Externí identity v Azure Active Directory

Azure AD externí identity označují všechny způsoby, jak můžete bezpečně komunikovat s uživateli mimo vaši organizaci. Pokud chcete spolupracovat s partnery, distributory nebo dodavateli, můžete sdílet své prostředky a definovat, jakým způsobem můžou interní uživatelé přistupovat k externím organizacím. Pokud jste vývojář vytvářející zákaznické aplikace, můžete spravovat prostředí identit zákazníků.

S externími identitami můžou externí uživatelé "přinést vlastní identity". Bez ohledu na to, jestli mají digitální identitu vystavenou společností nebo vládou, nebo nespravovanou sociální identitu, jako je Google nebo Facebook, můžou k přihlášení použít své vlastní přihlašovací údaje. Zprostředkovatel identity externího uživatele spravuje jeho identitu a vy spravujete přístup k aplikacím pomocí Azure AD nebo Azure AD B2C, abyste zachovali ochranu vašich prostředků.

Následující možnosti tvoří externí identity:

  • Spolupráce B2B – spolupracujte s externími uživateli tím, že jim umožníte, aby se pomocí své preferované identity přihlašovali k vašim aplikacím Microsoftu nebo jiným podnikovým aplikacím (aplikacím SaaS, vlastním aplikacím atd.). Uživatelé spolupráce B2B jsou ve vašem adresáři zastoupeni, obvykle jako uživatelé typu host.

  • Přímé připojení B2B – Vytvořte si vzájemný obousměrný vztah důvěryhodnosti s jinou organizací Azure AD pro bezproblémovou spolupráci. Přímé připojení B2B v současné době podporuje sdílené kanály Teams a umožňuje externím uživatelům přístup k vašim prostředkům z jejich domovských instancí Teams. Uživatelé S přímým připojením B2B nejsou ve vašem adresáři zastoupeni, ale jsou viditelná ze sdíleného kanálu Teams a dají se monitorovat v sestavách Centra pro správu Teams.

  • Azure AD B2C – Publikujte moderní aplikace SaaS nebo aplikace vyvinuté na míru (s výjimkou aplikací Microsoftu) pro spotřebitele a zákazníky a současně Azure AD B2C ke správě identit a přístupu.

  • Azure AD organizace s více tenanty – Spolupracujte s více tenanty v jedné Azure AD organizaci prostřednictvím synchronizace mezi tenanty.

V závislosti na způsobu interakce s externími organizacemi a typech prostředků, které potřebujete sdílet, můžete použít kombinaci těchto funkcí.

Diagram přehledu externích identit

Spolupráce B2B

Díky spolupráci B2B můžete pozvat kohokoli, aby se přihlásil k vaší Azure AD organizaci pomocí svých vlastních přihlašovacích údajů, aby měl přístup k aplikacím a prostředkům, které s nimi chcete sdílet. Spolupráci B2B použijte, když potřebujete externím uživatelům umožnit přístup k vašim Office 365 aplikacím, aplikacím SaaS (software jako služba) a obchodním aplikacím, zejména v případě, že partner nepoužívá Azure AD nebo je nepraktické, aby správci nastavili vzájemné propojení prostřednictvím přímého připojení B2B. K uživatelům spolupráce B2B nejsou přidružené žádné přihlašovací údaje. Místo toho se ověří u své domovské organizace nebo poskytovatele identity a vaše organizace pak zkontroluje způsobilost uživatele typu host ke spolupráci B2B.

Existují různé způsoby, jak přidat externí uživatele do vaší organizace pro spolupráci B2B:

  • Pozvěte uživatele ke spolupráci B2B pomocí svých účtů Azure AD, účtů Microsoft nebo sociálních identit, které povolíte, jako je google. Správce může uživatele ke spolupráci B2B pozvat pomocí Azure Portal nebo PowerShellu. Uživatel se ke sdíleným prostředkům přihlašuje pomocí jednoduchého procesu uplatnění pomocí pracovního, školního nebo jiného e-mailového účtu.

  • Pomocí toků uživatelů samoobslužné registrace umožníte externím uživatelům registraci k vlastním aplikacím. Prostředí můžete přizpůsobit tak, aby umožňovalo registraci pomocí pracovní, školní nebo sociální identity (jako je Google nebo Facebook). Můžete také shromažďovat informace o uživateli během procesu registrace.

  • Použijte Azure AD správu nároků, což je funkce zásad správného řízení identit, která umožňuje spravovat identity a přístup externích uživatelů ve velkém měřítku prostřednictvím automatizace pracovních postupů žádostí o přístup, přiřazení přístupu, kontrol a vypršení platnosti.

Objekt uživatele se vytvoří pro uživatele spolupráce B2B ve stejném adresáři jako vaši zaměstnanci. Tento objekt uživatele se dá spravovat stejně jako ostatní objekty uživatelů ve vašem adresáři, přidávat do skupin atd. Můžete přiřadit oprávnění k objektu uživatele (k autorizaci) a zároveň mu umožnit použití existujících přihlašovacích údajů (k ověřování).

Nastavení přístupu mezi tenanty můžete použít ke správě spolupráce B2B s jinými Azure AD organizacemi a cloudy Microsoft Azure. V případě spolupráce B2B s Azure AD externími uživateli a organizacemi použijte nastavení externí spolupráce.

Přímé připojení B2B

Přímé připojení B2B představuje nový způsob spolupráce s dalšími Azure AD organizacemi. Tato funkce v současné době funguje se sdílenými kanály Microsoft Teams. S přímým připojením B2B vytváříte obousměrné vztahy důvěryhodnosti s ostatními Azure AD organizacemi, abyste uživatelům umožnili bezproblémové přihlašování ke sdíleným prostředkům a naopak. Uživatelé S přímým připojením B2B se nepřidají jako hosté do vašeho Azure AD adresáře. Když dvě organizace vzájemně povolí přímé připojení B2B, uživatelé se ověří ve své domovské organizaci a obdrží od organizace prostředků token pro přístup. Další informace o přímém připojení B2B najdete v Azure AD.

Přímé připojení B2B v současné době umožňuje funkci Propojení Teams sdílených kanálů, která umožňuje vašim uživatelům spolupracovat s externími uživateli z více organizací pomocí sdíleného kanálu Teams pro chat, hovory, sdílení souborů a sdílení aplikací. Jakmile nastavíte přímé připojení B2B k externí organizaci, zpřístupní se následující možnosti sdílených kanálů Teams:

  • V teams může vlastník sdíleného kanálu vyhledat povolené uživatele z externí organizace a přidat je do sdíleného kanálu.

  • Externí uživatelé mají přístup ke sdílenému kanálu Teams, aniž by museli přepínat organizace nebo se přihlašovat pomocí jiného účtu. V aplikaci Teams má externí uživatel přístup k souborům a aplikacím prostřednictvím karty Soubory. Přístup uživatele se určuje zásadami sdíleného kanálu.

Nastavení přístupu mezi tenanty slouží ke správě vztahů důvěryhodnosti s jinými Azure AD organizacemi a definování zásad příchozích a odchozích přenosů pro přímé připojení B2B.

Podrobnosti o prostředcích, souborech a aplikacích, které jsou k dispozici uživateli S přímým připojením B2B prostřednictvím sdíleného kanálu Teams, najdete v tématu Chat, týmy, kanály a & aplikace v Microsoft Teams.

Azure AD B2C

Azure AD B2C je řešení správy identit a přístupu zákazníků (CIAM), které umožňuje vytvářet cesty uživatelů pro aplikace určené pro zákazníky a uživatele. Pokud jste firemní nebo individuální vývojář a vytváříte aplikace určené pro zákazníky, můžete škálovat na miliony spotřebitelů, zákazníků nebo občanů pomocí Azure AD B2C. Vývojáři můžou používat Azure AD B2C jako plnohodnotný systém CIAM pro své aplikace.

S Azure AD B2C se zákazníci můžou přihlašovat pomocí identity, kterou si už vytvořili (jako je Facebook nebo Gmail). Můžete zcela přizpůsobit a řídit, jak se zákazníci při používání vašich aplikací zaregistrují, přihlašují a spravují své profily.

I když je Azure AD B2C postaven na stejné technologii jako Azure AD, jedná se o samostatnou službu s několika rozdíly ve funkcích. Další informace o tom, jak se tenant Azure AD B2C liší od Azure AD tenanta, najdete v dokumentaci k Azure AD B2C v části Podporované funkce Azure AD.

Porovnání sad funkcí externích identit

Následující tabulka obsahuje podrobné porovnání scénářů, které můžete povolit s Azure AD externími identitami. Ve scénářích B2B je externím uživatelem každý, kdo není v Azure AD organizaci.

Spolupráce B2B Přímé připojení B2B Azure AD B2C
Primární scénář Spolupracujte s externími uživateli tím, že jim umožníte, aby se k prostředkům ve vaší Azure AD organizaci přihlašovali pomocí své preferované identity. Poskytuje přístup k aplikacím Microsoftu nebo vlastním aplikacím (aplikacím SaaS, aplikacím vyvinutým na míru atd.).

Příklad: Pozvěte externího uživatele, aby se přihlásil k aplikacím Microsoft, nebo se stal hostem v Teams.
Spolupracujte s uživateli z jiných Azure AD organizací navazováním vzájemného propojení. V současné době se dá používat se sdílenými kanály Teams, ke kterým mají externí uživatelé přístup ze svých domovských instancí Teams.

Příklad: Přidejte externího uživatele do sdíleného kanálu Teams, který poskytuje prostor pro chatování, volání a sdílení obsahu.
Publikování aplikací pro uživatele a zákazníky pomocí Azure AD B2C pro prostředí identit Poskytuje správu identit a přístupu pro moderní SaaS nebo aplikace vyvinuté na míru (nikoli pro vlastní aplikace Microsoftu).
Určeno pro Spolupráce s obchodními partnery z externích organizací, jako jsou dodavatelé, partneři nebo dodavatelé. Tito uživatelé můžou nebo nemusí mít Azure AD nebo spravované IT. Spolupráce s obchodními partnery z externích organizací, které používají Azure AD, jako jsou dodavatelé, partneři nebo dodavatelé. Zákazníci vašeho produktu. Tito uživatelé jsou spravováni v samostatném adresáři Azure AD.
Správa uživatelů Uživatelé spolupráce B2B se spravují ve stejném adresáři jako zaměstnanci, ale obvykle se označují jako uživatelé typu host. Uživatele typu host je možné spravovat stejným způsobem jako zaměstnance, přidávat je do stejných skupin atd. Nastavení přístupu mezi tenanty se dá použít k určení uživatelů, kteří mají přístup ke spolupráci B2B. V adresáři Azure AD se nevytvořil žádný objekt uživatele. Nastavení přístupu mezi tenanty určuje, kteří uživatelé mají přístup ke spolupráci B2B. přímé připojení. Uživatele sdíleného kanálu lze spravovat v Teams a přístup uživatelů je určen zásadami sdíleného kanálu Teams. Uživatelské objekty se vytvářejí pro uživatele ve vašem adresáři Azure AD B2C. Spravují se odděleně od adresáře zaměstnanců a partnerů organizace (pokud existuje).
Podporovaní zprostředkovatelé identity Externí uživatelé můžou spolupracovat pomocí pracovních účtů, školních účtů, jakékoli e-mailové adresy, zprostředkovatelů identit založených na SAML a WS-Fed a zprostředkovatelů sociálních identit, jako jsou Gmail a Facebook. Externí uživatelé spolupracují pomocí Azure AD pracovních nebo školních účtů. Spotřebitelé s účty místních aplikací (libovolnou e-mailovou adresou, uživatelským jménem nebo telefonním číslem), Azure AD, různými podporovanými sociálními identitami a uživateli s firemními a státními identitami prostřednictvím federace zprostředkovatele identity založeného na SAML/WS-Fed.
Jednotné přihlašování (SSO) Jednotné přihlašování ke všem aplikacím připojeným k Azure AD se podporuje. Můžete například poskytnout přístup k Microsoftu 365 nebo místním aplikacím a dalším aplikacím SaaS, jako je Salesforce nebo Workday. Jednotné přihlašování ke sdílenému kanálu Teams. V rámci tenantů Azure AD B2C je podporované jednotné přihlašování k aplikacím patřícím zákazníkům. Jednotné přihlašování k Microsoftu 365 nebo jiným aplikacím Microsoft SaaS se nepodporuje.
Licencování a fakturace Na základě měsíčních aktivních uživatelů (MAU), včetně spolupráce B2B a Azure AD uživatelů B2C. Přečtěte si další informace o cenách externích identit a nastavení fakturace pro B2B. Na základě měsíčních aktivních uživatelů (MAU), včetně spolupráce B2B, přímého připojení B2B a Azure AD uživatelů B2C. Přečtěte si další informace o cenách externích identit a nastavení fakturace pro B2B. Na základě měsíčních aktivních uživatelů (MAU), včetně spolupráce B2B a Azure AD uživatelů B2C. Přečtěte si další informace o cenách a nastavení fakturace externích identitpro Azure AD B2C.
Zásady zabezpečení a dodržování předpisů Spravuje hostitel nebo zvoucí organizace (například pomocí zásad podmíněného přístupu a nastavení přístupu mezi tenanty). Spravuje hostitel nebo zvoucí organizace (například pomocí zásad podmíněného přístupu a nastavení přístupu mezi tenanty). Viz také dokumentace k Teams. Spravuje ji organizace prostřednictvím podmíněného přístupu a identity Protection.
Značka Používá se značka organizace pro hostitele nebo pozvání. Pro přihlašovací obrazovky se používá značka domovské organizace uživatele. Ve sdíleném kanálu se používá značka organizace prostředků. Plně přizpůsobitelný branding pro každou aplikaci nebo organizaci
Další informace Blog příspěvek, dokumentace Dokumentace Stránka produktu, dokumentace

Na základě požadavků vaší organizace můžete použít synchronizaci mezi tenanty (Preview) v organizacích s více tenanty. Další informace o této nové funkci najdete v dokumentaci k organizaci s více tenanty a v porovnání funkcí.

Správa funkcí externích identit

Azure AD spolupráce B2B a přímé připojení B2B jsou funkce Azure AD a spravují se v Azure Portal prostřednictvím služby Azure Active Directory. K řízení příchozí a odchozí spolupráce můžete použít kombinaci nastavení přístupu mezi tenanty a nastavení externí spolupráce.

Nastavení přístupu mezi tenanty

Nastavení přístupu mezi tenanty umožňuje spravovat spolupráci B2B a přímé připojení B2B s jinými Azure AD organizacemi. Můžete určit, jak s vámi spolupracují jiné Azure AD organizace (příchozí přístup) a jak vaši uživatelé spolupracují s jinými Azure AD organizacemi (odchozí přístup). Podrobné ovládací prvky umožňují určit osoby, skupiny a aplikace ve vaší organizaci i v externích Azure AD organizacích, které se můžou účastnit spolupráce B2B a přímého připojení B2B. Můžete také důvěřovat vícefaktorovému ověřování (MFA) a deklaracím zařízení (vyhovujícím deklaracím a hybridním Azure AD připojeným deklaracím) z jiných Azure AD organizací.

  • Výchozí nastavení přístupu mezi tenanty určuje vaše standardní příchozí a odchozí nastavení pro spolupráci B2B i přímé připojení B2B. Výchozí nastavení jsou zpočátku nakonfigurovaná tak, aby umožňovala veškerou příchozí a odchozí spolupráci B2B s jinými Azure AD organizacemi a blokovala přímé připojení B2B se všemi Azure AD organizacemi. Tato počáteční nastavení můžete změnit a vytvořit tak vlastní výchozí konfiguraci.

  • Nastavení přístupu specifické pro organizaci umožňují konfigurovat přizpůsobená nastavení pro jednotlivé Azure AD organizace. Po přidání organizace a přizpůsobení nastavení přístupu mezi tenanty u této organizace budou mít tato nastavení přednost před výchozími nastaveními. Ve výchozím nastavení můžete například zakázat spolupráci B2B a přímé připojení B2B ke všem externím organizacím, ale tyto funkce povolit jenom pro Fabrikam.

Další informace najdete v tématu Přístup mezi tenanty v Azure AD externích identitách.

Azure AD má novou funkci pro organizace s více tenanty, která se nazývá synchronizace mezi tenanty (Preview), která umožňuje bezproblémovou spolupráci mezi Azure AD tenanty. Nastavení synchronizace mezi tenanty se konfigurují v nastavení přístupu specifickém pro organizaci. Další informace o organizacích s více tenanty a synchronizaci mezi tenanty najdete v dokumentaci k organizacím s více tenanty.

Nastavení cloudu Microsoftu pro spolupráci B2B (Preview)

Cloudové služby Microsoft Azure jsou dostupné v samostatných národních cloudech, což jsou fyzicky izolované instance Azure. Organizace stále častěji zjišťují potřebu spolupráce s organizacemi a uživateli napříč globálním cloudem a národními cloudovými hranicemi. S nastavením cloudu Microsoftu můžete navázat vzájemnou spolupráci B2B mezi následujícími cloudy Microsoft Azure:

  • Globální cloud Microsoft Azure a Microsoft Azure Government
  • Globální cloud Microsoft Azure a Microsoft Azure China 21Vianet

Pokud chcete nastavit spolupráci B2B mezi tenanty v různých cloudech, musí oba tenanti nakonfigurovat nastavení cloudu Microsoftu, aby bylo možné spolupracovat s druhým cloudem. Každý tenant pak musí nakonfigurovat příchozí a odchozí přístup mezi tenanty s tenantem v jiném cloudu. Podrobnosti najdete v tématu Nastavení cloudu Microsoftu .

Nastavení externí spolupráce

Nastavení externí spolupráce určuje, jestli uživatelé můžou externím uživatelům posílat pozvánky ke spolupráci B2B a úroveň přístupu uživatelů typu host k vašemu adresáři. Pomocí těchto nastavení můžete:

  • Určete oprávnění uživatele typu host. Azure AD umožňuje omezit, co externí uživatelé typu host uvidí ve vašem adresáři Azure AD. Můžete například omezit zobrazení členství ve skupinách pro uživatele typu host nebo povolit hostům, aby si mohli prohlížet jenom informace o svém profilu.

  • Určete, kdo může pozvat hosty. Ve výchozím nastavení můžou ke spolupráci B2B pozvat externí uživatele všichni uživatelé ve vaší organizaci, včetně uživatelů typu host pro spolupráci B2B. Pokud chcete omezit možnost odesílání pozvánek, můžete zapnout nebo vypnout pozvánky pro všechny nebo omezit pozvánky na určité role.

  • Povolit nebo blokovat domény. Zvolte, jestli chcete povolit nebo odepřít pozvánky na zadané domény. Podrobnosti najdete v tématu Povolení nebo blokování domén.

Další informace najdete v tématu Konfigurace nastavení externí spolupráce B2B.

Spolupráce nastavení externí spolupráce a přístupu mezi tenanty

Nastavení externí spolupráce fungují na úrovni pozvánky, zatímco nastavení přístupu mezi tenanty fungují na úrovni ověřování.

Nastavení přístupu mezi tenanty a nastavení externí spolupráce slouží ke správě dvou různých aspektů spolupráce B2B. Nastavení přístupu mezi tenanty určují, jestli se uživatelé můžou ověřovat s externími Azure AD tenanty a jestli se vztahují na příchozí i odchozí spolupráci B2B. Naproti tomu nastavení externí spolupráce určuje, kteří z vašich uživatelů smí odesílat pozvánky ke spolupráci B2B externím uživatelům z libovolné organizace.

Když zvažujete spolupráci B2B s konkrétní externí Azure AD organizací, budete chtít posoudit, jestli nastavení přístupu mezi tenanty umožňuje spolupráci B2B s danou organizací a jestli vaše nastavení externí spolupráce umožňuje uživatelům posílat pozvánky do domény dané organizace. Tady je několik příkladů:

  • Příklad 1: Dříve jste do seznamu blokovaných domén v nastavení externí spolupráce přidali adatum.com (Azure AD organizaci), ale nastavení přístupu mezi tenanty umožňuje spolupráci B2B pro všechny Azure AD organizace. V tomto případě platí nejvíce omezující nastavení. Nastavení externí spolupráce zabrání uživatelům v odesílání pozvánek uživatelům na adrese adatum.com.

  • Příklad 2: Povolíte spolupráci B2B se společností Fabrikam v nastavení přístupu mezi tenanty, ale pak přidáte fabrikam.com do blokovaných domén v nastavení externí spolupráce. Vaši uživatelé nebudou moct zvát nové uživatele typu host Fabrikam, ale stávající hosté Fabrikam budou moct dál používat spolupráci B2B.

Správa Azure Active Directory B2C

Azure AD B2C je samostatný adresář založený na příjemci, který spravujete v Azure Portal prostřednictvím služby Azure AD B2C. Každý tenant Azure AD B2C je oddělený a liší se od ostatních tenantů Azure Active Directory a Azure AD B2C. Prostředí portálu Azure AD B2C se podobá Azure AD, ale existují klíčové rozdíly, jako je například možnost přizpůsobit uživatelské cesty pomocí architektury identity Experience Framework.

Podrobnosti o konfiguraci a správě Azure AD B2C najdete v dokumentaci k Azure AD B2C.

Existuje několik Azure AD technologií, které souvisejí se spoluprací s externími uživateli a organizacemi. Při návrhu modelu spolupráce externích identit zvažte tyto další funkce.

Azure AD správa nároků pro registraci uživatelů typu host B2B

Jako zvoucí organizace nemusíte předem vědět, kdo jednotliví externí spolupracovníci potřebují přístup k vašim prostředkům. Potřebujete způsob, jak se uživatelé z partnerských společností zaregistrovat pomocí zásad, které řídíte. Pokud chcete uživatelům z jiných organizací povolit, aby požádali o přístup a po schválení je zřídíte s účty hostů a přiřadíte je ke skupinám, aplikacím a webům SharePointu Online, můžete pomocí správy nároků Azure AD nakonfigurovat zásady, které spravují přístup pro externí uživatele.

Azure AD Spolupráce B2B s Microsoftem Graph API

Rozhraní Microsoft Graph API jsou k dispozici pro vytváření a správu funkcí externích identit.

  • Rozhraní API pro nastavení přístupu mezi tenanty: Rozhraní API pro přístup mezi tenanty Microsoft Graphu umožňuje programově vytvářet stejné zásady spolupráce B2B a přímého připojení B2B, které lze konfigurovat v Azure Portal. Pomocí rozhraní API můžete nastavit zásady pro příchozí a odchozí spolupráci, které ve výchozím nastavení povolí nebo zablokují funkce pro všechny a omezí přístup na konkrétní organizace, skupiny, uživatele a aplikace. Rozhraní API také umožňuje přijímat vícefaktorové ověřování a deklarace identity zařízení (kompatibilní deklarace identity a hybridní Azure AD připojené deklarace identity) od jiných Azure AD organizací.

  • Správce pozvánek ke spolupráci B2B: Rozhraní API správce pozvánek Microsoft Graphu je k dispozici pro vytváření vlastních možností onboardingu pro uživatele typu host B2B. Pomocí rozhraní API pro vytváření pozvánek můžete například automaticky odeslat přizpůsobený e-mail s pozvánkou přímo uživateli B2B. Nebo vaše aplikace může použít pozvánku inviteRedeemUrl vrácenou v odpovědi na vytvoření k vytvoření vlastní pozvánky (prostřednictvím vašeho komunikačního mechanismu podle vašeho výběru) pozvaného uživatele.

Podmíněný přístup

Organizace můžou vynucovat zásady podmíněného přístupu pro externí spolupráci B2B a přímé připojení uživatelů B2B stejným způsobem, jakým jsou povolené pro zaměstnance a členy organizace na plný úvazek. Pokud zásady podmíněného přístupu vyžadují vícefaktorové ověřování nebo dodržování předpisů zařízením, můžete teď pro Azure AD scénáře mezi tenanty důvěřovat deklaracím vícefaktorového ověřování a dodržování předpisů zařízením z domovské organizace externího uživatele. Když je nastavení důvěryhodnosti povolené, Azure AD během ověřování zkontroluje přihlašovací údaje uživatele pro deklaraci vícefaktorového ověřování nebo ID zařízení a zjistí, jestli už byly zásady splněné. Pokud ano, externímu uživateli se udělí bezproblémové přihlašování k vašemu sdílenému prostředku. V opačném případě se v domovském tenantovi uživatele zahájí výzva vícefaktorového ověřování nebo zařízení. Přečtěte si další informace o toku ověřování a podmíněném přístupu pro externí uživatele.

Aplikace s více tenanty

Pokud nabízíte aplikaci SaaS (Software jako služba) mnoha organizacím, můžete ji nakonfigurovat tak, aby přijímala přihlášení z libovolného tenanta Azure Active Directory (Azure AD). Tato konfigurace se nazývá vytvoření víceklientů aplikace. Uživatelé v jakémkoli Azure AD tenantovi se budou moct přihlásit k vaší aplikaci po vyjádření souhlasu s používáním svého účtu s vaší aplikací. Přečtěte si, jak povolit přihlášení s více tenanty.

Organizace s více tenanty

Organizace s více tenanty je organizace, která má více než jednu instanci Azure AD. Existují různé důvody pro víceklientské architektury, například použití více cloudů nebo více geografických hranic. Organizace s více tenanty používají v Azure AD jednosměrnou synchronizační službu, která se označuje jako synchronizace mezi tenanty. Synchronizace mezi tenanty umožňuje bezproblémovou spolupráci v organizaci s více tenanty. Vylepšuje uživatelské prostředí a zajišťuje, aby uživatelé měli přístup k prostředkům, aniž by dostávali e-mail s pozvánkou a museli v každém tenantovi přijímat výzvu k vyjádření souhlasu. Synchronizace mezi tenanty je aktuálně ve verzi Preview.

Další kroky