Wenn Microsoft Entra-Organisationen in separaten Microsoft Azure-Clouds zusammenarbeiten müssen, können sie Microsoft-Cloudeinstellungen verwenden, um die Microsoft Entra B2B-Zusammenarbeit miteinander zu ermöglichen. Die B2B-Zusammenarbeit ist zwischen den folgenden globalen und souveränen Microsoft Azure-Clouds verfügbar:
Kommerzielle Microsoft Azure-Cloud und Microsoft Azure Government
Kommerzielle Microsoft Azure-Cloud und Microsoft Azure, betrieben von 21Vianet
Um die Zusammenarbeit zwischen zwei Organisationen in verschiedenen Microsoft-Clouds zu ermöglichen, führt ein Administrator in jeder Organisation die folgenden Schritte aus:
Er konfiguriert die Microsoft-Cloudeinstellungen, um die Zusammenarbeit mit der Cloud des Partners zu ermöglichen.
Er verwendet die Mandanten-ID des Partners, um den Partner zu suchen und zu den Organisationseinstellungen hinzuzufügen.
Er konfiguriert die Einstellungen für den eingehenden und ausgehenden Datenverkehr für die Partnerorganisation. Der Administrator kann entweder die Standardeinstellungen anwenden oder bestimmte Einstellungen für den Partner konfigurieren.
Nachdem jede Organisation diese Schritte abgeschlossen hat, ist die Microsoft Entra B2B-Zusammenarbeit zwischen den Organisationen aktiviert.
Hinweis
Für die Zusammenarbeit mit Microsoft Entra-Mandanten in einer anderen Microsoft-Cloud werden direkte B2B-Verbindungen nicht unterstützt.
Voraussetzungen
Rufen Sie die Mandanten-ID des Partners ab. Um die B2B-Zusammenarbeit mit der Microsoft Entra-Organisation eines Partners in einer anderen Microsoft Azure-Cloud zu aktivieren, benötigen Sie die Mandanten-ID des Partners. In cloudübergreifenden Szenarien kann der Domänenname einer Organisation nicht für Suchvorgänge verwendet werden.
Legen Sie die Zugriffseinstellungen für den eingehenden und ausgehenden Datenverkehr für den Partner fest. Durch die Auswahl einer Cloud in Ihren Microsoft-Cloudeinstellungen wird die B2B-Zusammenarbeit nicht automatisch aktiviert. Wenn Sie eine andere Microsoft Azure-Cloud aktivieren, wird standardmäßig die gesamte B2B-Zusammenarbeit für Organisationen in dieser Cloud blockiert. Sie müssen den Mandanten, mit dem Sie zusammen arbeiten möchten, zu Ihren Organisationseinstellungen hinzufügen. Ab diesem Zeitpunkt sind Ihre Standardeinstellungen nur für diesen Mandanten wirksam. Sie können weiterhin die Standardeinstellungen anwenden, oder die Einstellungen für den ein- und ausgehenden Datenverkehr für die Organisation ändern.
Rufen Sie alle erforderlichen Objekt-IDs oder App-IDs ab. Wenn Sie Zugriffseinstellungen auf bestimmte Benutzer*innen, Gruppen oder Anwendungen in der Partnerorganisation anwenden möchten, müssen Sie sich vor dem Konfigurieren der Einstellungen an die Organisation wenden, um die erforderlichen Informationen zu erhalten. Erfragen Sie die Benutzerobjekt-IDs, Gruppenobjekt-IDs oder Anwendungs-IDs (Client-App-IDs oder Ressourcen-App-IDs), damit Sie Ihre Einstellungen korrekt festlegen können.
Hinweis
Benutzer aus einer anderen Microsoft-Cloud müssen mit ihrem Benutzerprinzipalnamen (UPN) eingeladen werden. Anmeldung per E-Mail wird derzeit nicht unterstützt, wenn Sie mit Benutzern aus einer anderen Microsoft-Cloud zusammenarbeiten.
Aktivieren der Cloud in Ihren Microsoft-Cloudeinstellungen
Tipp
Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.
Aktivieren Sie in Ihren Microsoft-Cloudeinstellungen die Microsoft Azure-Cloud, mit der Sie zusammenarbeiten möchten.
Navigieren Sie zu Identität>Externe Identitäten>Mandantenübergreifende Zugriffseinstellungen, und wählen Sie dann Microsoft Cloud-Einstellungen aus.
Aktivieren Sie die Kontrollkästchen neben den externen Microsoft Azure-Clouds, die aktiviert werden sollen.
Hinweis
Durch die Auswahl einer Cloud wird die B2B-Zusammenarbeit mit Organisationen in dieser Cloud nicht automatisch aktiviert. Sie müssen die Organisation hinzufügen, mit der Sie zusammenarbeiten möchten, wie im nächsten Abschnitt beschrieben.
Hinzufügen des Mandanten zu Ihren Organisationseinstellungen
Führen Sie die folgenden Schritte aus, um den Mandanten, mit dem Sie zusammen arbeiten möchten, zu Ihren Organisationseinstellungen hinzuzufügen.
Navigieren Sie zu Identität>Externe Identitäten>Mandantenübergreifende Zugriffseinstellungen, und wählen Sie dann Organisationseinstellungen aus.
Wählen Sie Organisation hinzufügen aus.
Geben Sie im Bereich Organisation hinzufügen die Mandanten-ID für die Organisation ein (die cloudübergreifende Suche nach Domänennamen ist derzeit nicht verfügbar).
Wählen Sie die Organisation in den Suchergebnissen und dann Hinzufügen aus.
Die Organisation wird in der Liste Organisationseinstellungen angezeigt. An diesem Punkt werden alle Zugriffseinstellungen für diese Organisation von Ihren Standardeinstellungen geerbt.
Wenn Sie die Einstellungen für den mandantenübergreifenden Zugriff ändern möchten, wählen Sie in der Spalte Zugriff auf eingehenden Datenverkehr oder Zugriff auf ausgehenden Datenverkehr den Link Geerbt von Standard aus. Führen Sie dann die detaillierten Schritte in den folgenden Abschnitten aus:
Nach der Aktivierung der Zusammenarbeit mit einer Organisation aus einer anderen Microsoft-Cloud können cloudübergreifende Microsoft Entra-Gastbenutzer*innen sich nun mithilfe eines gemeinsamen Endpunkts (d. h. mit einer allgemeinen App-URL, die Ihren Mandantenkontext nicht enthält) bei Ihren mehrinstanzenfähigen Apps oder Microsoft-Erstanbieter-Apps anmelden. Beim Anmeldevorgang wählt der Gastbenutzer zuerst Anmeldeoptionen und dann Bei einer Organisation anmelden aus. Die Benutzer*innen geben dann den Namen Ihres Unternehmens ein und setzen den Vorgang mit ihren eigenen Microsoft Entra-Anmeldeinformationen fort.
Cloudübergreifende Microsoft Entra-Gastbenutzer*innen können auch Anwendungsendpunkte verwenden, die Ihre Mandanteninformationen enthalten, z. B.:
Sie können cloudübergreifenden Microsoft Entra-Gastbenutzer*innen auch einen direkten Link zu einer Anwendung oder Ressource zur Verfügung stellen, indem Sie Ihre Mandanteninformationen einfügen, z. B. https://myapps.microsoft.com/signin/X/<application ID?tenantId=<your tenant ID>.
Unterstützte Szenarien mit cloudübergreifenden Microsoft Entra-Gastbenutzer*innen
Die folgenden Szenarien werden bei der Zusammenarbeit mit einer Organisation aus einer anderen Microsoft-Cloud unterstützt:
Verwenden Sie die B2B-Zusammenarbeit, um einen Benutzer im Partnermandanten einzuladen, auf Ressourcen in Ihrer Organisation zuzugreifen, z. B. branchenspezifische Web-Apps, SaaS-Apps und SharePoint Online-Websites, -Dokumente und -Dateien.
Wenden Sie Richtlinien für bedingten Zugriff auf B2B-Zusammenarbeitsbenutzer*innen an, und geben Sie an, dass die Multi-Faktor-Authentifizierung oder Geräteansprüche (konforme Ansprüche und hybride, in Microsoft Entra eingebundene Ansprüche) vom Basismandanten der Benutzer*innen als vertrauenswürdig gelten.
Unter Konfigurieren der Einstellungen für externe Zusammenarbeit finden Sie Informationen zur B2B-Zusammenarbeit mit Microsoft Entra-fremden Identitäten, Identitäten sozialer Netzwerke und nicht von der IT verwalteten externen Konten.
Externer Benutzer einzuladen, die Azure-Ressourcen Ihres Unternehmens zu nutzen, ist sehr nützlich. Das sollte jedoch nicht auf Kosten der Sicherheit passieren. Hier erfahren Sie, wie Sie eine sichere externe Zusammenarbeit ermöglichen.
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren
Erfahren Sie, wie Sie mandantenübergreifende Zugriffseinstellungen für die B2B-Zusammenarbeit und direkte Verbindung in der externen Microsoft Entra-ID verwalten. Steuern sie eingehenden und ausgehenden Zugriff, vertrauen Sie MFA- und Geräteansprüchen anderer Organisationen.
Verschaffen Sie sich einen Überblick über den mandantenübergreifenden Zugriff in Microsoft Entra External ID. In dieser Übersicht über mandantenübergreifende Zugriffseinstellungen erfahren Sie, wie Sie Ihre B2B-Zusammenarbeit mit anderen Microsoft Entra-Organisationen verwalten.
Erfahren Sie, wie Sie eine direkte B2B-Verbindung mit anderen Microsoft Entra-Organisationen konfigurieren und dabei mandantenübergreifende Zugriffseinstellungen verwenden, um ausgehenden und eingehenden Zugriff zu verwalten.
Die direkte B2B-Verbindung von Microsoft Entra ermöglicht Benutzern von anderen Microsoft Entra-Mandanten die nahtlose Anmeldung bei Ihren freigegebenen Ressourcen über freigegebene Teams-Kanäle. Es ist nicht notwendig, ein Gastbenutzerobjekt in Ihrem Microsoft Entra-Verzeichnis zu erstellen.
Erfahren Sie, wie Sie häufige Probleme mit der Zusammenarbeit von Microsoft Entra B2B beheben. Beheben von Gastanmeldungsfehlern, Problemen beim direkten Verbinden von Zugriffen, Richtlinienaktualisierungsfehlern und verschlüsselten E-Mail-Zugriffsproblemen.
Erfahren Sie, wie Admins eine Liste erstellen, um die B2B-Zusammenarbeit mit bestimmten Domänen zuzulassen oder zu blockieren, indem sie das Microsoft Entra Admin Center oder PowerShell verwenden.
Erfahren Sie, wie Sie Einstellungen für die externe Zusammenarbeit in Microsoft Entra External ID konfigurieren. Steuern Sie den Gastbenutzerzugriff, geben Sie an, wer Gäste einladen kann, und verwalten Sie Domäneneinschränkungen für die B2B-Zusammenarbeit.
Erfahren Sie, wie Sie die Arbeitsmappe „Mandantenübergreifende Zugriffsaktivität“ in Microsoft Entra ID verwenden, um die Ressourcen zu überwachen, auf die Ihre externen Benutzer zugreifen.