Vue d’ensemble de la collaboration B2B

La collaboration B2B Azure Active Directory (Azure AD) est une fonctionnalité dans External Identities qui vous permet d’inviter des utilisateurs à collaborer avec votre organisation. Azure AD B2B Collaboration vous permet de partager de manière sécurisée les applications et services de votre organisation avec des utilisateurs externes, tout en conservant le contrôle sur vos propres données d’entreprise. Collaborez de manière sécurisée avec des partenaires externes issus de petites ou grandes entreprises, même s’ils n’utilisent pas Azure AD ou n’ont pas de service informatique.

Diagramme illustrant la collaboration B2B.

Un simple processus d’invitation et d’échange d’invitation permet à vos partenaires d’utiliser leurs propres informations d’identification pour accéder aux ressources de votre société. Vous pouvez également activer des flux d’utilisateur d’inscription libre-service pour permettre aux utilisateurs externes de s’inscrire à des applications ou des ressources. Une fois que l’utilisateur externe a accepté l’invitation ou terminé l’inscription, il est représenté dans votre répertoire sous la forme d’un objet utilisateur. Les objets utilisateur de collaboration B2B reçoivent généralement un type d’utilisateur « invité » et peuvent être identifiés par l’extension #EXT# dans leur nom d’utilisateur principal.

Les développeurs peuvent utiliser les API B2B d’Azure AD pour personnaliser le processus d’invitation ou pour écrire des applications telles que des portails d’inscription libre-service. Pour plus d’informations sur les licences et les tarifs relatifs aux utilisateurs invités, consultez Tarification d’Azure Active Directory for External Identities.

Important

La fonctionnalité de code secret à usage unique par e-mail est désormais activée par défaut pour tous les nouveaux locataires et pour tous les locataires existants où vous ne l’avez pas explicitement désactivée. Quand cette fonctionnalité est désactivée, la méthode d’authentification de secours consiste à inviter les invités à créer un compte Microsoft.

Collaborer avec tous les partenaires qui utilisent leur propre identité

Avec Azure AD B2B, vos partenaires utilisent leur propre solution de gestion des identités. Votre organisation n’a donc aucuns frais administratifs externes à payer. Les utilisateurs invités peuvent se connecter à vos applications et services avec leurs propres identités professionnelles, scolaires ou sociales.

  • Le partenaire utilise ses propres identités et informations d’identification, qu’il dispose ou non d’un compte Azure AD.
  • Vous n’avez pas à gérer les comptes externes ni les mots de passe.
  • Vous n’avez pas à synchroniser les comptes ni à gérer les cycles de vie des comptes.

Gérer la collaboration avec d’autres organisations et clouds

La collaboration B2B est activée par défaut, mais des paramètres d’administration complets vous permettent de contrôler votre collaboration B2B entrante et sortante avec des partenaires et des organisations externes :

  • Pour une collaboration B2B avec d’autres organisations Azure AD, utilisez les paramètres d’accès interlocataire. Gérez la collaboration B2B entrante et sortante, et limitez l’accès à des utilisateurs, groupes et applications spécifiques. Définissez une configuration par défaut qui s’applique à toutes les organisations externes, puis créez des paramètres individuels spécifiques à l’organisation en fonction des besoins. Avec les paramètres d’accès multi-abonné, vous pouvez également approuver les revendications d’authentification multifacteur (MFA) et d’appareil (revendications conformes et jointes via la jonction Azure AD hybride) d’autres organisations Azure AD.

  • Utilisez les paramètres de collaboration externe pour définir les personnes autorisées à inviter des utilisateurs externes, autoriser ou bloquer des domaines spécifiques B2B et définir des restrictions sur l’accès des utilisateurs invités à votre répertoire.

  • Utilisez les paramètres cloud Microsoft (préversion) pour établir une collaboration B2B mutuelle entre le cloud global Microsoft Azure et Microsoft Azure Government ou Microsoft Azure China 21Vianet.

Inviter facilement des utilisateurs à partir du portail Azure AD

En tant qu’administrateur, vous pouvez facilement ajouter des utilisateurs invités à votre organisation dans le portail Azure.

  • Créez un utilisateur invité dans Azure AD, comme vous le feriez pour ajouter un utilisateur.
  • Attribuez des utilisateurs invités à des applications ou à des groupes.
  • Envoyez un e-mail d’invitation contenant un lien d’échange, ou envoyez un lien direct vers l’application que vous souhaitez partager.

Capture d’écran montrant la page d’entrée de l’invitation pour un nouvel utilisateur invité.

Capture d’écran montrant la page Passer en revue les autorisations.

Autoriser l’inscription en libre-service

Avec un flux utilisateur d’inscription en libre-service, vous pouvez créer une expérience d’inscription pour des utilisateurs externes qui souhaitent accéder à vos applications. Dans le cadre du processus d’inscription, vous pouvez fournir des options pour différents fournisseurs d’identité de réseaux sociaux ou d’entreprise, et collecter des informations sur l’utilisateur. En savoir plus sur l’inscription en libre-service et sa configuration.

Vous pouvez également utiliser des connecteurs d’API pour intégrer vos flux d’utilisateur d’inscription en libre-service à des systèmes cloud externes. Vous pouvez vous connecter avec des workflows d’approbation personnalisés, effectuer une vérification de l’identité, valider des informations fournies par l’utilisateur, et bien plus encore.

Capture d’écran montrant la page des flux d’utilisateurs.

Utiliser des stratégies pour partager vos applications et vos services de manière sécurisée

Vous pouvez utiliser des stratégies d’authentification et d’autorisation pour protéger le contenu de votre entreprise. Les stratégies d’accès conditionnel, telles que l’authentification multifacteur, peuvent être appliquées :

  • Au niveau du locataire
  • Au niveau de l’application
  • Pour certains utilisateurs invités afin de protéger les données et les applications d’entreprise

Capture d’écran montrant l’option Accès conditionnel.

Déléguer à chaque propriétaire d’application ou de groupe la gestion de ses propres utilisateurs invités

Vous pouvez déléguer la gestion des utilisateurs invités aux propriétaires d’applications, afin qu’ils puissent les ajouter directement aux applications qu’ils souhaitent partager, qu’il s’agisse ou non d’une application Microsoft.

  • Les administrateurs configurent la gestion des applications et des groupes libre-service.
  • Les utilisateurs qui ne sont pas administrateurs utilisent leur panneau d’accès pour ajouter des utilisateurs invités aux applications ou aux groupes.

Capture d’écran montrant le volet d’accès pour un utilisateur invité.

Personnaliser l’expérience d’intégration des utilisateurs invités B2B

Intégrez vos partenaires externes de façon personnalisée en fonction des besoins de votre organisation.

Intégrer avec des fournisseurs d’identité

Azure AD prend en charge les fournisseurs d’identité externes tels que Facebook, les comptes Microsoft, Google ou des fournisseurs d’identité d’entreprise. Vous pouvez configurer la fédération avec des fournisseurs d’identité. Ainsi, vos utilisateurs externes peuvent se connecter avec leurs comptes sociaux ou d’entreprise existants au lieu de créer un compte uniquement pour votre application. En savoir plus sur les fournisseurs d’identité pour les identités externes.

Capture d’écran montrant la page Fournisseurs d’identité.

Intégration à SharePoint et OneDrive

Vous pouvez activer l’intégration à SharePoint et OneDrive pour partager des fichiers, des dossiers, des éléments de liste, des bibliothèques de documents et des sites avec des personnes extérieures à votre organisation, tout en utilisant Azure B2B pour l’authentification et la gestion. Les utilisateurs avec lesquels vous partagez des ressources sont généralement ajoutés à votre annuaire en tant qu’invités, et les autorisations et les groupes fonctionnent de la même façon pour ces invités, comme c’est le cas pour les utilisateurs internes. Lors de l’activation de l’intégration avec SharePoint et OneDrive, vous activez également la fonctionnalité de code secret à usage unique par e-mail dans Azure AD B2B pour servir de méthode d’authentification de secours.

Capture d’écran du paramètre d’envoi par e-mail du code secret à usage unique.

Étapes suivantes