Convertir les comptes invités locaux en comptes invités Microsoft Entra B2B
Avec Microsoft Entra ID (Microsoft Entra B2B), les utilisateurs externes collaborent avec leurs identités. Bien que les organisations puissent émettre des noms d’utilisateur et des mots de passe locaux à des utilisateurs externes, cette approche n’est pas recommandée. Microsoft Entra B2B offre une sécurité renforcée, des coûts plus faibles et plus de simplicité par rapport à la création de comptes locaux. En outre, si votre organisation émet des informations d’identification locales que les utilisateurs externes gèrent, vous pouvez utiliser Microsoft Entra B2B à la place. Utilisez les conseils de ce document pour effectuer la transition.
En savoir plus : Planifier un déploiement de collaboration B2B Microsoft Entra
Avant de commencer
Cet article est le numéro 10 d’une série de 10 articles. Nous vous recommandons de consulter les articles dans l’ordre. Accédez à la section Étapes suivantes pour voir la série entière.
Identifier les applications ouvertes à l’extérieur
Avant de migrer des comptes locaux vers Microsoft Entra B2B, vérifiez les applications et les charges de travail auxquelles les utilisateurs externes peuvent accéder. Par exemple, pour les applications hébergées localement, vérifiez que l’application est intégrée à Microsoft Entra AD. Les applications locales sont une bonne raison de créer des comptes locaux.
En savoir plus : Accorder aux utilisateurs B2B dans Microsoft Entra ID l’accès à vos applications locales
Nous recommandons que les applications tournées vers l’extérieur aient une authentification unique (SSO) et un approvisionnement intégrés à Microsoft Entra ID pour une expérience utilisateur optimale.
Identifier les comptes invités locaux
Identifiez les comptes à migrer vers Microsoft Entra B2B. Les identités externes dans Active Directory sont identifiables à l'aide d'une paire attribut/valeur. Par exemple, en ajoutant ExtensionAttribute15 = External
pour les utilisateurs externes. Si ces utilisateurs sont configurés avec Microsoft Entra Connect Sync ou synchronisation cloud Microsoft Entra Connect, configurez les utilisateurs externes synchronisés pour que les attributs UserType
soient définis sur Guest
. Si les utilisateurs sont configurés en tant que comptes cloud uniquement, vous pouvez modifier les attributs utilisateur. Identifiez principalement les utilisateurs à convertir en B2B.
Mapper des comptes invités locaux à des identités externes
Identifier les identités des utilisateurs ou les e-mails externes. Vérifiez que le compte local (v-lakshmi@contoso.com) est un utilisateur disposant de l’identité d’origine et de l’adresse e-mail : lakshmi@fabrikam.com. Pour identifier les identités d’origine :
- Le commanditaire de l’utilisateur externe fournit les informations
- L’utilisateur externe fournit les informations
- Se référer à une base de données interne si les informations sont connues et stockées
Après avoir mappé des comptes locaux externes à des identités, ajoutez des identités externes ou des e-mails à l’attribut user.mail sur les comptes locaux.
Communications pour les utilisateurs finaux
Informer les utilisateurs externes du moment de la migration. Communiquez les attentes, par exemple lorsque les utilisateurs externes doivent cesser d’utiliser un mot de passe actuel pour activer l’authentification par les informations d’identification personnelles et professionnelles. Les communications peuvent inclure des campagnes par e-mail et des annonces.
Migrer les comptes d'invités locaux vers Microsoft Entra B2B
Une fois que les comptes locaux ont des attributs user.mail remplis avec l’identité externe et l’e-mail, convertissez les comptes locaux en comptes Microsoft Entra B2B en invitant le compte local. Vous pouvez utiliser PowerShell ou Microsoft API Graph.
En savoir plus : Inviter des utilisateurs internes sur B2B Collaboration
Considérations post-migration
Si les comptes locaux des utilisateurs externes ont été synchronisés en local, réduisez leur empreinte locale et utilisez des comptes invités B2B. Vous pouvez :
- Transition des comptes locaux d'utilisateurs externes vers Microsoft Entra B2B et arrêtez de créer des comptes locaux
- Inviter des utilisateurs externes dans Microsoft Entra ID
- Rendez aléatoires les mots de passe des comptes locaux d’utilisateurs externes pour empêcher l’authentification auprès des ressources locales
- Cette action garantit que l’authentification et le cycle de vie de l’utilisateur sont connectés à l’identité d’origine de l’utilisateur externe
Étapes suivantes
Utilisez la série d’articles suivante pour découvrir la sécurisation de l’accès externe aux ressources. Nous vous recommandons de suivre l’ordre indiqué.
Déterminer votre posture de sécurité pour l’accès externe avec Microsoft Entra ID
Découvrir l’état actuel de la collaboration externe avec votre organisation
Créer un plan de sécurité pour l’accès externe aux ressources
Accès externe sécurisé avec des groupes dans Microsoft Entra ID et Microsoft 365
Transition vers une collaboration gouvernée avec la collaboration Microsoft Entra B2B
Gérer les accès externes avec la gestion des droits Microsoft Entra
Gérer l’accès externe à des ressources avec des stratégies d’accès conditionnel
Contrôler l'accès externe aux ressources dans Microsoft Entra ID avec des étiquettes de sensibilité
Accès externe sécurisé à Microsoft Teams, SharePoint et OneDrive Entreprise avec Microsoft Entra ID (Vous êtes ici)
Convertir les comptes invités locaux en comptes invités Microsoft Entra B2B (Vous êtes ici)