Bérlők közötti szinkronizálás konfigurálása

Ez a cikk a bérlők közötti szinkronizálás Microsoft Entra felügyeleti központ használatával történő konfigurálásához szükséges lépéseket ismerteti. Ha konfigurálva van, a Microsoft Entra ID automatikusan kiépítja és törli a B2B-felhasználókat a célbérlében. A szolgáltatás működéséről, működéséről és a gyakori kérdésekről a Microsoft Entra-azonosítóval rendelkező SaaS-alkalmazások felhasználói kiépítésének és leépítésének automatizálása című témakörben olvashat.

Diagram that shows cross-tenant synchronization between source tenant and target tenant.

Tanulási célkitűzések

A cikk végére a következőre lesz képes:

  • B2B-felhasználók létrehozása a célbérlében
  • B2B-felhasználók eltávolítása a célbérlében
  • A felhasználói attribútumok szinkronizálásának megtartása a forrás és a célbérlők között

Előfeltételek

Icon for the source tenant.
Forrásbérl

Icon for the target tenant.
Célbérl

1. lépés: A kiépítési üzembe helyezés megtervezése

  1. Határozza meg, hogyan szeretné strukturálni a bérlőket a szervezetben.

  2. Ismerje meg az átadási szolgáltatás működését.

  3. Határozza meg, hogy ki lesz az átadás hatókörében.

  4. Határozza meg, hogy mely adatok képezendők le a bérlők között.

2. lépés: Felhasználói szinkronizálás engedélyezése a célbérlelőben

Tipp.

A cikkben szereplő lépések a portáltól függően kissé eltérhetnek.

Icon for the target tenant.
Célbérl

  1. Jelentkezzen be a célbérlelő Microsoft Entra felügyeleti központjába .

  2. Keresse meg az Identitás>külső identitásai>bérlők közötti hozzáférési beállításait.

  3. A Szervezet beállításai lapon válassza a Szervezet hozzáadása lehetőséget.

  4. Adja hozzá a forrásbérlelőt a bérlőazonosító vagy a tartománynév beírásával, majd a Hozzáadás gombra kattintva.

    Screenshot that shows the Add organization pane to add the source tenant.

  5. A hozzáadott szervezet bejövő hozzáférése csoportban válassza az Alapértelmezett öröklődés lehetőséget.

  6. Válassza a Bérlőközi szinkronizálás lapot.

  7. Jelölje be A felhasználók szinkronizálásának engedélyezése ebbe a bérlőbe jelölőnégyzetet.

    Screenshot that shows the Cross-tenant sync tab with the Allow users sync into this tenant check box.

  8. Válassza a Mentés lehetőséget.

  9. Ha megjelenik egy Bérlőközi szinkronizálás és automatikus beváltás engedélyezése párbeszédpanel, amely megkérdezi, hogy engedélyezni szeretné-e az automatikus beváltást, válassza az Igen lehetőséget.

    Ha az Igen lehetőséget választja, a rendszer automatikusan beváltja a meghívókat a célbérlében.

    Screenshot that shows the Enable cross-tenant sync and auto-redemption dialog box to automatically redeem invitations in the target tenant.

3. lépés: Meghívások automatikus beváltása a célbérlelőben

Icon for the target tenant.
Célbérl

Ebben a lépésben automatikusan beváltja a meghívókat, hogy a forrásbérbevevő felhasználóinak ne kelljen elfogadniuk a hozzájárulási kérést. Ezt a beállítást a forrás-bérlőben (kimenő) és a célbérlendőben (bejövő) is be kell jelölni. További információ: Automatikus beváltás beállítása.

  1. A célbérltetőben, ugyanazon a Bejövő hozzáférés beállításai lapon válassza a Megbízhatósági beállítások lapot.

  2. Jelölje be a meghívók automatikus beváltása jelölőnégyzetet a bérlői<bérlővel> .

    Ez a jelölőnégyzet már be van jelölve, ha korábban az Igen lehetőséget választotta a bérlők közötti szinkronizálás és az automatikus beváltás engedélyezése párbeszédpanelen.

    Screenshot that shows the inbound Automatic redemption check box.

  3. Válassza a Mentés lehetőséget.

4. lépés: Meghívások automatikus beváltása a forrásbérlében

Icon for the source tenant.
Forrásbérl

Ebben a lépésben automatikusan beváltja a meghívókat a forrásbérlében.

  1. Jelentkezzen be a forrásbérlelő Microsoft Entra felügyeleti központjába .

  2. Keresse meg az Identitás>külső identitásai>bérlők közötti hozzáférési beállításait.

  3. A Szervezet beállításai lapon válassza a Szervezet hozzáadása lehetőséget.

  4. Adja hozzá a célbérlelőt a bérlőazonosító vagy tartománynév beírásával, majd a Hozzáadás gombra kattintva.

    Screenshot that shows the Add organization pane to add the target tenant.

  5. A célszervezet kimenő hozzáférése területén válassza az Alapértelmezett öröklés lehetőséget.

  6. Válassza a Megbízhatósági beállítások lapot.

  7. Jelölje be a meghívók automatikus beváltása jelölőnégyzetet a bérlői<bérlővel> .

    Screenshot that shows the outbound Automatic redemption check box.

  8. Válassza a Mentés lehetőséget.

5. lépés: Konfiguráció létrehozása a forrásbérlében

Icon for the source tenant.
Forrásbérl

  1. A forrásbérlében keresse meg az Identitás>külső identitásainak>bérlőközi szinkronizálását.

  2. Válassza a Konfigurációk lehetőséget.

  3. A lap tetején válassza az Új konfiguráció lehetőséget.

  4. Adjon nevet a konfigurációnak, és válassza a Létrehozás lehetőséget.

    Akár 15 másodpercet is igénybe vehet, amíg az imént létrehozott konfiguráció megjelenik a listában.

6. lépés: A célbérlelőhöz való kapcsolat tesztelése

Icon for the source tenant.
Forrásbérl

  1. A forrásbérlében meg kell jelennie az új konfigurációnak. Ha nem, a konfigurációs listában válassza ki a konfigurációt.

    Screenshot that shows the Cross-tenant synchronization Configurations page and a new configuration.

  2. Válassza az Első lépések lehetőséget.

  3. Állítsa a Kiépítési mód mezőt Automatikus értékre.

  4. A Rendszergazda Hitelesítő adatok szakaszban módosítsa a hitelesítési módszert bérlőközi szinkronizálási szabályzatra.

    Screenshot that shows the Provisioning page with the Cross Tenant Synchronization Policy selected.

  5. A Bérlőazonosító mezőbe írja be a célbérlő bérlőazonosítóját.

  6. A kapcsolat teszteléséhez válassza a Csatlakozás ion tesztelése lehetőséget.

    Látnia kell egy üzenetet, amely szerint a megadott hitelesítő adatok jogosultak a kiépítés engedélyezésére. Ha a tesztkapcsolat meghiúsul, a cikk későbbi részében talál hibaelhárítási tippeket .

    Screenshot that shows a testing connection notification.

  7. Válassza a Mentés lehetőséget.

    Megjelennek a leképezések és Gépház szakaszok.

  8. Zárja be a kiépítési lapot.

7. lépés: A kiépítés hatókörének meghatározása

Icon for the source tenant.
Forrásbérl

A Microsoft Entra kiépítési szolgáltatással meghatározhatja, hogy ki lesz kiépítve az alábbi módokon:

  • A konfigurációhoz való hozzárendelés alapján
  • A felhasználó attribútumai alapján

Kezdje kicsiben. Tesztelje a felhasználók egy kis csoportját, mielőtt mindenkinek elérhetővé tesz. Ha a kiépítés hatóköre hozzárendelt felhasználókra és csoportokra van állítva, egy vagy két felhasználót rendelhet hozzá a konfigurációhoz. A következő lépésben ismertetett attribútumalapú hatókörszűrők létrehozásával tovább pontosíthatja a kiépítés hatókörét.

  1. A forrásbérlében válassza a Kiépítés lehetőséget, és bontsa ki a Gépház szakaszt.

    Screenshot of the Provisioning page that shows the Settings section with the Scope and Provisioning Status options.

  2. A Hatókör listában válassza ki, hogy szinkronizálja-e a forrásbérlében lévő összes felhasználót, vagy csak a konfigurációhoz rendelt felhasználókat.

    Javasoljuk, hogy az összes felhasználó és csoport szinkronizálása helyett csak a hozzárendelt felhasználók és csoportok szinkronizálása lehetőséget válassza. A hatókörben lévő felhasználók számának csökkentése javítja a teljesítményt.

  3. Ha módosításokat végzett, válassza a Mentés lehetőséget.

  4. A konfigurációs lapon válassza a Felhasználók és csoportok lehetőséget.

    A bérlők közötti szinkronizálás működéséhez legalább egy belső felhasználót hozzá kell rendelni a konfigurációhoz.

  5. Válassza a Felhasználó/csoport hozzáadása lehetőséget.

  6. A Hozzárendelés hozzáadása lap Felhasználók és csoportok csoportjában válassza a Nincs kijelölve lehetőséget.

  7. A Felhasználók és csoportok panelen keressen és jelöljön ki egy vagy több belső felhasználót vagy csoportot, amelyet hozzá szeretne rendelni a konfigurációhoz.

    Ha kiválaszt egy csoportot, amely a konfigurációhoz rendelhető, csak a csoport közvetlen tagjai lesznek a kiépítés hatókörében. Választhat statikus vagy dinamikus csoportot. A hozzárendelés nem kaszkádolt beágyazott csoportokra.

  8. Válassza a lehetőséget.

  9. Válassza a Hozzárendelés lehetőséget.

    Screenshot that shows the Users and groups page with a user assigned to the configuration.

    További információ: Felhasználók és csoportok hozzárendelése egy alkalmazáshoz.

8. lépés: (Nem kötelező) Határozza meg, hogy ki rendelkezik hatókörrel a hatókörben a hatókör meghatározásához a hatókörrel rendelkező szűrőkkel

Icon for the source tenant.
Forrásbérl

Függetlenül attól, hogy az előző lépésben milyen értéket választott a Hatókörhöz, attribútumalapú hatókörszűrők létrehozásával tovább korlátozhatja, hogy mely felhasználók szinkronizálódnak.

  1. A forrásbérlében válassza a Kiépítés lehetőséget, és bontsa ki a Leképezések szakaszt .

    Screenshot that shows the Provisioning page with the Mappings section expanded.

  2. Válassza a Microsoft Entra ID-felhasználók kiépítése lehetőséget az Attribútumleképezés lap megnyitásához.

  3. A Forrásobjektum hatóköre területen válassza az Összes rekord lehetőséget.

    Screenshot that shows the Attribute Mapping page with the Source Object Scope.

  4. A Forrásobjektum hatóköre lapon válassza a Hatókörszűrő hozzáadása lehetőséget.

  5. Adjon hozzá hatókörszűrőket annak meghatározásához, hogy mely felhasználók tartoznak a kiépítés hatókörébe.

    A hatókörszűrők konfigurálásához tekintse meg a hatókörkezelési felhasználók vagy csoportok hatókörkezelési szűrőkkel való kiépítéséhez megadott utasításokat.

    Screenshot that shows the Add Scoping Filter page with sample filter.

  6. A módosítások mentéséhez kattintson az Ok és a Mentés gombra.

    Ha hozzáadott egy szűrőt, megjelenik egy üzenet, amely szerint a módosítások mentése az összes hozzárendelt felhasználó és csoport újraszinkronizálását eredményezi. Ez a könyvtár méretétől függően hosszú időt vehet igénybe.

  7. Válassza az Igen lehetőséget, és zárja be az Attribútumleképezés lapot.

9. lépés: Attribútumleképezések áttekintése

Icon for the source tenant.
Forrásbérl

Az attribútumleképezésekkel meghatározhatja, hogy az adatok hogyan áramlanak a forrásbérlendő és a célbérlő között. További információ az alapértelmezett attribútumleképezések testreszabásáról: Oktatóanyag – Felhasználói kiépítési attribútumleképezések testreszabása SaaS-alkalmazásokhoz a Microsoft Entra ID-ban.

  1. A forrásbérlében válassza a Kiépítés lehetőséget, és bontsa ki a Leképezések szakaszt .

  2. Válassza a Microsoft Entra ID-felhasználók kiépítése lehetőséget.

  3. Az Attribútumleképezés lapon görgessen le a bérlők között szinkronizált felhasználói attribútumok áttekintéséhez az Attribútumleképezések szakaszban.

    Az első attribútum, az alternativeSecurityIdentifier egy belső attribútum, amellyel egyedileg azonosíthatja a felhasználót a bérlők között, megfeleltethet a forrásbérlõ felhasználóinak a célbérlõben meglévő felhasználókkal, és biztosíthatja, hogy minden felhasználónak csak egy fiókja legyen. Az egyező attribútum nem módosítható. Ha megkísérli módosítani az egyező attribútumot, vagy további egyező attribútumokat ad hozzá, az hibát fog eredményezni schemaInvalid .

    Screenshot of the Attribute Mapping page that shows the list of Microsoft Entra attributes.

  4. Válassza ki a Tag (userType) attribútumot az Attribútum szerkesztése lap megnyitásához.

  5. Tekintse át a userType attribútum Állandó érték beállítását.

    Ez a beállítás határozza meg a célbérlendőben létrehozandó felhasználó típusát, és az alábbi táblázatban szereplő értékek egyike lehet. Alapértelmezés szerint a felhasználók külső tagként lesznek létrehozva (B2B együttműködési felhasználók). További információ: A Microsoft Entra B2B együttműködési felhasználó tulajdonságai.

    Állandó érték Leírás
    Tag Default (Alapértelmezett): A felhasználók külső tagként (B2B együttműködési felhasználókként) jönnek létre a célbérlében. A felhasználók a célbérlõ bármely belső tagjaként működhetnek.
    Vendég A felhasználók külső vendégként (B2B együttműködési felhasználók) jönnek létre a célbérlében.

    Feljegyzés

    Ha a B2B-felhasználó már létezik a célbérlében, akkor a Tag (userType) nem változik Tagra, kivéve, ha a Leképezés alkalmazása beállítás Mindig értékre van állítva.

    A választott felhasználótípusra az alábbi korlátozások vonatkoznak az alkalmazásokra vagy szolgáltatásokra (de nem korlátozódnak):

    Alkalmazás vagy szolgáltatás Korlátozások
    Power BI – A Power BI UserType-tagjának támogatása jelenleg előzetes verzióban érhető el. További információ: Power BI-tartalom terjesztése külső vendégfelhasználóknak a Microsoft Entra B2B-vel.
    Azure Virtual Desktop – A külső tag és a külső vendég nem támogatott az Azure Virtual Desktopban.

    Screenshot of the Edit Attribute page that shows the Member attribute.

  6. Ha bármilyen átalakítást szeretne definiálni, az Attribútumleképezés lapon válassza ki az átalakítani kívánt attribútumot( például displayName).

  7. Adja meg a leképezés típusát Kifejezés értékre.

  8. A Kifejezés mezőbe írja be az átalakítási kifejezést. A megjelenítendő névvel például a következőket teheti:

    • Tükrözze az utónevet és a vezetéknevet, és adjon hozzá vesszőt a kettő közé.
    • Adja hozzá a tartománynevet zárójelben a megjelenítendő név végén.

    Példákat a Microsoft Entra ID attribútumleképezéseinek kifejezéseinek írására vonatkozó referencia című témakörben talál.

    Screenshot of the Edit Attribute page that shows the displayName attribute with the Expression box.

Tipp.

A címtárbővítményeket a bérlők közötti szinkronizálás sémájának frissítésével képezheti le. További információ: Címtárbővítmények leképezése bérlők közötti szinkronizálás esetén.

10. lépés: További kiépítési beállítások megadása

Icon for the source tenant.
Forrásbérl

  1. A forrásbérlében válassza a Kiépítés lehetőséget, és bontsa ki a Gépház szakaszt.

    Screenshot of the Provisioning page that shows the Settings section with the Scope and Provisioning Status options.

  2. Jelölje be az E-mail-értesítés küldése hiba esetén jelölőnégyzetet.

  3. Az Értesítési e-mail mezőben adja meg annak a személynek vagy csoportnak az e-mail-címét, akinek kiépítési hibaértesítéseket kell kapnia.

    Az e-mail-értesítéseket a feladat karanténba helyezését követő 24 órán belül küldjük el. Egyéni riasztások esetén tekintse meg , hogyan integrálható a kiépítés az Azure Monitor-naplókkal.

  4. A véletlen törlés megelőzéséhez válassza a Véletlen törlés megakadályozása lehetőséget, és adjon meg egy küszöbértéket. Alapértelmezés szerint a küszöbérték 500.

    További információ: Véletlen törlés megakadályozása a Microsoft Entra kiépítési szolgáltatásban.

  5. A módosítások mentéséhez válassza a Mentés lehetőséget.

11. lépés: Igény szerinti kiépítés tesztelése

Icon for the source tenant.
Forrásbérl

Most, hogy már rendelkezik egy konfigurációval, tesztelheti az igény szerinti kiépítést az egyik felhasználójával.

  1. A forrásbérlében keresse meg az Identitás>külső identitásainak>bérlőközi szinkronizálását.

  2. Válassza a Konfigurációk lehetőséget, majd válassza ki a konfigurációt.

  3. Válassza az Igény szerinti kiépítés lehetőséget.

  4. A Felhasználó vagy csoport kiválasztása mezőben keresse meg és válassza ki az egyik tesztfelhasználót.

    Screenshot of the Provision on demand page that shows a test user selected.

  5. Válassza a Kiépítés lehetőséget.

    Néhány pillanat múlva megjelenik a Művelet végrehajtása lap, amely a tesztfelhasználó kiépítésével kapcsolatos információkat tartalmazza a célbérlelőben.

    Screenshot of the Perform action page that shows the test user and list of modified attributes.

    Ha a felhasználó nincs hatókörben, megjelenik egy lap, amelyből megtudhatja, hogy miért lett kihagyva a tesztfelhasználó.

    Screenshot of the Determine if user is in scope page that shows information about why test user was skipped.

    Az Igény szerinti kiépítés lapon megtekintheti a kiépítés részleteit, és újrapróbálkozhat.

    Screenshot of the Provision on demand page that shows details about the provision.

  6. A célbérlében ellenőrizze, hogy a tesztfelhasználó ki lett-e építve.

    Screenshot of the Users page of the target tenant that shows the test user provisioned.

  7. Ha minden a várt módon működik, rendeljen hozzá további felhasználókat a konfigurációhoz.

    További információ: Igény szerinti kiépítés a Microsoft Entra-azonosítóban.

12. lépés: A kiépítési feladat indítása

Icon for the source tenant.
Forrásbérl

A kiépítési feladat elindítja a Gépház szakasz hatókörében definiált összes felhasználó kezdeti szinkronizálási ciklusát. A kezdeti ciklus végrehajtása több időt vesz igénybe, mint a következő ciklusok, amelyek körülbelül 40 percenként fordulnak elő, amíg a Microsoft Entra kiépítési szolgáltatás fut.

  1. A forrásbérlében keresse meg az Identitás>külső identitásainak>bérlőközi szinkronizálását.

  2. Válassza a Konfigurációk lehetőséget, majd válassza ki a konfigurációt.

  3. Az Áttekintés lapon tekintse át a kiépítés részleteit.

    Screenshot of the Configurations Overview page that lists provisioning details.

  4. A kiépítési feladat elindításához válassza a Kiépítés indítása lehetőséget.

13. lépés: A kiépítés monitorozása

Icon for the source tenant.Icon for the target tenant.
Forrás- és célbérlők

Miután elindított egy kiépítési feladatot, figyelheti az állapotot.

  1. A forrásbérlében az Áttekintés lapon ellenőrizze a folyamatjelző sávot, hogy lássa a kiépítési ciklus állapotát, és hogy milyen közel van a befejezéshez. További információt a felhasználói kiépítés állapotának ellenőrzése című témakörben talál.

    Ha úgy tűnik, hogy a kiépítés nem megfelelő állapotban van, a konfiguráció karanténba kerül. További információ: Az alkalmazás üzembe helyezése karanténállapotban.

    Screenshot of the Configurations Overview page that shows the status of the provisioning cycle.

  2. Válassza a Kiépítési naplók lehetőséget annak megállapításához, hogy mely felhasználók lettek sikeresen vagy sikertelenül kiépítve. Alapértelmezés szerint a naplókat a konfiguráció egyszerű szolgáltatásazonosítója szűri. További információ: Kiépítési naplók a Microsoft Entra-azonosítóban.

    Screenshot of the Provisioning logs page that lists the log entries and their status.

  3. A Naplók lehetőséget választva megtekintheti az összes naplózott eseményt a Microsoft Entra-azonosítóban. További információ: Naplózási naplók a Microsoft Entra-azonosítóban.

    Screenshot of the Audit logs page that lists the log entries and their status.

    A naplózási naplókat a célbérlében is megtekintheti.

  4. A célbérleményben válassza a Felhasználók>naplózási naplói lehetőséget a naplózott események megtekintéséhez a felhasználókezeléshez.

    Screenshot of the Audit logs page in the target tenant that lists the log entries for user management.

14. lépés: Kilépési beállítások konfigurálása

Icon for the target tenant.
Célbérl

Annak ellenére, hogy a felhasználók ki vannak építve a célbérlében, továbbra is eltávolíthatják magukat. Ha a felhasználók eltávolítják magukat, és hatókörben vannak, a következő üzembe helyezési ciklus során újra ki lesznek építve. Ha szeretné letiltani, hogy a felhasználók eltávolítsák magukat a szervezetből, konfigurálnia kell a külső felhasználó kilépési beállításait.

  1. A célbérlében keresse meg az Identity>External Identityes>Külső együttműködési beállításokat.

  2. A Külső felhasználók kilépési beállításai csoportban adja meg, hogy engedélyezi-e, hogy a külső felhasználók maguk hagyják el a szervezetet.

Ez a beállítás a B2B-együttműködésre és a közvetlen B2B-kapcsolatra is vonatkozik, így ha a külső felhasználók kilépési beállításait Nem értékre állítja, a B2B együttműködési felhasználók és a közvetlen B2B-kapcsolatok felhasználói nem hagyhatják el a szervezetet. További információ: Szervezet elhagyása külső felhasználóként.

Hibaelhárítási tippek

Konfiguráció törlése

Ezeket a lépéseket követve törölhet egy konfigurációt a Konfigurációk lapon.

  1. A forrásbérlében keresse meg az Identitás>külső identitásainak>bérlőközi szinkronizálását.

  2. A Konfigurációk lapon jelölje be a törölni kívánt konfiguráció melletti pipát.

  3. A konfiguráció törléséhez válassza a Törlés , majd az OK gombot .

    Screenshot of the Configurations page showing how to delete a configuration.

Tünet – A kapcsolat tesztelése meghiúsul az AzureDirectoryB2BManagementPolicyCheckFailure használatával

Ha bérlőközi szinkronizálást konfigurál a forrásbérlében, és teszteli a kapcsolatot, a következő hibaüzenettel meghiúsul:

You appear to have entered invalid credentials. Please confirm you are using the correct information for an administrative account.
Error code: AzureDirectoryB2BManagementPolicyCheckFailure
Details: Policy permitting auto-redemption of invitations not configured.

Screenshot that shows the error when test connection fails with AzureDirectoryB2BManagementPolicyCheckFailure.

Ok

Ez a hiba azt jelzi, hogy a meghívások forrás- és célbérlőkben való automatikus beváltására szolgáló szabályzat nincs beállítva.

Megoldás

Kövesse a 3. lépés lépéseit : A meghívások automatikus beváltása a célbérlében és 4. lépés: A meghívók automatikus beváltása a forrásbérlében.

Tünet – Az automatikus beváltás jelölőnégyzet le van tiltva

A bérlők közötti szinkronizálás konfigurálásakor az Automatikus beváltás jelölőnégyzet le van tiltva.

Screenshot that shows the Automatic redemption check box as disabled.

Ok

A bérlő nem rendelkezik Microsoft Entra-azonosítójú P1 vagy P2 licenccel.

Megoldás

A megbízhatósági beállítások konfigurálásához p1 vagy P2 Microsoft Entra-azonosítóval kell rendelkeznie.

Hibajelenség – A célbérlében nemrég törölt felhasználó nem lett visszaállítva

Miután helyreállíthatóan törölt egy szinkronizált felhasználót a célbérlőben, a rendszer nem állítja vissza a felhasználót a következő szinkronizálási ciklus során. Ha helyreállíthatóan próbál törölni egy felhasználót igény szerinti kiépítéssel, majd visszaállítja a felhasználót, az ismétlődő felhasználókat eredményezhet.

Ok

A korábban helyreállíthatóan törölt felhasználók visszaállítása a célbérlelőben nem támogatott.

Megoldás

Manuálisan állítsa vissza a helyreállíthatóan törölt felhasználót a célbérlében. További információ: Nemrég törölt felhasználó visszaállítása vagy eltávolítása a Microsoft Entra-azonosítóval.

Hibajelenség – A rendszer kihagyja a felhasználókat, mert az SMS-bejelentkezés engedélyezve van a felhasználón

A rendszer kihagyja a felhasználók szinkronizálását. A hatókörkezelési lépés a következő, hamis állapotú szűrőt tartalmazza: "Külső felhasználók szűrése.alternativeSecurityIds EQUALS "None"

Ok

Ha az SMS-bejelentkezés engedélyezve van egy felhasználó számára, a kiépítési szolgáltatás kihagyja őket.

Megoldás

Tiltsa le az SMS-bejelentkezést a felhasználók számára. Az alábbi szkript bemutatja, hogyan tilthatja le az SMS-bejelentkezést a PowerShell használatával.

##### Disable SMS Sign-in options for the users

#### Import module
Install-Module Microsoft.Graph.Users.Actions
Install-Module Microsoft.Graph.Identity.SignIns
Import-Module Microsoft.Graph.Users.Actions

Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All", "UserAuthenticationMethod.Read.All","UserAuthenticationMethod.ReadWrite","UserAuthenticationMethod.ReadWrite.All"

##### The value for phoneAuthenticationMethodId is 3179e48a-750b-4051-897c-87b9720928f7

$phoneAuthenticationMethodId = "3179e48a-750b-4051-897c-87b9720928f7"

#### Get the User Details

$userId = "objectid_of_the_user_in_Azure_AD"

#### validate the value for SmsSignInState

$smssignin = Get-MgUserAuthenticationPhoneMethod -UserId $userId

{
    if($smssignin.SmsSignInState -eq "ready"){   
      #### Disable Sms Sign-In for the user is set to ready
       
      Disable-MgUserAuthenticationPhoneMethodSmsSignIn -UserId $userId -PhoneAuthenticationMethodId $phoneAuthenticationMethodId
      Write-Host "SMS sign-in disabled for the user" -ForegroundColor Green
    }
    else{
    Write-Host "SMS sign-in status not set or found for the user " -ForegroundColor Yellow
    }

}

##### End the script

Hibajelenség – A felhasználók nem építhetik ki az "AzureActiveDirectoryForbidden" hibát

A hatókörben lévő felhasználók nem építenek ki. A kiépítési naplók részletei a következő hibaüzenetet tartalmazzák:

Guest invitations not allowed for your company. Contact your company administrator for more details.

Ok

Ez a hiba azt jelzi, hogy a vendégmeghívási beállítások a célbérlében a legkorlátozóbb beállítással vannak konfigurálva: "A szervezeten belül senki sem hívhat meg vendégfelhasználókat, beleértve a rendszergazdákat is (a legkorlátozóbb)".

Megoldás

Módosítsa a vendégmeghívó beállításait a célbérbeadóban kevésbé korlátozó beállításra. További információ: Külső együttműködési beállítások konfigurálása.

Következő lépések