatelům typu host B2B zabránit v uplatnění pozvánky pomocí stávajících účtů Microsoft nebo vytvoření nového, aby pozvánku přijali, postupujte podle následujících kroků.

  1. Přihlaste se do Centra pro správu Microsoft Entra pomocí účtu globálního Správa istratoru nebo Správa istratoru zabezpečení. Pak otevřete službu Identita na levé straně.

  2. Vyberte nastavení přístupu mezi tenanty mezi tenanty>.

  3. V části Nastavení organizace vyberte odkaz ve sloupci Příchozí přístup a kartu spolupráce B2B.

  4. Vyberte kartu Pořadí uplatnění.

  5. V části Náhradní zprostředkovatelé identity zakažte účet služby Microsoft (MSA).

    Snímek obrazovky s možností zprostředkovatelů náhradní identity

  6. Zvolte Uložit.

V každém okamžiku musíte mít povolené alespoň jednoho záložního zprostředkovatele identity. Pokud chcete zakázat účty Microsoft, musíte povolit jednorázové heslo e-mailu. Nemůžete zakázat oba zprostředkovatele náhradní identity. Všichni stávající uživatelé typu host přihlášení pomocí účtů Microsoft ho budou dál používat při dalších přihlášeních. Abyste mohli toto nastavení použít, musíte resetovat jejich stav uplatnění.

Změna nastavení příchozí důvěryhodnosti pro vícefaktorové ověřování a deklarace identity zařízení

  1. Vyberte kartu Nastavení důvěryhodnosti.

  2. (Tento krok platí pro Jenom nastavení organizace.) Pokud konfigurujete nastavení pro organizaci, vyberte jednu z následujících možností:

    • Výchozí nastavení: Organizace používá nastavení nakonfigurovaná na kartě Výchozí nastavení. Pokud jste pro tuto organizaci už nakonfigurovali vlastní nastavení, vyberte Ano a potvrďte, že chcete, aby všechna nastavení byla nahrazena výchozím nastavením. Pak vyberte Uložit a přeskočte zbývající kroky v tomto postupu.

    • Vlastní nastavení: Nastavení můžete přizpůsobit tak, aby se vynucuje pro tuto organizaci místo výchozích nastavení. Pokračujte zbývajícími kroky v tomto postupu.

  3. Vyberte jednu nebo více z následujících možností:

    • Důvěřovat vícefaktorovému ověřování z tenantů Microsoft Entra: Toto políčko zaškrtněte, pokud chcete zásadám podmíněného přístupu umožnit důvěřovat deklaracím vícefaktorového ověřování z externích organizací. Během ověřování microsoft Entra ID zkontroluje přihlašovací údaje uživatele pro deklaraci identity, kterou uživatel dokončil vícefaktorové ověřování. Pokud ne, spustí se v domovském tenantovi uživatele výzva vícefaktorového ověřování.

    • Důvěryhodná zařízení: Umožňuje zásadám podmíněného přístupu důvěřovat deklaracím zařízení vyhovujícím předpisům z externí organizace, když uživatelé přistupují k vašim prostředkům.

    • Důvěřovat zařízením připojeným k Hybridnímu připojení Microsoft Entra: Umožňuje zásadám podmíněného přístupu důvěřovat deklaracím zařízení připojených k Hybridnímu zařízení Microsoft Entra z externí organizace, když uživatelé přistupují k vašim prostředkům.

    Snímek obrazovky s nastavením důvěryhodnosti

  4. (Tento krok platí pro Jenom nastavení organizace.) Zkontrolujte možnost Automatické uplatnění :

    • Automatické uplatnění pozvánek u tenanta tenanta<>: Toto nastavení zaškrtněte, pokud chcete pozvánky uplatnit automaticky. Pokud ano, uživatelé ze zadaného tenanta nebudou muset přijmout výzvu k vyjádření souhlasu při prvním přístupu k tomuto tenantovi pomocí synchronizace mezi tenanty, spolupráce B2B nebo přímého připojení B2B. Toto nastavení potlačí výzvu k vyjádření souhlasu pouze v případě, že zadaný tenant také zkontroluje toto nastavení pro odchozí přístup.

    Snímek obrazovky s zaškrtávacím políček pro příchozí automatické uplatnění

  5. Zvolte Uložit.

Povolit uživatelům synchronizaci s tímto tenantem

Pokud vyberete Příchozí přístup přidané organizace, zobrazí se karta Synchronizace mezi tenanty a zaškrtávací políčko Povolit uživatelům synchronizaci s tímto tenantem . Synchronizace mezi tenanty je jednosměrná synchronizační služba v Microsoft Entra ID, která automatizuje vytváření, aktualizaci a odstraňování uživatelů spolupráce B2B napříč tenanty v organizaci. Další informace najdete v tématu Konfigurace synchronizace mezi tenanty a dokumentace k organizacím s více tenanty.

Snímek obrazovky znázorňující kartu Synchronizace mezi tenanty a zaškrtávacím políček Povolit uživatelům synchronizaci s tímto tenantem

Úprava nastavení odchozího přístupu

V nastavení odchozích přenosů vyberete, kteří uživatelé a skupiny budou mít přístup k externím aplikacím, které zvolíte. Bez ohledu na to, jestli konfigurujete výchozí nastavení nebo nastavení specifická pro organizaci, postup pro změnu nastavení odchozího přístupu mezi tenanty je stejný. Jak je popsáno v této části, přejdete na kartu Výchozí nebo organizace na kartě Nastavení organizace a pak provedete změny.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň bezpečnostní Správa istrator.

  2. Přejděte k >nastavení přístupu externích identit mezi tenanty.>

  3. Přejděte na nastavení, která chcete upravit:

    • Pokud chcete upravit výchozí nastavení odchozích přenosů, vyberte kartu Výchozí nastavení a pak v části Nastavení odchozího přístupu vyberte Upravit výchozí nastavení odchozích přenosů.

    • Pokud chcete upravit nastavení pro určitou organizaci, vyberte kartu Nastavení organizace, najděte organizaci v seznamu (nebo ji přidejte) a pak vyberte odkaz ve sloupci Odchozí přístup .

  4. Vyberte kartu spolupráce B2B.

  5. (Tento krok platí pro Jenom nastavení organizace.) Pokud konfigurujete nastavení pro organizaci, vyberte možnost:

    • Výchozí nastavení: Organizace používá nastavení nakonfigurovaná na kartě Výchozí nastavení. Pokud jste pro tuto organizaci už nakonfigurovali vlastní nastavení, musíte vybrat ano, abyste potvrdili, že chcete, aby všechna nastavení byla nahrazena výchozím nastavením. Pak vyberte Uložit a přeskočte zbývající kroky v tomto postupu.

    • Vlastní nastavení: Nastavení můžete přizpůsobit tak, aby se vynucuje pro tuto organizaci místo výchozích nastavení. Pokračujte zbývajícími kroky v tomto postupu.

  6. Vyberte Uživatelé a skupiny.

  7. V části Stav aplikace Access vyberte jednu z následujících možností:

    • Povolit přístup: Povolí uživatelům a skupinám zadaným v části Platí pro pozvání do externích organizací pro spolupráci B2B.
    • Blokovat přístup: Zablokuje uživatele a skupiny zadané v části Platí pro pozvání do spolupráce B2B. Pokud zablokujete přístup pro všechny uživatele a skupiny, zablokuje se tím přístup ke všem externím aplikacím prostřednictvím spolupráce B2B.

    Snímek obrazovky znázorňující stav přístupu uživatelů a skupin pro spolupráci b2b

  8. V části Platí pro vyberte jednu z následujících možností:

    • Všichni <uživatelé vaší organizace>: Použije akci, kterou jste zvolili v části Stav přístupu, u všech uživatelů a skupin.
    • Vyberte <uživatele a skupiny vaší organizace> (vyžaduje předplatné Microsoft Entra ID P1 nebo P2): Umožňuje použít akci, kterou jste zvolili v části Stav Accessu pro konkrétní uživatele a skupiny.

    Poznámka:

    Pokud zablokujete přístup pro všechny uživatele a skupiny, musíte také zablokovat přístup ke všem externím aplikacím (na kartě Externí aplikace ).

    Snímek obrazovky znázorňující výběr cílových uživatelů pro spolupráci b2b

  9. Pokud jste vybrali možnost Vybrat <uživatele a skupiny vaší organizace>, udělejte pro každého uživatele nebo skupinu, které chcete přidat:

    • Vyberte Přidat <uživatele a skupiny vaší organizace>.
    • V podokně Vybrat zadejte uživatelské jméno nebo název skupiny do vyhledávacího pole.
    • Ve výsledcích hledání vyberte uživatele nebo skupinu.
    • Až vyberete uživatele a skupiny, které chcete přidat, zvolte Vybrat.

    Poznámka:

    Při cílení na uživatele a skupiny nebudete moct vybrat uživatele, kteří nakonfigurovali ověřování na základě SMS. Důvodem je to, že uživatelé, kteří mají u svého objektu uživatele "federované přihlašovací údaje", jsou zablokovaní, aby se zabránilo přidání externích uživatelů do nastavení odchozího přístupu. Jako alternativní řešení můžete pomocí rozhraní Microsoft Graph API přidat ID objektu uživatele přímo nebo cílit na skupinu, do které uživatel patří.

  10. Vyberte kartu Externí aplikace.

  11. V části Stav aplikace Access vyberte jednu z následujících možností:

    • Povolit přístup: Umožňuje přístup k externím aplikacím zadaným v části Platí pro přístup vašimi uživateli prostřednictvím spolupráce B2B.
    • Blokovat přístup: Zablokuje externí aplikace zadané v části Platí pro přístup uživatelů prostřednictvím spolupráce B2B.

    Snímek obrazovky zobrazující stav přístupu aplikací pro spolupráci b2b

  12. V části Platí pro vyberte jednu z následujících možností:

    • Všechny externí aplikace: Použije akci, kterou jste zvolili ve stavu Accessu, u všech externích aplikací.
    • Vybrat externí aplikace: Použije akci, kterou jste zvolili v části Stav přístupu pro všechny externí aplikace.

    Poznámka:

    Pokud zablokujete přístup ke všem externím aplikacím, musíte také blokovat přístup pro všechny uživatele a skupiny (na kartě Uživatelé a skupiny ).

    Snímek obrazovky znázorňující cíle aplikace pro spolupráci b2b

  13. Pokud jste vybrali Možnost Vybrat externí aplikace, proveďte následující kroky pro každou aplikaci, kterou chcete přidat:

    • Vyberte Přidat aplikace Microsoftu nebo Přidat další aplikace.
    • Do vyhledávacího pole zadejte název aplikace nebo ID aplikace (ID klientské aplikace nebo ID aplikace prostředku). Pak ve výsledcích hledání vyberte aplikaci. Opakujte pro každou aplikaci, kterou chcete přidat.
    • Až vyberete aplikace, zvolte Vybrat.

    Snímek obrazovky znázorňující výběr aplikací pro spolupráci b2b

  14. Zvolte Uložit.

Změna nastavení odchozí důvěryhodnosti

(Tato část se vztahuje na Jenom nastavení organizace.)

  1. Vyberte kartu Nastavení důvěryhodnosti.

  2. Zkontrolujte možnost Automatické uplatnění:

    • Automatické uplatnění pozvánek u tenanta tenanta<>: Toto nastavení zaškrtněte, pokud chcete pozvánky uplatnit automaticky. Pokud ano, uživatelé z tohoto tenanta nemusí přijmout výzvu k vyjádření souhlasu při prvním přístupu k zadanému tenantovi pomocí synchronizace mezi tenanty, spolupráce B2B nebo přímého připojení B2B. Toto nastavení potlačí výzvu k vyjádření souhlasu pouze v případě, že zadaný tenant také zkontroluje toto nastavení pro příchozí přístup.

      Snímek obrazovky, který zobrazuje zaškrtávací políčko automatického uplatnění odchozích přenosů

  3. Zvolte Uložit.

Odebrání organizace

Když odeberete organizaci z nastavení organizace, výchozí nastavení přístupu mezi tenanty se pro danou organizaci projeví.

Poznámka:

Pokud je organizace poskytovatelem cloudových služeb pro vaši organizaci (vlastnost isServiceProvider v konfiguraci specifické pro partnery Microsoft Graphu je pravdivá), nebudete moct organizaci odebrat.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň bezpečnostní Správa istrator.

  2. Přejděte k >nastavení přístupu externích identit mezi tenanty.>

  3. Vyberte kartu Nastavení organizace.

  4. Najděte organizaci v seznamu a pak vyberte ikonu koše na daném řádku.