Politikker for adgang til gæsteadgang og B2B-ekstern brugeradgang

I denne artikel beskrives justering af de anbefalede Nul tillid politikker for identitet og enhedsadgang, så gæster og eksterne brugere, der har en Microsoft Entra B2B-konto (Business-to-Business), får adgang. Denne vejledning bygger på de fælles politikker for identitets- og enhedsadgang.

Disse anbefalinger er designet til at gælde for startniveauet for beskyttelse. Men du kan også justere anbefalingerne baseret på dine specifikke behov for virksomhedssikkerhed og specialiseret sikkerhedsbeskyttelse .

Angivelse af en sti til B2B-konti, der skal godkendes med din Microsoft Entra lejer, giver ikke disse konti adgang til hele dit miljø. B2B-brugere og deres konti har adgang til tjenester og ressourcer, f.eks. filer, der deles med dem af politikken Betinget adgang.

Opdatering af de almindelige politikker for at tillade og beskytte gæster og adgang til eksterne brugere

I dette diagram vises, hvilke politikker der skal tilføjes eller opdateres blandt de fælles politikker for identitets- og enhedsadgang for B2B-gæste- og ekstern brugeradgang.

Oversigten over politikopdateringer til beskyttelse af gæsteadgang

I følgende tabel vises de politikker, du enten skal bruge for at oprette og opdatere. De fælles politikker linker til de tilknyttede konfigurationsinstruktioner i artiklen Fælles politikker for identitets- og enhedsadgang .

Beskyttelsesniveau Politikker Flere oplysninger
Udgangspunkt Kræv altid MFA for gæster og eksterne brugere Create denne nye politik, og konfigurer:
  • For Tildelinger > Brugere og grupper > Medtag skal du vælge Vælg brugere og grupper og derefter vælge Alle gæste- og eksterne brugere.
  • For Tildelinger > Betingelser > Logonrisiko og vælg alle logonrisikoniveauer.
Kræv MFA, når logonrisikoen er mellem eller høj Rediger denne politik for at udelukke gæster og eksterne brugere.

Hvis du vil medtage eller udelade gæster og eksterne brugere i politikker for betinget adgang, skal du markere Alle gæste- og eksterne brugere for Tildelinger > Brugere og grupper > Omfatter eller Udelad.

Kontrolelementerne for udelader gæster og eksterne brugere

Flere oplysninger

Adgang for gæster og eksterne brugere med Microsoft Teams

Microsoft Teams definerer følgende brugere:

  • Gæsteadgang bruger en Microsoft Entra B2B-konto, der kan tilføjes som medlem af et team og har adgang til teamets kommunikation og ressourcer.

  • Ekstern adgang er for en ekstern bruger, der ikke har en B2B-konto. Ekstern brugeradgang omfatter invitationer, opkald, chats og møder, men omfatter ikke teammedlemskab og adgang til teamets ressourcer.

Du kan få flere oplysninger i sammenligningen mellem gæster og adgang til eksterne brugere for teams.

Du kan finde flere oplysninger om sikring af politikker for identitets- og enhedsadgang for Teams i Politikanbefalinger til sikring af Teams-chats, -grupper og -filer.

Kræv altid MFA for gæstebrugere og eksterne brugere

Denne politik beder gæster om at tilmelde sig MFA i din lejer, uanset om de er registreret til MFA i deres lokale lejer. Gæster og eksterne brugere, der tilgår ressourcer i din lejer, skal bruge MFA til hver anmodning.

Udeladelse af gæster og eksterne brugere fra risikobaseret MFA

Organisationer kan gennemtvinge risikobaserede politikker for B2B-brugere ved hjælp af Microsoft Entra ID-beskyttelse, men der er begrænsninger i implementeringen af Microsoft Entra ID-beskyttelse for B2B-samarbejdsbrugere i en ressourcemappe, fordi deres identitet findes i deres hjemmemappe. På grund af disse begrænsninger anbefaler Microsoft, at du udelukker gæster fra risikobaserede MFA-politikker og kræver, at disse brugere altid bruger MFA.

Du kan få flere oplysninger under Begrænsninger for id-beskyttelse for B2B-samarbejdsbrugere.

Udelader gæster og eksterne brugere fra enhedshåndtering

Kun én organisation kan administrere en enhed. Hvis du ikke udelukker gæster og eksterne brugere fra politikker, der kræver enhedens overholdelse af angivne standarder, blokerer disse politikker disse brugere.

Næste trin

Politikkerne for Microsoft 365-cloudapps og -Microsoft Defender for Cloud Apps

Konfigurer politikker for betinget adgang for: