Mengonfigurasi pengaturan akses lintas penyewa untuk kolaborasi B2B

Gunakan pengaturan akses lintas penyewa External Identities untuk mengelola cara Anda berkolaborasi dengan organisasi Microsoft Entra lainnya melalui kolaborasi B2B. Pengaturan ini menentukan tingkat pengguna akses masuk di organisasi Microsoft Entra eksternal ke sumber daya Anda, dan tingkat akses keluar yang dimiliki pengguna Anda ke organisasi eksternal. Mereka juga memungkinkan Anda mempercayai autentikasi multifaktor (MFA) dan klaim perangkat (klaim yang sesuai dan klaim gabungan hibrid Microsoft Entra) dari organisasi Microsoft Entra lainnya. Untuk pertimbangan detail dan perencanaan, lihat Akses lintas penyewa di ID Eksternal Microsoft Entra.

Penting

Microsoft mulai memindahkan pelanggan menggunakan pengaturan akses lintas penyewa ke model penyimpanan baru pada 30 Agustus 2023. Anda mungkin melihat entri dalam log audit yang memberi tahu Anda bahwa pengaturan akses lintas penyewa Anda diperbarui saat tugas otomatis kami memigrasikan pengaturan Anda. Untuk jendela singkat saat migrasi diproses, Anda tidak akan dapat membuat perubahan pada pengaturan Anda. Jika Anda tidak dapat membuat perubahan, Anda harus menunggu beberapa saat dan mencoba perubahan lagi. Setelah migrasi selesai, Anda tidak akan lagi dibatasi dengan ruang penyimpanan 25kb dan tidak akan ada batasan lagi pada jumlah mitra yang dapat Anda tambahkan.

Sebelum Anda mulai

Perhatian

Mengubah pengaturan masuk atau keluar default ke Memblokir akses dapat memblokir akses penting bisnis yang ada ke aplikasi di organisasi atau organisasi mitra Anda. Pastikan untuk menggunakan alat yang dijelaskan dalam Akses lintas penyewa di ID Eksternal Microsoft Entra dan konsultasikan dengan pemangku kepentingan bisnis Anda untuk mengidentifikasi akses yang diperlukan.

  • Tinjau bagian Pertimbangan penting dalam gambaran umum akses lintas penyewa sebelum mengonfigurasi pengaturan akses lintas penyewa Anda.
  • Gunakan alat dan ikuti rekomendasi dalam Mengidentifikasi masuk masuk dan keluar untuk memahami organisasi dan sumber daya Microsoft Entra eksternal mana yang saat ini diakses pengguna.
  • Tentukan tingkat akses default yang ingin Anda terapkan ke semua organisasi Microsoft Entra eksternal.
  • Identifikasi organisasi Microsoft Entra apa pun yang memerlukan pengaturan yang disesuaikan sehingga Anda dapat mengonfigurasi pengaturan Organisasi untuk organisasi tersebut.
  • Jika Anda ingin menerapkan pengaturan akses ke pengguna, grup, atau aplikasi tertentu di organisasi eksternal, Anda perlu menghubungi organisasi untuk informasi sebelum mengonfigurasi pengaturan Anda. Dapatkan ID objek pengguna, ID objek grup, atau ID aplikasi (ID aplikasi klien atau ID aplikasi sumber daya) sehingga Anda dapat menargetkan pengaturan dengan benar.
  • Jika Anda ingin menyiapkan kolaborasi B2B dengan organisasi mitra di cloud Microsoft Azure eksternal, ikuti langkah-langkah dalam Mengonfigurasi pengaturan cloud Microsoft. Admin di organisasi mitra perlu melakukan hal yang sama untuk penyewa Anda.
  • Daftar izinkan/blokir dan pengaturan akses lintas penyewa dicentang pada saat undangan. Jika domain pengguna berada dalam daftar yang diizinkan, domain tersebut dapat diundang, kecuali domain diblokir secara eksplisit di pengaturan akses lintas penyewa. Jika domain pengguna berada di daftar blokir, domain tersebut tidak dapat diundang terlepas dari pengaturan akses lintas penyewa. Jika pengguna tidak ada dalam salah satu daftar, kami memeriksa pengaturan akses lintas penyewa untuk menentukan apakah mereka dapat diundang.

Konfigurasikan pengaturan default

Tip

Langkah-langkah dalam artikel ini mungkin sedikit berbeda berdasarkan portal tempat Anda memulai.

Pengaturan akses lintas penyewa default berlaku untuk semua penyewa eksternal yang pengaturan khusus organisasinya belum Anda buat. Jika Anda ingin mengubah pengaturan default yang disediakan ID Microsoft Entra, ikuti langkah-langkah ini.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.

  2. Telusuri ke Pengaturan akses lintas penyewa Identitas Eksternal Identitas>Eksternal>, lalu pilih Pengaturan akses lintas penyewa.

  3. Pilih tab Pengaturan default dan tinjau halaman ringkasan.

    Screenshot showing the Cross-tenant access settings Default settings tab.

  4. Untuk mengubah pengaturan, pilih tautan Edit default masuk atau tautan Edit default keluar.

    Screenshot showing edit buttons for Default settings.

  5. Ubah pengaturan default dengan mengikuti langkah-langkah terperinci di bagian ini:

Menambahkan organisasi

Ikuti langkah-langkah ini untuk mengonfigurasi pengaturan yang disesuaikan untuk organisasi tertentu.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.

  2. Telusuri ke Pengaturan akses lintas penyewa Identitas Eksternal Identitas>Eksternal>, lalu pilih Pengaturan organisasi.

  3. Pilih Tambah organisasi.

  4. Pada panel Tambahkan organisasi, ketikkan nama domain lengkap (atau ID penyewa) untuk organisasi.

    Screenshot showing adding an organization.

  5. Pilih organisasi di hasil pencarian, lalu pilih Tambahkan.

  6. Organisasi muncul di daftar Pengaturan organisasi. Pada titik ini, semua pengaturan akses untuk organisasi ini diwarisi dari pengaturan default Anda. Untuk mengubah pengaturan pada organisasi ini, pilih tautan Yang diwarisi dari default di bawah kolom Akses masuk atau akses Keluar.

    Screenshot showing an organization added with default settings.

  7. Ubah pengaturan organisasi dengan mengikuti langkah-langkah terperinci di bagian ini:

Mengubah pengaturan akses masuk

Dengan pengaturan masuk, Anda memilih pengguna dan grup eksternal mana yang dapat mengakses aplikasi internal yang Anda pilih. Baik Anda mengonfigurasi setelan default atau setelan khusus organisasi, langkah-langkah untuk mengubah setelan akses lintas penyewa masuk adalah sama. Seperti yang dijelaskan di bagian ini, Anda menavigasi ke tab Default atau organisasi pada tab Pengaturan organisasi, lalu membuat perubahan Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.

  2. Telusuri ke Pengaturan akses lintas penyewa Identitas Eksternal Identitas>Eksternal.>

  3. Navigasikan ke pengaturan yang ingin Anda ubah:

    • Pengaturan default: Untuk mengubah pengaturan masuk default, pilih tab Pengaturan default, lalu di bawah Pengaturan akses masuk, pilih Edit default masuk.
    • Pengaturan organisasi: Untuk mengubah pengaturan untuk organisasi tertentu, pilih tab Pengaturan organisasi, temukan organisasi dalam daftar (atau tambahkan), lalu pilih tautan di kolom akses masuk.
  4. Ikuti langkah-langkah terperinci untuk pengaturan masuk yang ingin Anda ubah:

Untuk mengubah setelan kolaborasi B2B masuk

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.

  2. Telusuri ke Pengaturan akses lintas penyewa Identitas Eksternal Identitas>Identitas Eksternal>, lalu pilih Pengaturan organisasi

  3. Pilih tautan di kolom Akses masuk dan tab kolaborasi B2B.

  4. Jika Anda mengonfigurasi pengaturan akses masuk untuk organisasi tertentu, pilih opsi:

    • Pengaturan default: Pilih opsi ini jika Anda ingin organisasi menggunakan pengaturan masuk default (seperti yang dikonfigurasi pada tab Pengaturan default). Jika pengaturan yang dikustomisasi sudah dikonfigurasi untuk organisasi ini, Anda perlu memilih Ya untuk mengonfirmasi bahwa Anda ingin semua pengaturan digantikan oleh pengaturan default. Kemudian pilih Simpan, dan lewati sisa langkah dalam prosedur ini.

    • Kustomisasi pengaturan: Pilih opsi ini jika Anda ingin menyesuaikan pengaturan yang akan diterapkan untuk organisasi ini alih-alih pengaturan default. Lanjutkan dengan sisa langkah dalam prosedur ini.

  5. Pilih Pengguna dan grup eksternal.

  6. Di bawah Status akses, pilih salah satu dari berikut ini:

    • Izinkan akses: Memungkinkan pengguna dan grup yang ditentukan pada Berlaku untuk diundang untuk kolaborasi B2B.
    • Blokir akses: Memblokir pengguna dan grup yang ditentukan pada Berlaku untuk agar tidak diundang ke kolaborasi B2B.

    Screenshot showing selecting the user access status for B2B collaboration.

  7. Pada Berlaku untuk, pilih salah satu dari pilihan berikut:

    • Semua pengguna dan grup eksternal: Menerapkan tindakan yang Anda pilih di bawah Status akses ke semua pengguna dan grup dari organisasi Microsoft Entra eksternal.
    • Pilih pengguna dan grup eksternal (memerlukan langganan Microsoft Entra ID P1 atau P2): Memungkinkan Anda menerapkan tindakan yang Anda pilih di bawah Status akses ke pengguna dan grup tertentu dalam organisasi eksternal.

    Catatan

    Jika memblokir akses untuk semua pengguna dan grup eksternal, Anda juga perlu memblokir akses ke semua aplikasi internal Anda (pada tab Aplikasi).

    Screenshot showing selecting the target users and groups.

  8. Jika memilih Pilih pengguna dan grup eksternal, lakukan hal berikut untuk setiap pengguna atau grup yang ingin Anda tambahkan:

    • Pilih Tambahkan pengguna dan grup eksternal.
    • Di panel Tambahkan pengguna dan grup lain, dalam kotak pencarian, ketik ID objek pengguna atau grup yang Anda peroleh dari organisasi mitra.
    • Pada menu di samping kotak pencarian, pilih pengguna atau grup.
    • Pilih Tambahkan.

    Catatan

    Anda tidak dapat menargetkan pengguna atau grup dalam pengaturan default masuk.

    Screenshot showing adding users and groups.

  9. Setelah selesai menambahkan pengguna dan grup, pilih Kirim.

    Screenshot showing submitting users and groups.

  10. Pilih tab Aplikasi.

  11. Di bawah Status akses, pilih salah satu dari berikut ini:

    • Izinkan akses: Memungkinkan aplikasi yang ditentukan pada Berlaku untuk diakses oleh pengguna kolaborasi B2B.
    • Blokir akses: Memblokir aplikasi yang ditentukan pada Berlaku untuk diakses oleh pengguna kolaborasi B2B.

    Screenshot showing applications access status.

  12. Pada Berlaku untuk, pilih salah satu dari pilihan berikut:

    • Semua aplikasi: Terapkan tindakan yang Anda pilih di bawah Status akses ke semua aplikasi Anda.
    • Pilih aplikasi (memerlukan langganan Microsoft Entra ID P1 atau P2): Memungkinkan Anda menerapkan tindakan yang Anda pilih di bawah Status akses ke aplikasi tertentu di organisasi Anda.

    Catatan

    Jika memblokir akses untuk semua aplikasi, Anda juga perlu memblokir akses ke semua pengguna dan grup eksternal (pada tab Pengguna dan grup eksternal).

    Screenshot showing target applications.

  13. Jika Anda memilih Pilih aplikasi, lakukan hal berikut untuk setiap aplikasi yang ingin Anda tambahkan:

    • Pilih Tambahkan aplikasi Microsoft atau Tambahkan aplikasi lain.
    • Di panel Pilih, ketik nama aplikasi atau ID aplikasi (baik ID aplikasi klien atau ID aplikasi sumber daya) di kotak pencarian. Kemudian pilih aplikasi dalam hasil pencarian. Ulangi untuk setiap aplikasi yang ingin Anda tambahkan.
    • Setelah selesai memilih aplikasi, pilih Pilih.

    Screenshot showing selecting applications.

  14. Pilih Simpan.

Mengonfigurasi urutan penukaran (Pratinjau)

Untuk menyesuaikan urutan penyedia identitas yang dapat digunakan pengguna tamu Anda untuk masuk saat mereka menerima undangan Anda, ikuti langkah-langkah berikut.

  1. Masuk ke pusat admin Microsoft Entra menggunakan akun Administrator Global atau Administrator Keamanan. Kemudian buka layanan Identitas di sisi kiri.

  2. Pilih External Identities>Pengaturan akses lintas penyewa.

  3. Di bawah Pengaturan organisasi pilih tautan di kolom Akses masuk dan tab kolaborasi B2B.

  4. Pilih tab Urutan penukaran.

  5. Pindahkan penyedia identitas ke atas atau ke bawah untuk mengubah urutan pengguna tamu Anda dapat masuk saat mereka menerima undangan Anda. Anda juga dapat mengatur ulang urutan penukaran ke pengaturan default di sini.

    Screenshot showing the redemption order tab.

  6. Pilih Simpan.

Anda juga dapat menyesuaikan urutan penukaran melalui Microsoft Graph API.

  1. Buka Microsoft Graph Explorer.

  2. Masuk dengan akun Administrator Global atau Administrator Keamanan ke penyewa sumber daya Anda.

  3. Jalankan kueri berikut untuk mendapatkan urutan penukaran saat ini:

    GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
    
  4. Dalam contoh ini, kita akan memindahkan federasi IdP SAML/WS-Fed ke bagian atas urutan penukaran di atas IdP Azure Active Directory. Patch URI yang sama dengan isi permintaan ini:

    {
      "invitationRedemptionIdentityProviderConfiguration":
      {
      "primaryIdentityProviderPrecedenceOrder": ["ExternalFederation ","AzureActiveDirectory"],
      "fallbackIdentityProvider": "defaultConfiguredIdp "
      }
    }
    
  5. Untuk memverifikasi perubahan, jalankan kueri GET lagi.

  6. Untuk mengatur ulang urutan penukaran ke pengaturan default, jalankan kueri berikut:

       {
       "invitationRedemptionIdentityProviderConfiguration": {
       "primaryIdentityProviderPrecedenceOrder": [
       "azureActiveDirectory",
       "externalFederation",
       "socialIdentityProviders"
       ],
       "fallbackIdentityProvider": "defaultConfiguredIdp"
       }
       }
    

Federasi SAML/WS-Fed (Federasi langsung) untuk domain terverifikasi Azure AD (Pratinjau)

Sekarang Anda dapat menambahkan domain terverifikasi Azure AD yang terdaftar untuk menyiapkan hubungan federasi langsung. Pertama, Anda perlu menyiapkan konfigurasi federasi Langsung di pusat admin atau melalui API. Pastikan bahwa domain tidak diverifikasi di penyewa yang sama. Setelah konfigurasi disiapkan, Anda dapat menyesuaikan urutan penukaran. IdP SAML/WS-Fed ditambahkan ke urutan penukaran sebagai entri terakhir. Anda dapat memindahkannya ke atas dalam urutan penukaran untuk mengaturnya di atas IdP Azure Active Directory.

Mencegah pengguna B2B Anda menukarkan undangan menggunakan akun Microsoft (Pratinjau)

Untuk mencegah pengguna tamu B2B Anda menukarkan undangan mereka menggunakan akun Microsoft yang sudah ada atau membuat yang baru untuk menerima undangan, ikuti langkah-langkah di bawah ini.

  1. Masuk ke pusat admin Microsoft Entra menggunakan akun Administrator Global atau Administrator Keamanan. Kemudian buka layanan Identitas di sisi kiri.

  2. Pilih External Identities>Pengaturan akses lintas penyewa.

  3. Di bawah Pengaturan organisasi pilih tautan di kolom Akses masuk dan tab kolaborasi B2B.

  4. Pilih tab Urutan penukaran.

  5. Di bawah Penyedia identitas fallback menonaktifkan akun layanan Microsoft (MSA).

    Screenshot of the fallback identity providers option.

  6. Pilih Simpan.

Anda harus mengaktifkan setidaknya satu penyedia identitas fallback pada waktu tertentu. Jika Anda ingin menonaktifkan akun Microsoft, Anda harus mengaktifkan kode akses satu kali email. Anda tidak dapat menonaktifkan kedua penyedia identitas fallback. Setiap pengguna tamu yang sudah ada yang masuk dengan akun Microsoft terus menggunakannya selama masuk berikutnya. Anda perlu mengatur ulang status penukarannya agar pengaturan ini diterapkan.

Untuk mengubah pengaturan kepercayaan masuk untuk klaim MFA dan perangkat

  1. Pilih tab Pengaturan kepercayaan.

  2. (Langkah ini hanya berlaku untuk Pengaturan organisasi.) Jika Anda mengonfigurasi pengaturan bagi organisasi tertentu, pilih salah satu hal berikut ini:

    • Pengaturan default: Organisasi menggunakan pengaturan yang dikonfigurasi pada tab Pengaturan default . Jika pengaturan yang dikustomisasi sudah dikonfigurasi untuk organisasi ini, pilih Ya untuk mengonfirmasi bahwa Anda ingin semua pengaturan digantikan oleh pengaturan default. Kemudian pilih Simpan, dan lewati sisa langkah dalam prosedur ini.

    • Kustomisasi pengaturan: Anda dapat menyesuaikan pengaturan yang akan diterapkan untuk organisasi ini alih-alih pengaturan default. Lanjutkan dengan sisa langkah dalam prosedur ini.

  3. Pilih satu atau beberapa opsi berikut:

    • Percayai autentikasi multifaktor dari penyewa Microsoft Entra: Pilih kotak centang ini untuk memungkinkan kebijakan Akses Bersyar Anda mempercayai klaim MFA dari organisasi eksternal. Selama autentikasi, MICROSOFT Entra ID memeriksa kredensial pengguna untuk klaim bahwa pengguna menyelesaikan MFA. Jika tidak, tantangan MFA dimulai di penyewa rumah pengguna.

    • Memercayai perangkat yang mematuhi: Memungkinkan kebijakan Akses Bersyar Anda mempercayai klaim perangkat yang sesuai dari organisasi eksternal saat pengguna mereka mengakses sumber daya Anda.

    • Percayai perangkat gabungan hibrid Microsoft Entra: Memungkinkan kebijakan Akses Bersyar Anda mempercayai klaim perangkat gabungan hibrid Microsoft Entra dari organisasi eksternal saat pengguna mereka mengakses sumber daya Anda.

    Screenshot showing trust settings.

  4. (Langkah ini berlaku untuk Pengaturan organisasi saja.) Tinjau opsi Penukaran otomatis:

    • Menukarkan undangan secara otomatis dengan penyewa penyewa<>: Periksa pengaturan ini jika Anda ingin menukarkan undangan secara otomatis. Jika demikian, pengguna dari penyewa yang ditentukan tidak perlu menerima permintaan persetujuan saat pertama kali mereka mengakses penyewa ini menggunakan sinkronisasi lintas penyewa, kolaborasi B2B, atau koneksi langsung B2B. Pengaturan ini hanya menekan prompt persetujuan jika penyewa yang ditentukan juga memeriksa pengaturan ini untuk akses keluar.

    Screenshot that shows the inbound Automatic redemption check box.

  5. Pilih Simpan.

Perbolehkan pengguna untuk menyinkronkan ke penyewa ini

Jika Anda memilih Akses masuk organisasi yang ditambahkan, Anda akan melihat tab Sinkronisasi lintas penyewa dan kotak centang Perbolehkan pengguna menyinkronkan ke penyewa ini. Sinkronisasi lintas penyewa adalah layanan sinkronisasi satu arah di MICROSOFT Entra ID yang mengotomatiskan pembuatan, pembaruan, dan penghapusan pengguna kolaborasi B2B di seluruh penyewa dalam organisasi. Untuk informasi selengkapnya, lihat Mengonfigurasi sinkronisasi lintas penyewa dan dokumentasi Organisasi multipenyewa.

Screenshot that shows the Cross-tenant sync tab with the Allow users sync into this tenant check box.

Memodifikasi setelan akses keluar

Dengan pengaturan keluar, Anda memilih pengguna dan grup mana yang dapat mengakses aplikasi eksternal yang Anda pilih. Baik Anda mengonfigurasi pengaturan default atau pengaturan khusus organisasi, langkah-langkah untuk mengubah pengaturan akses lintas penyewa keluar adalah sama. Seperti yang dijelaskan di bagian ini, Anda menavigasi ke tab Default atau organisasi pada tab Pengaturan organisasi, lalu membuat perubahan Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.

  2. Telusuri ke Pengaturan akses lintas penyewa Identitas Eksternal Identitas>Eksternal.>

  3. Navigasikan ke pengaturan yang ingin Anda ubah:

    • Untuk mengubah setelan keluar default, pilih tab Pengaturan default, lalu di bawah Setelan akses keluar, pilih Edit default keluar.

    • Untuk mengubah pengaturan organisasi tertentu, pilih tab Pengaturan organisasi, temukan organisasi dalam daftar (atau tambahkan satu), lalu pilih tautan di kolom Akses keluar.

  4. Pilih tab kolaborasi B2B.

  5. (Langkah ini berlaku untuk Pengaturan organisasi saja.) Jika Anda mengonfigurasi pengaturan untuk organisasi, pilih opsi:

    • Pengaturan default: Organisasi menggunakan pengaturan yang dikonfigurasi pada tab Pengaturan default . Jika pengaturan yang dikustomisasi sudah dikonfigurasi untuk organisasi ini, Anda perlu memilih Ya untuk mengonfirmasi bahwa Anda ingin semua pengaturan digantikan oleh pengaturan default. Kemudian pilih Simpan, dan lewati sisa langkah dalam prosedur ini.

    • Kustomisasi pengaturan: Anda dapat menyesuaikan pengaturan yang akan diterapkan untuk organisasi ini alih-alih pengaturan default. Lanjutkan dengan sisa langkah dalam prosedur ini.

  6. Pilih Pengguna dan grup.

  7. Di bawah Status akses, pilih salah satu dari berikut ini:

    • Izinkan akses: Memungkinkan pengguna dan grup Anda yang ditentukan pada Berlaku untuk diundang ke organisasi eksternal untuk kolaborasi B2B.
    • Blokir akses: Memblokir pengguna dan grup Anda yang ditentukan pada Berlaku untuk agar tidak diundang ke kolaborasi B2B. Jika Anda memblokir akses untuk semua pengguna dan grup, ini juga memblokir semua aplikasi eksternal agar tidak diakses melalui kolaborasi B2B.

    Screenshot showing users and groups access status for b2b collaboration.

  8. Pada Berlaku untuk, pilih salah satu dari pilihan berikut:

    • Semua <pengguna organisasi> Anda: Menerapkan tindakan yang Anda pilih di bawah Status akses ke semua pengguna dan grup Anda.
    • Pilih <pengguna dan grup organisasi> Anda (memerlukan langganan Microsoft Entra ID P1 atau P2): Memungkinkan Anda menerapkan tindakan yang Anda pilih di bawah Status akses untuk pengguna dan grup tertentu.

    Catatan

    Jika memblokir akses untuk semua pengguna dan grup, Anda juga perlu memblokir akses ke semua aplikasi eksternal Anda (pada tab Aplikasi).

    Screenshot showing selecting the target users for b2b collaboration.

  9. Jika memilih Pilih <pengguna dan grup> organisasi Anda, lakukan hal berikut untuk setiap pengguna atau grup yang ingin Anda tambahkan:

    • Pilih Tambahkan <pengguna dan grup> organisasi Anda.
    • Di panel Pilih, ketik nama pengguna atau grup dalam kotak pencarian.
    • Pilih pengguna atau grup dalam hasil pencarian.
    • Setelah selesai memilih pengguna dan grup yang ingin Anda tambahkan, pilih Pilih.

    Catatan

    Saat menargetkan pengguna dan grup, Anda tidak akan dapat memilih pengguna yang telah mengonfigurasi autentikasi berbasis SMS. Ini karena pengguna yang memiliki "kredensial federasi" pada objek pengguna mereka diblokir untuk mencegah pengguna eksternal ditambahkan ke pengaturan akses keluar. Sebagai solusinya, Anda dapat menggunakan Microsoft Graph API untuk menambahkan ID objek pengguna secara langsung atau menargetkan grup tempat pengguna berada.

  10. Pilih tab Aplikasi eksternal.

  11. Di bawah Status akses, pilih salah satu dari berikut ini:

    • Izinkan akses: Memungkinkan aplikasi eksternal yang ditentukan pada Berlaku untuk diakses oleh pengguna Anda melalui kolaborasi B2B.
    • Blokir akses: Memblokir aplikasi eksternal yang ditentukan pada Berlaku untuk agar tidak diakses oleh pengguna Anda melalui kolaborasi B2B.

    Screenshot showing applications access status for b2b collaboration.

  12. Pada Berlaku untuk, pilih salah satu dari pilihan berikut:

    • Semua aplikasi eksternal: Terapkan tindakan yang Anda pilih di bawah Status akses ke semua aplikasi eksternal.
    • Pilih aplikasi eksternal: Terapkan tindakan yang Anda pilih di bawah Status akses ke semua aplikasi eksternal.

    Catatan

    Jika memblokir akses untuk semua aplikasi eksternal, Anda juga perlu memblokir akses ke semua pengguna dan grup (pada tab Pengguna dan grup).

    Screenshot showing application targets for b2b collaboration.

  13. Jika Anda memilih Pilih aplikasi eksternal, lakukan hal berikut untuk setiap aplikasi yang ingin Anda tambahkan:

    • Pilih Tambahkan aplikasi Microsoft atau Tambahkan aplikasi lain.
    • Di kotak pencarian, ketik nama atau ID aplikasi (baik ID aplikasi klien atau ID aplikasi sumber daya). Kemudian pilih aplikasi dalam hasil pencarian. Ulangi untuk setiap aplikasi yang ingin Anda tambahkan.
    • Setelah selesai memilih aplikasi, pilih Pilih.

    Screenshot showing selecting applications for b2b collaboration.

  14. Pilih Simpan.

Untuk mengubah pengaturan kepercayaan keluar

(Bagian ini berlaku untuk Pengaturan organisasi saja.)

  1. Pilih tab Pengaturan kepercayaan.

  2. Tinjau opsi Penukaran otomatis:

    • Menukarkan undangan secara otomatis dengan penyewa penyewa<>: Periksa pengaturan ini jika Anda ingin menukarkan undangan secara otomatis. Jika demikian, pengguna dari penyewa ini tidak perlu menerima permintaan persetujuan saat pertama kali mereka mengakses penyewa yang ditentukan menggunakan sinkronisasi lintas penyewa, kolaborasi B2B, atau koneksi langsung B2B. Pengaturan ini hanya menekan prompt persetujuan jika penyewa yang ditentukan juga memeriksa pengaturan ini untuk akses masuk.

    Screenshot that shows the outbound Automatic redemption check box.

  3. Pilih Simpan.

Menghapus organisasi

Saat Anda menghapus organisasi dari pengaturan Organisasi, pengaturan akses lintas penyewa default berlaku untuk organisasi tersebut.

Catatan

Jika organisasi adalah penyedia layanan cloud untuk organisasi Anda (properti isServiceProvider dalam konfigurasi khusus mitra Microsoft Graph benar), Anda tidak akan dapat menghapus organisasi tersebut.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Keamanan.

  2. Telusuri ke Pengaturan akses lintas penyewa Identitas Eksternal Identitas>Eksternal.>

  3. Pilih tab Pengaturan organisasi.

  4. Temukan organisasi dalam daftar, lalu pilih ikon tempat sampah di baris itu.

Langkah berikutnya