Freigeben über


Bereinigen nicht verwalteter Microsoft Entra Konten

Vor August 2022 unterstützte Microsoft Entra B2B die Self-Service-Registrierung für per E-Mail verifizierte Benutzer*innen. Mit diesem Feature erstellen Benutzer*innen Microsoft Entra-Konten, indem sie den E-Mail-Besitz nachweisen. Diese Konten wurden in nicht verwalteten (oder viralen) Mandanten erstellt: Benutzer haben Konten mit einer Organisationsdomäne erstellt, nicht unter der Verwaltung des IT-Teams. Der Zugriff bleibt erhalten, nachdem Benutzer die Organisation verlassen.

Weitere Informationen finden Sie unter Was ist die Self-Service-Registrierung für Microsoft Entra ID?

Hinweis

Nicht verwaltete Microsoft Entra-Konten über Microsoft Entra B2B wurden als veraltet eingestuft. Seit August 2022 können neue B2B-Einladungen nicht mehr eingelöst werden. Einladungen vor August 2022 konnten jedoch mit nicht verwalteten Microsoft Entra-Konten eingelöst werden.

Entfernen nicht verwalteter Microsoft Entra-Konten

Verwenden Sie die folgende Anleitung, um nicht verwaltete Microsoft Entra-Konten aus Microsoft Entra-Mandanten zu entfernen. Toolfeatures unterstützen Sie dabei, virale Benutzer*innen im Microsoft Entra-Mandanten zu identifizieren. Sie können die Status für die Einlösung durch den Benutzer zurücksetzen.

Einlösen von Einladungen

Nachdem Sie ein Tool ausgeführt haben, greifen Benutzer*innen mit nicht verwalteten Microsoft Entra-Konten auf den Mandanten zu und lösen ihre Einladungen erneut ein. Microsoft Entra ID verhindert jedoch, dass Benutzer*innen Einladungen mit einem nicht verwalteten Microsoft Entra-Konto einlösen. Sie können mit einem anderen Kontotyp einlösen. Google-Verbund und SAML/WS-Verbund sind standardmäßig nicht aktiviert. Daher lösen Benutzer mit einem Microsoft-Konto (Microsoft account, MSA) oder E-Mail-Einmalkennwort (One-Time Password, OTP) ein. MSA wird empfohlen.

Weitere Informationen: Flow beim Einlösen der Einladung

Übernommene Mandanten und Domänen

Es ist möglich, einige nicht verwaltete Mandanten in verwaltete Mandanten zu konvertieren.

Weitere Informationen finden Sie unter Übernehmen eines nicht verwalteten Verzeichnisses als Administrator*in in Microsoft Entra ID.

Einige übernommene Domänen werden möglicherweise nicht aktualisiert. Ein fehlender DNS TXT-Eintrag weist beispielsweise auf einen nicht verwalteten Zustand hin. Das hat folgende Auswirkungen:

  • Für Gastbenutzer von nicht verwalteten Mandanten wird de Einlösestatus zurückgesetzt. Eine Zustimmungsaufforderung wird angezeigt.
    • Die Einlösung geschieht mit dem gleichen Konto
  • Das Tool identifiziert möglicherweise nicht verwaltete Benutzer als False Positive-Ergebnisse, nachdem Sie den Einlösestatus nicht verwalteter Benutzer zurückgesetzt haben

Zurücksetzen der Einlösung mit einer Beispielanwendung

Verwenden Sie die Beispielanwendung unter Azure-Samples/Remove-Unmanaged-Guests.

Zurücksetzen der Einlösung mithilfe des PowerShell-Moduls MSIdentityTools

Das PowerShell-Modul MSIdentityTools ist eine Sammlung von Cmdlets und Skripts, die Sie in Microsoft Identity Platform und Microsoft Entra ID verwenden. Verwenden Sie die Cmdlets und Skripts, um die PowerShell SDK-Funktionen zu erweitern. Siehe microsoftgraph/msgraph-sdk-powershell.

Führen Sie die folgenden Cmdlets aus:

  • Install-Module Microsoft.Graph -Scope CurrentUser
  • Install-Module MSIdentityTools
  • Import-Module msidentitytools,microsoft.graph

Führen Sie Folgendes aus, um nicht verwaltete Microsoft Entra-Konten zu identifizieren:

  • Connect-MgGraph -Scope User.Read.All
  • Get-MsIdUnmanagedExternalUser

Führen Sie Folgendes aus, um den Einlösungsstatus für nicht verwaltete Microsoft Entra-Konten zurückzusetzen:

  • Connect-MgGraph -Scopes User.ReadWriteAll
  • Get-MsIdUnmanagedExternalUser | Reset-MsIdExternalUser

Führen Sie Folgendes aus, um nicht verwaltete Microsoft Entra-Konten zu löschen:

  • Connect-MgGraph -Scopes User.ReadWriteAll
  • Get-MsIdUnmanagedExternalUser | Remove-MgUser

Ressource

Das folgende Tool gibt eine Liste externer nicht verwalteter Benutzer, oder viraler Benutzer, im Mandanten zurück.
Siehe Get-MSIdUnmanagedExternalUser.