Bagikan melalui


Mengonversi akun tamu lokal ke akun tamu Microsoft Entra B2B

Dengan MICROSOFT Entra ID (Microsoft Entra B2B), pengguna eksternal berkolaborasi dengan identitas mereka. Meskipun organisasi dapat mengeluarkan nama pengguna dan kata sandi lokal kepada pengguna eksternal, pendekatan ini tidak disarankan. Microsoft Entra B2B telah meningkatkan keamanan, biaya yang lebih rendah, dan kompleksitas yang lebih sedikit, dibandingkan dengan membuat akun lokal. Selain itu, jika organisasi Anda mengeluarkan kredensial lokal yang dikelola pengguna eksternal, Anda dapat menggunakan Microsoft Entra B2B sebagai gantinya. Gunakan panduan dalam dokumen ini untuk melakukan transisi.

Pelajari selengkapnya: Merencanakan penyebaran kolaborasi Microsoft Entra B2B

Sebelum Anda mulai

Artikel ini adalah nomor 10 dalam serangkaian 10 artikel. Kami sarankan Anda meninjau artikel secara berurutan. Buka bagian Langkah berikutnya untuk melihat seluruh seri.

Mengidentifikasi aplikasi yang menghadap eksternal

Sebelum memigrasikan akun lokal ke Microsoft Entra B2B, konfirmasikan aplikasi dan beban kerja yang dapat diakses pengguna eksternal. Misalnya, untuk aplikasi yang dihosting secara lokal, validasi aplikasi terintegrasi dengan ID Microsoft Entra. Aplikasi lokal adalah alasan yang baik untuk membuat akun lokal.

Pelajari selengkapnya: Memberikan pengguna B2B di Microsoft Entra ID akses ke aplikasi lokal Anda

Sebaiknya aplikasi yang menghadap eksternal memiliki akses menyeluruh (SSO) dan provisi yang terintegrasi dengan ID Microsoft Entra untuk pengalaman pengguna akhir terbaik.

Mengidentifikasi akun tamu lokal

Identifikasi akun yang akan dimigrasikan ke Microsoft Entra B2B. Identitas eksternal di Direktori Aktif dapat diidentifikasi dengan pasangan atribut-nilai. Misalnya, membuat ExtensionAttribute15 = External untuk pengguna eksternal. Jika pengguna ini disiapkan dengan Sinkronisasi microsoft Entra Koneksi atau sinkronisasi cloud Microsoft Entra Koneksi, konfigurasikan pengguna eksternal yang disinkronkan agar UserType atribut diatur ke Guest. Jika pengguna disiapkan sebagai akun khusus cloud, Anda dapat mengubah atribut pengguna. Terutama, identifikasi pengguna untuk dikonversi ke B2B.

Memetakan akun tamu lokal ke identitas eksternal

Identifikasi identitas pengguna atau email eksternal. Konfirmasikan bahwa akun lokal (v-lakshmi@contoso.com) adalah pengguna dengan identitas rumah dan alamat email: lakshmi@fabrikam.com. Untuk mengidentifikasi identitas rumah:

  • Sponsor pengguna eksternal memberikan informasi
  • Pengguna eksternal menyediakan informasi
  • Lihat database internal, jika informasi diketahui dan disimpan

Setelah memetakan akun lokal eksternal ke identitas, tambahkan identitas eksternal atau email ke atribut user.mail di akun lokal.

Komunikasi pengguna akhir

Beri tahu pengguna eksternal tentang waktu migrasi. Komunikasikan harapan, misalnya ketika pengguna eksternal harus berhenti menggunakan kata sandi saat ini untuk mengaktifkan autentikasi berdasarkan kredensial rumah dan perusahaan. Komunikasi dapat mencakup kampanye dan pengumuman email.

Memigrasikan akun tamu lokal ke Microsoft Entra B2B

Setelah akun lokal memiliki atribut user.mail yang diisi dengan identitas eksternal dan email, konversikan akun lokal ke Microsoft Entra B2B dengan mengundang akun lokal. Anda dapat menggunakan PowerShell atau Microsoft Graph API.

Pelajari selengkapnya: Mengundang pengguna internal ke kolaborasi B2B

Pertimbangan pascamigrasi

Jika akun lokal pengguna eksternal disinkronkan dari lokal, kurangi jejak lokal mereka dan gunakan akun tamu B2B. Anda dapat:

  • Transisi akun lokal pengguna eksternal ke Microsoft Entra B2B dan berhenti membuat akun lokal
    • Mengundang pengguna eksternal di MICROSOFT Entra ID
  • Mengacak kata sandi akun lokal pengguna eksternal untuk mencegah autentikasi ke sumber daya lokal
    • Tindakan ini memastikan autentikasi dan siklus hidup pengguna tersambung ke identitas rumah pengguna eksternal

Langkah berikutnya

Gunakan serangkaian artikel berikut untuk mempelajari tentang mengamankan akses eksternal ke sumber daya. Kami sarankan Anda mengikuti pesanan yang tercantum.

  1. Menentukan postur keamanan Anda untuk akses eksternal dengan ID Microsoft Entra

  2. Menemukan status kolaborasi eksternal saat ini di organisasi Anda

  3. Membuat rencana keamanan untuk akses eksternal ke sumber daya

  4. Mengamankan akses eksternal dengan grup di MICROSOFT Entra ID dan Microsoft 365

  5. Transisi ke kolaborasi yang diatur dengan kolaborasi Microsoft Entra B2B

  6. Mengelola akses eksternal dengan pengelolaan pemberian hak Microsoft Entra

  7. Mengelola akses eksternal ke sumber daya dengan kebijakan Akses Bersyarah

  8. Mengontrol akses eksternal ke sumber daya di ID Microsoft Entra dengan label sensitivitas

  9. Mengamankan akses eksternal ke Microsoft Teams, SharePoint, dan OneDrive for Business dengan ID Microsoft Entra (Anda di sini)

  10. Mengonversi akun tamu lokal ke akun tamu Microsoft Entra B2B (Anda di sini)