Bagikan melalui


Panduan penyebaran Microsoft Entra ID Governance untuk mengatur akses tamu dan mitra

Skenario penyebaran adalah panduan tentang cara menggabungkan dan menguji produk dan layanan Microsoft Security. Anda dapat menemukan bagaimana kemampuan bekerja sama untuk meningkatkan produktivitas, memperkuat keamanan, juga membantu Anda memenuhi persyaratan kepatuhan dan peraturan.

Produk dan layanan berikut muncul dalam panduan ini:

Gunakan skenario ini untuk membantu menentukan kebutuhan Tata Kelola ID Microsoft Entra untuk membuat dan memberikan akses bagi organisasi Anda. Pelajari cara mengelola pengguna tamu di lingkungan Anda.

Garis waktu

Garis waktu menunjukkan perkiraan durasi tahap pengiriman dan didasarkan pada kompleksitas skenario. Waktu adalah estimasi dan bervariasi tergantung pada lingkungan.

  • Onboarding dan eksplorasi - 2 jam
  • Menetapkan sumber daya secara otomatis - 1 jam
  • Alur kerja kustom - 2 jam
  • Mengonversi pengguna eksternal - 1 jam
  • Tinjauan akses - 1 jam

Persyaratan skenario

Untuk mengaktifkan skenario, pastikan persyaratan berikut terpenuhi:

  • lisensi MICROSOFT Entra ID P1 atau P2
  • Microsoft Entra ID Governance SKU
    • Microsoft Logic Apps dan kebijakan penugasan otomatis
  • Dua penyewa, target dan sumber
  • Akun pengguna cloud pada penyewa target untuk memberikan persetujuan dan mengakses
  • Pengguna cloud di penyewa sumber untuk meminta akses
  • Akun pada penyewa target:
    • Administrator Pengguna,
    • Administrator Tata Kelola Identitas,
    • Administrator Peran Istimewa, atau
    • Pengelola Global

Kolaborasi B2B dan pengguna tamu

Untuk berkolaborasi dengan pengguna tamu, Anda dapat mengizinkan mereka menggunakan identitas pilihan mereka untuk masuk ke aplikasi Anda atau aplikasi perusahaan lainnya: SaaS, dikembangkan khusus, dan banyak lagi. Biasanya, pengguna kolaborasi B2B berada di direktori Anda sebagai pengguna tamu.

Pelajari selengkapnya dalam gambaran umum, kolaborasi B2B dengan tamu eksternal untuktenaga kerja Anda.

Memprovisikan pengguna tamu di ID Microsoft Entra

Pengguna dapat menggunakan pengelolaan pemberian hak Microsoft Entra fitur layanan mandiri untuk mendaftar akses. Pelajari tentang pendaftaran layanan mandiri, dan cara mengelola akses eksternal dengan pengelolaan hak akses.

Pengelolaan hak akses atau pendaftaran mandiri

Gunakan tabel berikut untuk memudahkan pengambilan keputusan.

Pengelolaan pemberian hak Keduanya Pendaftaran mandiri
- Diminta dengan portal Akses Saya atau tautan
- Paket akses
- Alur kerja persetujuan bawaan
- Permintaan cakupan menurut organisasi
- Otomatisasi siklus hidup
- Mendukung Identitas Security Assertion Markup Language (SAML) dan Web Service Federation (WS-Fed)
- Pengguna akhir memicu permintaan
- Mengumpulkan atribut lain
- Memicu aplikasi logika kustom dan API
- Tersedia untuk siapa saja
- Dukungan: ID Microsoft Entra, sandi sekali pakai email (OTP)
- Halaman masuk onboarding bermerk
- Pengguna membuat akun di aplikasi
- Opsi bahasa
- Dukungan: Google, Akun Microsoft (MSA), Facebook

Orientasi dan penemuan

Dengan dasbor Microsoft Identity Governance , temukan informasi penggunaan mengenai fitur identitas yang sudah dikonfigurasi di penyewa Anda. Lihat status lingkungan Anda saat ini, tentukan tindakan respons, dan temukan tautan ke dokumentasi.

Wawasan pengguna eksternal

Lama kelamaan, akun pengguna eksternal dibuat di instansi Microsoft Entra. Saat pengguna eksternal, atau tamu, berhenti mengakses penyewa, akun pengguna eksternal menjadi basi.

Anda dapat memantau dan membersihkan akun akses tamu kedaluarsa menggunakan tinjauan akses.

Manajemen atribut pengguna eksternal

Pemberi izin mengizinkan atau menolak permintaan untuk paket akses. Untuk membantu Pemberi Persetujuan membuat keputusan akses tentang onboarding pengguna eksternal, Anda dapat menyertakan pertanyaan kustom dalam alur permintaan akses. Menyimpan informasi Pemohon untuk aplikasi atau proses lainnya.

Pengelolaan pemberian hak

Solusi identitas terdesentralisasi memungkinkan individu mengontrol identitas digital mereka dan mengelola data identitas tanpa mengandalkan otoritas atau perantara terpusat. Kurangi kebutuhan karyawan atau mitra bisnis baru untuk melakukan pengesahan mandiri. Sederhanakan proses persetujuan dan sederhanakan postur kepatuhan Anda. Pelajari selengkapnya tentang ID Terverifikasi Microsoft dalam pengelolaan pemberian izin.

Penetapan pengguna eksternal dan paket akses

Saat pengguna eksternal meminta akses awal, mereka diundang ke direktori Anda dan mendapatkan akses yang ditetapkan. Dalam pengelolaan pemberian hak, gunakan paket akses untuk menetapkan akses ke beberapa sumber daya. Pastikan paket akses berada dalam kontainer yang disebut katalog, yang memiliki sumber daya yang dapat Anda tambahkan untuk mengakses paket.

Menyebarkan akses pengguna eksternal

  1. Tambahkan organisasi yang tersambung.
  2. Pelajari pengaturan untuk pengguna eksternal.
  3. Buat paket akses dalam pengelolaan pemberian hak.
  4. Ubah pengaturan Tersembunyi.
  5. Buat paket akses dengan persyaratan ID Terverifikasi.
  6. Tetapkan pengguna.
  7. Bagikan tautan untuk meminta paket akses dalam pengelolaan pemberian hak.

Untuk detail selengkapnya, lihat Mengatur akses untuk pengguna eksternal dalam pengelolaan pemberian hak.

Menetapkan dan menghapus sumber daya

Untuk mempelajari cara menetapkan akses, menghapusnya, dan panduan lainnya, buka Skenario 2: Menetapkan akses karyawan ke sumber daya.

Alur kerja kustom dengan Azure Logic Apps

Untuk membuat dan menjalankan alur kerja otomatis dengan Azure Logic Apps, pelajari tentang kasus penggunaan kustom dan lainnya, atau buka skenario 2: Menetapkan akses karyawan ke sumber daya.

Mengelola siklus hidup pengguna eksternal

Dalam manajemen entitas, pengguna eksternal memiliki tiga status: diatur, tidak diatur, dan kosong. Pengguna eksternal yang diundang ke penyewa (tenant) Anda tidak terkelola. Yang tidak diatur dapat kehilangan penetapan paket akses terakhir mereka namun tetap berada di penyewa tanpa batas waktu. Saat mereka memiliki akses, untuk mengelola siklus hidup, konversikan yang tidak diatur menjadi yang diatur.

Pelajari cara mengatur akses untuk pengguna eksternal dalam pengelolaan pemberian hak.

Menyebarkan siklus hidup pengguna tamu

Tinjauan akses

Untuk mempelajari cara mengaktifkan tinjauan akses berulang, buka Skenario 2: Menetapkan akses karyawan ke sumber daya.

Ulasan bertahap

Pelajari tentang tinjauan multitahap yang memudahkan beban peninjau, pergi ke Skenario 2: Menetapkan akses karyawan ke sumber daya.

Pengguna tidak aktif

Anda dapat melakukan ulasan pengguna yang tidak aktif untuk mengidentifikasi akun yang sudah usang. Untuk mempelajari lebih lanjut, buka Skenario 2: Menetapkan akses karyawan ke sumber daya.

Afiliasi Pengguna ke Grup

Fitur Afiliasi Pengguna-ke-Grup membantu Anda membuat keputusan akses berdasarkan rekomendasi turunan pembelajaran mesin. Untuk mempelajari lebih lanjut, buka Skenario 2: Menetapkan akses karyawan ke sumber daya.

Risiko pengguna tamu di Microsoft Teams dan Grup Microsoft 365

Tinjauan akses mencakup grup baru dengan pengguna tamu dan grup dengan tamu yang baru ditambahkan. Rekomendasi ulasan berdasarkan informasi masuk terakhir. Sebagai opsi, tamu yang ditolak diblokir untuk masuk, lalu akun dihapus.

Pelajari lebih lanjut:

Tinjauan akses pengguna tamu

Saat melakukan tinjauan akses, Anda dapat meninjau grup yang memiliki anggota pengguna tamu. Atau Anda dapat meninjau aplikasi dengan pengguna tamu yang ditetapkan. Tamu menjadi tidak aktif setelah 30 hari tanpa masuk.

Dialog Tinjauan akses baru, dengan tab jenis Tinjauan, dan opsi pengguna tamu disorot.

Cuplikan layar dialog tinjauan akses baru dengan opsi pengguna tamu disorot.

Laporan riwayat tinjauan akses

Untuk mempelajari selengkapnya tentang laporan riwayat tinjauan yang dapat diunduh, lihat Skenario 2: Menetapkan akses karyawan ke sumber daya.

Menyebarkan panduan tinjauan akses

Untuk instruksi penyebaran, buka Skenario 2: Menetapkan akses karyawan ke sumber daya.

Langkah berikutnya