Limpieza de cuentas de Microsoft Entra no administradas
Antes de agosto de 2022, Microsoft Entra B2B admitía el registro de autoservicio para usuarios comprobados por correo electrónico. Con esta característica, los usuarios crean cuentas de Microsoft Entra cuando verifican la propiedad del correo electrónico. Estas cuentas se crearon en inquilinos no administrados (o virales): los usuarios crearon cuentas con un dominio de la organización, no en la administración del equipo de TI. El acceso persiste después de que los usuarios abandonan la organización.
Para obtener más información, consulte: ¿Qué es el registro de autoservicio de Microsoft Entra ID?
Nota:
Las cuentas de Microsoft Entra no administradas a través de Microsoft Entra B2B han quedado en desuso. A partir de agosto de 2022, no se pueden canjear nuevas invitaciones B2B. Sin embargo, las invitaciones anteriores a agosto de 2022 se podían canjear con cuentas Microsoft Entra no administradas.
Eliminación de cuentas de Microsoft Entra no administradas
Use las instrucciones siguientes para quitar cuentas de Microsoft Entra no administradas de Microsoft Entra inquilinos. Las características de la herramienta ayudan a identificar a usuarios virales en el inquilino de Azure AD. Puede restablecer el estado de canje del usuario.
- Use la aplicación de ejemplo de Azure-samples/Remove-unmanaged-guests.
- Uso de cmdlets de PowerShell en
MSIdentityTools
.
Canje de invitaciones
Después de ejecutar una herramienta, los usuarios con cuentas de Microsoft Entra no administradas acceden al inquilino y vuelven a canjear sus invitaciones. Sin embargo, Microsoft Entra id. impide que los usuarios canjeen con una cuenta de Microsoft Entra no administrada. Pueden canjear con otro tipo de cuenta. La federación de Google y SAML/Web Services Federation no están habilitados de forma predeterminada. Por lo tanto, los usuarios canjean con una cuenta de Microsoft (MSA) o una contraseña de un solo uso (OTP). Se recomienda la MSA.
Más información: Flujo de canje de invitación
Dominios e inquilinos superados
Es posible convertir algunos inquilinos no administrados en inquilinos administrados.
Consulte Adquisición de un directorio no administrado como administrador en Microsoft Entra ID
Es posible que algunos dominios superados no se actualicen. Por ejemplo, un registro TXT de DNS ausente indica un estado no administrado. Implicaciones:
- En el caso de los usuarios invitados de inquilinos no administrados, se restablece el estado de canje. Aparece un mensaje de consentimiento.
- El canje se produce con la misma cuenta
- La herramienta podría identificar a los usuarios no administrados como falsos positivos después de restablecer el estado de canje de usuario no administrado
Restablecimiento del canje con una aplicación de ejemplo
Use la aplicación de ejemplo de Azure-Samples/Remove-Unmanaged-Guests.
Restablecimiento del canje mediante el módulo de PowerShell MSIdentityTools
El módulo de PowerShell MSIdentityTools
es una colección de cmdlets y scripts que se usan en la plataforma de identidad de Microsoft y Microsoft Entra ID. Use los cmdlets y scripts para aumentar las funcionalidades del SDK de PowerShell. Consulte microsoftgraph/msgraph-sdk-powershell.
Ejecute los siguientes cmdlets:
Install-Module Microsoft.Graph -Scope CurrentUser
Install-Module MSIdentityTools
Import-Module msidentitytools,microsoft.graph
Para identificar cuentas de Microsoft Entra no administradas, ejecute:
Connect-MgGraph -Scope User.Read.All
Get-MsIdUnmanagedExternalUser
Para restablecer el estado de canje de la cuenta de Microsoft Entra no administrada, ejecute:
Connect-MgGraph -Scopes User.ReadWriteAll
Get-MsIdUnmanagedExternalUser | Reset-MsIdExternalUser
Para eliminar cuentas de Microsoft Entra no administradas, ejecute:
Connect-MgGraph -Scopes User.ReadWriteAll
Get-MsIdUnmanagedExternalUser | Remove-MgUser
Resource
La herramienta siguiente devuelve una lista de usuarios externos no administrados o usuarios virales en el inquilino.
Consulte Get-MSIdUnmanagedExternalUser.