Konfigurieren mandantenübergreifender Zugriffseinstellungen für direkte B2B-Verbindungen

Verwalten Sie mithilfe von mandantenübergreifenden Zugriffseinstellungen, wie Sie über eine direkte B2B-Verbindung mit anderen Azure AD-Organisationen zusammenarbeiten. Mit diesen Einstellungen können Sie die Ebene des ausgehenden Zugriffs ihrer Benutzer auf externe Organisationen bestimmen. Außerdem können Sie damit die Ebene des eingehenden Zugriffs steuern, die Benutzer in externen Azure AD-Organisationen auf Ihre internen Ressourcen haben.

  • Standardeinstellungen: Die standardmäßigen mandantenübergreifenden Zugriffseinstellungen gelten für alle externen Azure AD-Organisationen, mit Ausnahme der Organisationen, für die Sie individuelle Einstellungen konfiguriert haben. Sie können diese Standardeinstellungen ändern. Für die direkte B2B-Verbindung werden die Standardeinstellungen in der Regel unverändert übernommen, und der Zugriff über die direkte B2B-Verbindung wird mit organisationsspezifischen Einstellungen aktiviert. Die Standardwerte lauten zunächst wie folgt:

    • Anfängliche Standardeinstellungen für die direkte B2B-Verbindung: Standardmäßig werden ausgehende direkte B2B-Verbindungen für Ihren gesamten Mandanten blockiert, und eingehende direkte B2B-Verbindungen werden für alle externen Azure AD-Organisationen blockiert.
    • Organisationseinstellungen: Standardmäßig werden keine Organisationen hinzugefügt.
  • Organisationsspezifische Einstellungen: Sie können organisationsspezifische Einstellungen konfigurieren, indem Sie eine Organisation hinzufügen und die Einstellungen für ein- und ausgehenden Zugriff für diese Organisation ändern. Organisationseinstellungen haben Vorrang vor Standardeinstellungen.

Weitere Informationen zur Verwendung mandantenübergreifender Zugriffseinstellungen finden Sie im Artikel zur Verwaltung von direkten B2B-Verbindungen.

Voraussetzungen

  • Lesen Sie den Abschnitt Wichtige Überlegungen unter Übersicht: Mandantenübergreifender Zugriff mit Azure AD External Identities (Vorschau), bevor Sie Ihre mandantenübergreifenden Zugriffseinstellungen konfigurieren.
  • Legen Sie die Standardzugriffsebene fest, die Sie auf alle externen Azure AD-Organisationen anwenden möchten.
  • Ermitteln Sie alle Azure AD-Organisationen, die an gepasste Einstellungen benötigen.
  • Nehmen Sie Kontakt zu den Organisationen auf, mit denen Sie eine direkte B2B-Verbindung einrichten möchten. Da die direkte B2B-Verbindung über eine gegenseitige Vertrauensstellung hergestellt wird, müssen sowohl Sie als auch die andere Organisation die direkte B2B-Verbindung jeweils in den mandantenübergreifenden Zugriffseinstellungen aktivieren.
  • Fordern Sie alle erforderlichen Informationen von den externen Organisationen an. Wenn Sie Zugriffseinstellungen auf bestimmte Benutzer, Gruppen oder Anwendungen in einer externen Organisation anwenden möchten, müssen Sie die betreffenden IDs von der Organisation anfordern, um die Zugriffseinstellungen konfigurieren zu können.
  • Zum Konfigurieren mandantenübergreifender Zugriffseinstellungen im Azure-Portal benötigen Sie ein Konto mit der Rolle „Globaler Administrator“ oder „Sicherheitsadministrator“. Teams-Administratoren können mandantenübergreifende Zugriffseinstellungen lesen, diese Einstellungen aber nicht aktualisieren.

Konfigurieren von Standardeinstellungen

Mandantenübergreifende Standardzugriffseinstellungen gelten für alle externen Mandanten, für die Sie keine organisationsspezifischen benutzerdefinierten Einstellungen erstellt haben. Wenn Sie die von Azure AD bereitgestellten Standardeinstellungen ändern möchten, führen Sie die folgenden Schritte aus:

  1. Melden Sie sich mit dem Konto eines globalen Administrators oder Sicherheitsadministrators beim Azure-Portal an. Öffnen Sie den Dienst Azure Active Directory.

  2. Wählen Sie External Identities und dann Mandantenübergreifende Zugriffseinstellungen aus.

  3. Wählen Sie die Registerkarte Standardeinstellungen aus, und sehen Sie sich die Seite mit der Zusammenfassung an.

    Screenshot: Einstellungen für den mandantenübergreifenden Zugriff „Registerkarte Standardeinstellungen“

  4. Wählen Sie zum Ändern der Einstellungen den Link Standardwerte für Eingangsdaten bearbeiten oder Standardwerte für Ausgangsdaten bearbeiten aus.

    Screenshot: Bearbeitungsschaltflächen für Standardeinstellungen

  5. Ändern Sie die Standardeinstellungen anhand der ausführlichen Schritte in diesen Abschnitten:

Hinzufügen einer Organisation

Führen Sie die folgenden Schritte aus, um benutzerdefinierte Einstellungen für bestimmte Organisationen zu konfigurieren:

  1. Melden Sie sich mit dem Konto eines globalen Administrators oder Sicherheitsadministrators beim Azure-Portal an. Öffnen Sie den Dienst Azure Active Directory.

  2. Wählen Sie External Identities und dann Mandantenübergreifende Zugriffseinstellungen aus.

  3. Wählen Sie Organisationseinstellungen aus.

  4. Wählen Sie Organisation hinzufügen aus.

  5. Geben Sie im Bereich Organisation hinzufügen den vollständigen Domänennamen (oder die Mandanten-ID) für die Organisation ein.

    Screenshot: Hinzufügen einer Organisation

  6. Wählen Sie die Organisation in den Suchergebnissen und dann Hinzufügen aus.

  7. Die Organisation wird in der Liste Organisationseinstellungen angezeigt. An diesem Punkt werden alle Zugriffseinstellungen für diese Organisation von Ihren Standardeinstellungen geerbt. Um die Einstellungen für diese Organisation zu ändern, wählen Sie in der Spalte Zugriff auf eingehenden Datenverkehr oder Zugriff auf ausgehenden Datenverkehr den Link Geerbt von Standard aus.

    Screenshot: Hinzufügen einer Organisation mit Standardeinstellungen

  8. Ändern Sie die Einstellungen der Organisation anhand der ausführlichen Schritte in diesen Abschnitten:

Ändern der Einstellungen für eingehenden Zugriff

Mit den Einstellungen für eingehenden Zugriff wählen Sie aus, welche externen Benutzer und Gruppen auf die von Ihnen ausgewählten internen Anwendungen zugreifen können. Unabhängig davon, ob Sie Standardeinstellungen oder organisationsspezifische Einstellungen konfigurieren, sind die Schritte zum Ändern der mandantenübergreifenden Einstellungen für den eingehenden Zugriff identisch. Wie in diesem Abschnitt beschrieben, navigieren Sie entweder zur Registerkarte Standard oder zu einer Organisation auf der Registerkarte Organisationseinstellungen und nehmen dann Ihre Änderungen vor.

  1. Melden Sie sich mit dem Konto eines globalen Administrators oder Sicherheitsadministrators beim Azure-Portal an. Öffnen Sie den Dienst Azure Active Directory.

  2. Wählen Sie External Identities und dann Mandantenübergreifende Zugriffseinstellungen aus.

  3. Navigieren Sie zu den Einstellungen, die Sie ändern möchten:

    • Wählen Sie zum Ändern der Standardeinstellungen für den eingehenden Zugriff die Registerkarte Standardeinstellungen und dann unter Einstellungen für Zugriff auf eingehenden Datenverkehr die Option Standardwerte für Eingangsdaten bearbeiten aus.
    • Um Einstellungen für eine bestimmte Organisation zu ändern, wählen Sie die Registerkarte Organisationseinstellungen aus, suchen Sie die Organisation in der Liste (oder fügen Sie eine hinzu), und wählen Sie dann den Link in der Spalte Zugriff auf eingehenden Datenverkehr aus.
  4. Führen Sie die ausführlichen Schritte für die Einstellungen aus, die Sie ändern möchten:

Ändern der Einstellungen für eingehenden Datenverkehr der direkten B2B-Verbindung

  1. Wählen Sie die Registerkarte Direkte B2B-Verbindung aus.

  2. Wenn Sie Einstellungen für eine Organisation konfigurieren, wählen Sie eine der folgenden Optionen aus:

    • Standardeinstellungen: Die Organisation verwendet die auf der Registerkarte Standardeinstellungen konfigurierten Einstellungen. Wenn für diese Organisation bereits benutzerdefinierte Einstellungen konfiguriert wurden, müssen Sie Ja auswählen, um zu bestätigen, dass alle Einstellungen durch die Standardeinstellungen ersetzt werden sollen. Wählen Sie dann Speichern aus, und überspringen Sie die übrigen Schritte in diesem Verfahren.

    • Einstellungen anpassen: Sie können die Einstellungen für diese Organisation anpassen, die für diese Organisation anstelle der Standardeinstellungen erzwungen werden. Fahren Sie mit den übrigen Schritten in diesem Verfahren fort.

  3. Wählen Sie Externe Benutzer und Gruppen aus.

  4. Wählen Sie unter Zugriffsstatus eine der folgenden Optionen aus:

    • Zugriff zulassen: Lässt zu, dass die unter Gilt für angegebenen Benutzer und Gruppen auf die direkte B2B-Verbindung zugreifen können.
    • Zugriff blockieren: Verhindert, dass die unter Gilt für angegebenen Benutzer und Gruppen auf die direkte B2B-Verbindung zugreifen können. Durch das Blockieren des Zugriffs für alle externen Benutzer und Gruppen wird auch sichergestellt, dass keine internen Anwendungen über die direkte B2B-Verbindung freigegeben werden.

    Screenshot: Status des eingehenden Zugriffs für Benutzer von B2B-Direktverbindungen

  5. Wählen Sie unter Gilt für eine der folgenden Optionen aus:

    • Alle externen Benutzer und Gruppen: Wendet die unter Zugriffsstatus ausgewählte Aktion auf alle Benutzer und Gruppen aus externen Azure AD-Organisationen an.
    • Ausgewählte externe Benutzer und Gruppen: Mit dieser Option können Sie die unter Zugriffsstatus ausgewählte Aktion auf bestimmte Benutzer und Gruppen in der externen Organisation anwenden. Für den von Ihnen konfigurierten Mandanten ist eine Azure AD Premium P1-Lizenz erforderlich.

    Screenshot: Auswahl der Zielbenutzer für B2B-Direktverbindungen

  6. Wenn Sie Ausgewählte Benutzer und Gruppen ausgewählt haben, gehen Sie für jeden Benutzer oder jede Gruppe, den bzw. die Sie hinzufügen möchten, wie folgt vor:

    • Wählen Sie Externe Benutzer und Gruppen hinzufügen aus.
    • Geben Sie im Bereich Weitere Benutzer und Gruppen hinzufügen im Suchfeld die Benutzerobjekt-ID oder Gruppenobjekt-ID ein.
    • Wählen Sie im Menü neben dem Suchfeld entweder Benutzer oder Gruppe aus.
    • Wählen Sie Hinzufügen.

    Screenshot: Hinzufügen externer Benutzer für eingehende B2B-Direktverbindungen

  7. Wenn Sie mit dem Hinzufügen von Benutzern und Gruppen fertig sind, wählen Sie Übermitteln aus.

  8. Klicken Sie auf die Registerkarte Anwendungen.

  9. Wählen Sie unter Zugriffsstatus eine der folgenden Optionen aus:

    • Zugriff zulassen: Ermöglicht es, dass Benutzer der direkten B2B-Verbindung auf die unter Gilt für angegebenen Anwendungen zugreifen können.
    • Zugriff blockieren: Verhindert, dass Benutzer der direkten B2B-Verbindung auf die unter Gilt für angegebenen Anwendungen zugreifen können.

    Screenshot: Zugriffsstatus eingehender Anwendungen für B2B-Direktverbindungen

  10. Wählen Sie unter Gilt für eine der folgenden Optionen aus:

    • Alle Anwendungen: Wendet die unter Zugriffsstatus ausgewählte Aktion auf alle Ihre Anwendungen an.
    • Anwendungen auswählen (erfordert ein Azure AD Premium-Abonnement): Mit dieser Option können Sie die unter Zugriffsstatus ausgewählte Aktion auf bestimmte Anwendungen in Ihrer Organisation anwenden.

    Screenshot: Anwendungsziele für eingehenden Zugriff

  11. Wenn Sie Anwendungen auswählen ausgewählt haben, gehen Sie für jede Anwendung, die Sie hinzufügen möchten, wie folgt vor:

    • Wählen Sie Microsoft-Anwendungen hinzufügen aus.
    • Geben Sie im Bereich „Anwendungen“ den Anwendungsnamen in das Suchfeld ein, und wählen Sie die Anwendung in den Suchergebnissen aus.
    • Wenn Sie die Anwendungen ausgewählten haben, wählen Sie Auswählen aus.

    Screenshot: Hinzufügen von Anwendungen für eingehende B2B-Direktverbindungen

  12. Wählen Sie Speichern aus.

Ändern der Einstellungen für eingehende Vertrauensstellungen für MFA- und Gerätezustand

  1. Wählen Sie die Registerkarte Vertrauenseinstellungen aus.

  2. Wenn Sie Einstellungen für eine Organisation konfigurieren, wählen Sie eine der folgenden Optionen aus:

    • Standardeinstellungen: Die Organisation verwendet die auf der Registerkarte Standardeinstellungen konfigurierten Einstellungen. Wenn für diese Organisation bereits benutzerdefinierte Einstellungen konfiguriert wurden, müssen Sie Ja auswählen, um zu bestätigen, dass alle Einstellungen durch die Standardeinstellungen ersetzt werden sollen. Wählen Sie dann Speichern aus, und überspringen Sie die übrigen Schritte in diesem Verfahren.

    • Einstellungen anpassen: Sie können die Einstellungen für diese Organisation anpassen, die für diese Organisation anstelle der Standardeinstellungen erzwungen werden. Fahren Sie mit den übrigen Schritten in diesem Verfahren fort.

  3. Wählen Sie eine oder mehrere der folgenden Optionen aus:

    • Vertrauen der Multi-Faktor-Authentifizierung von Azure AD-Mandanten: Aktivieren Sie dieses Kontrollkästchen, wenn Ihre Richtlinien für bedingten Zugriff eine Multi-Faktor-Authentifizierung (MFA) vorschreiben. Durch diese Einstellung können Ihre Richtlinien für bedingten Zugriff MFA-Ansprüchen externer Organisationen vertrauen. Während der Authentifizierung überprüft Azure AD die Anmeldeinformationen eines Benutzers auf einen Anspruch, dass er die MFA abgeschlossen hat. Falls nicht, wird im Basismandanten des Benutzers eine MFA-Abfrage initiiert.

    • Konformen Geräten vertrauen: Diese Option ermöglicht es Ihren Richtlinien für bedingten Zugriff, Ansprüchen konformer Geräte einer externen Organisation zu vertrauen, wenn deren Benutzer auf Ihre Ressourcen zugreifen.

    • Hybride, in Azure AD eingebundene Geräte vertrauen: Diese Option ermöglicht es Ihren Richtlinien für bedingten Zugriff, Ansprüchen von in Azure AD eingebundenen Hybridgeräten einer externen Organisation zu vertrauen, wenn deren Benutzer auf Ihre Ressourcen zugreifen.

    Screenshot der Einstellungen für eingehende Vertrauensstellungen

  4. (Dieser Schritt gilt nur für Organisationseinstellungen.) Überprüfen Sie die Option zur Einwilligungsaufforderung:

    • Unterdrücken von Einwilligungsaufforderungen für Benutzer des anderen Mandanten, wenn sie auf Apps und Ressourcen in meinem Mandanten zugreifen: Aktivieren Sie dieses Kontrollkästchen, wenn Sie Einladungen automatisch einlösen möchten, damit Benutzer*innen aus dem angegebenen Mandanten die Einwilligungsaufforderung nicht akzeptieren müssen, wenn sie über eine direkte B2B-Verbindung auf Ressourcen in diesem Mandanten zugreifen. Diese Einstellung unterdrückt die Einwilligungsaufforderung nur, wenn der angegebene Mandant diese Einstellung auch für den ausgehenden Zugriff überprüft.

    Screenshot des Kontrollkästchens zum Unterdrücken von Einwilligungsaufforderungen für eingehende Anfragen

  5. Wählen Sie Speichern aus.

Hinweis

Beim Konfigurieren der Einstellungen für eine Organisation werden Sie eine Registerkarte Mandantenübergreifende Synchronisierung (Vorschau) bemerken. Diese Registerkarte gilt nicht für die Konfiguration direkter B2B-Verbindungen. Vielmehr wird dieses Feature von Organisationen mit mehreren Mandanten dazu verwendet, B2B Collaboration über ihre Mandanten hinweg zu aktivieren. Weitere Informationen finden Sie in der Dokumentation zu Organisationen mit mehreren Mandanten.

Ändern der Einstellungen für ausgehenden Zugriff

Mit den Einstellungen für ausgehenden Zugriff wählen Sie aus, welche Benutzer und Gruppen auf die von Ihnen ausgewählten externen Anwendungen zugreifen können. Unabhängig davon, ob Sie Standardeinstellungen oder organisationsspezifische Einstellungen konfigurieren, sind die jeweiligen Schritte zum Ändern der mandantenübergreifenden Einstellungen für den ausgehenden Zugriff identisch. Wie in diesem Abschnitt beschrieben, navigieren Sie zur Registerkarte Standard oder zu einer Organisation auf der Registerkarte Organisationseinstellungen und nehmen dann Ihre Änderungen vor.

  1. Melden Sie sich mit dem Konto eines globalen Administrators oder Sicherheitsadministrators beim Azure-Portal an. Öffnen Sie den Dienst Azure Active Directory.

  2. Wählen Sie External Identities>Mandantenübergreifende Zugriffseinstellungen aus.

  3. Navigieren Sie zu den Einstellungen, die Sie ändern möchten:

    • Wählen Sie zum Ändern der Standardeinstellungen für den ausgehenden Zugriff die Registerkarte Standardeinstellungen und dann unter Einstellungen für Zugriff auf ausgehenden Datenverkehr die Option Standardwerte für Ausgangsdaten bearbeiten aus.

    • Um Einstellungen für eine bestimmte Organisation zu ändern, wählen Sie die Registerkarte Organisationseinstellungen aus, suchen Sie die Organisation in der Liste (oder fügen Sie eine hinzu), und wählen Sie dann den Link in der Spalte Zugriff auf ausgehenden Datenverkehr aus.

Ändern der Einstellungen für den ausgehenden Zugriff

  1. Wählen Sie die Registerkarte Direkte B2B-Verbindung aus.

  2. Wenn Sie Einstellungen für eine Organisation konfigurieren, wählen Sie eine der folgenden Optionen aus:

    • Standardeinstellungen: Die Organisation verwendet die auf der Registerkarte Standardeinstellungen konfigurierten Einstellungen. Wenn für diese Organisation bereits benutzerdefinierte Einstellungen konfiguriert wurden, müssen Sie Ja auswählen, um zu bestätigen, dass alle Einstellungen durch die Standardeinstellungen ersetzt werden sollen. Wählen Sie dann Speichern aus, und überspringen Sie die übrigen Schritte in diesem Verfahren.

    • Einstellungen anpassen: Sie können die Einstellungen für diese Organisation anpassen, die für diese Organisation anstelle der Standardeinstellungen erzwungen werden. Fahren Sie mit den übrigen Schritten in diesem Verfahren fort.

  3. Wählen Sie Benutzer und Gruppen.

  4. Wählen Sie unter Zugriffsstatus eine der folgenden Optionen aus:

    • Zugriff zulassen: Lässt zu, dass die unter Gilt für angegebenen Benutzer und Gruppen auf die direkte B2B-Verbindung zugreifen können.
    • Zugriff blockieren: Verhindert, dass die unter Gilt für angegebenen Benutzer und Gruppen auf die direkte B2B-Verbindung zugreifen können. Durch das Blockieren des Zugriffs für alle Benutzer und Gruppen wird auch sichergestellt, dass keine externen Anwendungen über die direkte B2B-Verbindung freigegeben werden.

    Screenshot: Zugriffsstatus von Benutzern und Gruppen für ausgehende B2B-Direktverbindungen

  5. Wählen Sie unter Gilt für eine der folgenden Optionen aus:

    • All your organization> users (Alle -Benutzer): Wendet die unter > ausgewählte Aktion auf alle Ihre Benutzer und Gruppen an.
    • Select your organization> users and groups (Ausgewählte -Benutzer) (erfordert ein Azure AD Premium-Abonnement): Mit dieser Option können Sie die unter > ausgewählte Aktion auf bestimmte Benutzer und Gruppen anwenden.

    Screenshot: Auswahl der Zielbenutzer für B2B-Direktverbindungen ausgehender Zugriff

  6. Wenn Sie Select your organization> users and groups (Ausgewählte -Benutzer) ausgewählt haben, gehen Sie für jeden Benutzer oder jede Gruppe, den bzw. die Sie hinzufügen möchten, wie folgt vor:

    • Wählen Sie Add your organization> users and groups (-Benutzer hinzufügen) aus.
    • Geben Sie im Bereich Auswählen den Benutzernamen oder den Gruppennamen in das Suchfeld ein.
    • Klicken Sie nach Auswahl der Benutzer und Gruppen auf Auswählen.

    Hinweis

    Bei der Ausrichtung auf Ihre Benutzer und Gruppen können Sie keine Benutzer auswählen, die die SMS-basierte Authentifizierung konfiguriert haben. Dies liegt daran, dass Benutzer, die über „Verbundanmeldeinformationen“ für ihr Benutzerobjekt verfügen, blockiert werden, um zu verhindern, dass externe Benutzer zu ausgehenden Zugriffseinstellungen hinzugefügt werden. Als Problemumgehung können Sie die Microsoft-Graph-API verwenden, um die Objekt-ID des Benutzers direkt hinzuzufügen oder eine Gruppe anzufügen, zu der der Benutzer gehört.

  7. Wählen Sie Speichern aus.

  8. Wählen Sie die Registerkarte Externe Anwendungen aus.

  9. Wählen Sie unter Zugriffsstatus eine der folgenden Optionen aus:

    • Zugriff zulassen: Ermöglicht es, dass Benutzer der direkten B2B-Verbindung auf die unter Gilt für angegebenen Anwendungen zugreifen können.
    • Zugriff blockieren: Verhindert, dass Benutzer der direkten B2B-Verbindung auf die unter Gilt für angegebenen Anwendungen zugreifen können.

    Screenshot: Zugriffsstatus ausgehender Anwendungen für B2B-Direktverbindungen

  10. Wählen Sie unter Gilt für eine der folgenden Optionen aus:

    • Alle externen Anwendungen: Wendet die unter Zugriffsstatus ausgewählte Aktion auf alle externen Anwendungen an.
    • Anwendungen auswählen (erfordert ein Azure AD Premium-Abonnement): Mit dieser Option können Sie die unter Zugriffsstatus ausgewählte Aktion auf bestimmte externe Anwendungen anwenden.

    Screenshot: Anwendungsziele für ausgehende B2B-Direktverbindungen

  11. Wenn Sie Externe Anwendungen auswählen ausgewählt haben, gehen Sie für jede Anwendung, die Sie hinzufügen möchten, wie folgt vor:

    • Wählen Sie Add Microsoft applications (Microsoft-Anwendungen hinzufügen) oder Weitere Anwendungen hinzufügen aus.
    • Geben Sie im Bereich „Anwendungen“ den Anwendungsnamen in das Suchfeld ein, und wählen Sie die Anwendung in den Suchergebnissen aus.
    • Wenn Sie die Anwendungen ausgewählten haben, wählen Sie Auswählen aus.

    Screenshot: Hinzufügen externer Anwendungen für ausgehende B2B-Direktverbindungen

  12. Wählen Sie Speichern aus.

So ändern Sie die Einstellungen für ausgehenden Vertrauensstellungen

(Dieser Abschnitt gilt nur für Organisationseinstellungen.)

  1. Wählen Sie die Registerkarte Vertrauenseinstellungen aus.

  2. Überprüfen Sie die Option zur Einwilligungsaufforderung:

    • Unterdrücken der Einwilligungsaufforderungen für Benutzer aus meinem Mandanten, wenn sie auf Apps und Ressourcen im anderen Mandanten zugreifen​: Aktivieren Sie dieses Kontrollkästchen, wenn Sie Einladungen automatisch einlösen möchten, damit Benutzer*innen aus diesem Mandanten die Einwilligungsaufforderung nicht akzeptieren müssen, wenn sie über eine direkte B2B-Verbindung auf Ressourcen im angegebenen Mandanten zugreifen. Diese Einstellung unterdrückt die Einwilligungsaufforderung nur, wenn der angegebene Mandant diese Einstellung auch für den eingehenden Zugriff überprüft.

    Screenshot des Kontrollkästchens zum Unterdrücken von Einwilligungsaufforderungen für ausgehende Anfragen

  3. Wählen Sie Speichern aus.

Entfernen einer Organisation

Wenn Sie eine Organisation aus ihren Organisationseinstellungen entfernen, werden die mandantenübergreifenden Standardzugriffseinstellungen für diese Organisation wirksam.

Hinweis

Wenn die Organisation ein Clouddienstanbieter für Ihre Organisation ist (die isServiceProvider-Eigenschaft in der partnerspezifischen Konfiguration von Microsoft Graph ist „true“), können Sie die Organisation nicht entfernen.

  1. Melden Sie sich mit dem Konto eines globalen Administrators oder Sicherheitsadministrators beim Azure-Portal an. Öffnen Sie den Dienst Azure Active Directory.

  2. Wählen Sie External Identities und dann Mandantenübergreifende Zugriffseinstellungen aus.

  3. Wählen Sie die Registerkarte Organisationseinstellungen aus.

  4. Suchen Sie die Organisation in der Liste, und wählen Sie dann das Papierkorbsymbol in der betreffenden Zeile aus.

Nächste Schritte

Konfigurieren mandantenübergreifender Zugriffseinstellungen für die B2B-Zusammenarbeit