Freigeben über


Microsoft Entra: B2B Collaboration für Hybridorganisationen

Gilt für: Grüner Kreis mit weißem Häkchen. Mitarbeitermandanten Weißer Kreis mit grauem X. Externe Mandanten (weitere Informationen)

Mit Microsoft Entra B2B-Zusammenarbeit können Sie Ihren externen Partnern ganz einfach Zugriff auf Apps und Ressourcen in Ihrem Unternehmen gewähren. Dies gilt auch im Fall einer Hybridkonfiguration, in der Sie sowohl über lokale als auch cloudbasierte Ressourcen verfügen. Es spielt keine Rolle, ob Sie externe Partnerkonten gegenwärtig lokal in Ihrem lokalen Identitätssystem oder in der Cloud als Microsoft Entra B2B-Benutzer verwalten. Sie können diesen Benutzern jetzt den Zugriff auf Ressourcen in beiden Umgebungen mit denselben Anmeldeinformationen ermöglichen.

Gewähren des Zugriffs auf Ihre lokalen Anwendungen für B2B-Benutzer*innen in Microsoft Entra ID

Wenn Ihre Organisation Microsoft Entra B2B-Funktionen für die Zusammenarbeit verwendet, um Gastbenutzer*innen aus Partnerorganisationen in Ihr Microsoft Entra ID einzuladen, können Sie für diese B2B-Benutzer*innen jetzt Zugriff auf lokale Apps bereitstellen.

Apps, die die SAML-basierte Authentifizierung verwenden, können Sie über das Azure-Portal für B2B-Benutzer verfügbar machen, indem Sie den Microsoft Entra-Anwendungsproxy für die Authentifizierung verwenden.

Für Apps, die die integrierte Windows-Authentifizierung (IWA) mit eingeschränkter Kerberos-Delegierung (Kerberos Constrained Delegation, KCD) nutzen, können Sie ebenfalls den Microsoft Entra-Anwendungsproxy für die Authentifizierung verwenden. Damit die Autorisierung funktioniert, ist jedoch ein Benutzerobjekt im lokalen Windows Server Active Directory-Verzeichnis erforderlich. Zum Erstellen von Benutzerobjekten, die Ihre B2B-Gastbenutzer darstellen, stehen zwei Methoden zur Auswahl.

  • Sie können Microsoft Identity Manager (MIM) 2016 SP1 und den MIM-Verwaltungs-Agent für Microsoft Graph verwenden.
  • Sie können ein PowerShell-Skript verwenden. (Für diese Lösung ist MIM nicht erforderlich.)

Ausführliche Informationen zum Implementieren dieser Lösungen finden Sie unter Gewähren des Zugriffs auf lokale Anwendungen für Microsoft Entra B2B-Benutzer.

Gewähren des Zugriffs auf Cloudressourcen für lokal verwaltete Partnerkonten

Vor Microsoft Entra ID haben Unternehmen mit lokalen Identitätssystemen Partnerkonten herkömmlicherweise in ihrem lokalen Verzeichnis verwaltet. In diesem Fall möchten Sie sicherstellen, dass Ihre Partner weiterhin Zugriff haben, wenn Sie Ihre Apps und andere Ressourcen zur Cloud migrieren. Im Idealfall sollen diese Benutzer mit denselben Anmeldeinformationen auf cloudbasierte und lokale Ressourcen zugreifen.

Wir bieten jetzt Methoden, mit denen Sie diese lokalen Konten mithilfe von Microsoft Entra Connect als „Gastbenutzer“ mit der Cloud synchronisieren können, sodass sich die Konten wie Microsoft Entra B2B-Benutzer verhalten.

Zum Schutz Ihrer Unternehmensdaten können Sie den Zugriff auf bestimmte Ressourcen beschränken und Autorisierungsrichtlinien konfigurieren, die diese Gastbenutzer anders als Ihre Mitarbeiter behandeln.

Details zur Implementierung finden Sie unter Gewähren des Zugriffs auf Cloudressourcen für lokal verwaltete Partnerkonten mit Microsoft Entra B2B-Zusammenarbeit.