Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Sebelum Agustus 2022, Microsoft Entra B2B mendukung pendaftaran layanan mandiri untuk pengguna yang diverifikasi email. Dengan fitur ini, pengguna membuat akun Microsoft Entra, saat mereka memverifikasi kepemilikan email. Akun-akun ini dibuat di penyewa yang tidak dikelola (atau viral): pengguna membuat akun dengan domain organisasi, bukan di bawah manajemen tim TI. Akses berlanjut setelah pengguna meninggalkan organisasi.
Untuk mempelajari selengkapnya, lihat, Apa itu pendaftaran layanan mandiri untuk ID Microsoft Entra?
Nota
Akun Microsoft Entra yang tidak dikelola melalui Microsoft Entra B2B tidak digunakan lagi. Mulai Agustus 2022, undangan B2B baru tidak dapat ditukarkan. Namun, undangan sebelum Agustus 2022 dapat ditukarkan dengan akun Microsoft Entra yang tidak dikelola.
Menghapus akun Microsoft Entra yang tidak dikelola
Gunakan panduan berikut untuk menghapus akun Microsoft Entra yang tidak dikelola dari penyewa Microsoft Entra. Fitur alat membantu mengidentifikasi pengguna yang menjadi viral di instansi Microsoft Entra. Anda dapat mengatur ulang status penukaran pengguna.
- Gunakan aplikasi sampel di Azure-samples/Remove-unmanaged-guests.
- Gunakan cmdlet PowerShell di
MSIdentityTools
.
Menebus undangan
Setelah Anda menggunakan alat, pengguna dengan akun Microsoft Entra yang tidak dikelola mengakses tenant, dan menukarkan ulang undangan mereka. Namun, ID Microsoft Entra mencegah pengguna menukarkan menggunakan akun Microsoft Entra yang tidak dikelola. Mereka dapat menukarkan dengan jenis akun lain. Federasi Google dan SAML/WS-Federation tidak diaktifkan secara default. Oleh karena itu, pengguna melakukan penukaran menggunakan akun Microsoft (MSA) atau kata sandi sekali pakai yang dikirimkan melalui email (OTP). MSA disarankan.
Pelajari selengkapnya: Alur penukaran undangan
Penyewa dan domain yang disusul
Dimungkinkan untuk mengonversi beberapa penyewa yang tidak dikelola ke penyewa terkelola.
Pelajari selengkapnya: Mengambil alih direktori yang tidak dikelola sebagai administrator di ID Microsoft Entra
Beberapa domain yang disusul mungkin tidak diperbarui. Misalnya, catatan TXT DNS yang hilang menunjukkan status tidak terkelola. Implikasinya adalah:
- Untuk pengguna tamu dari penyewa yang tidak terkelola, status penukaran diatur ulang. Perintah persetujuan muncul.
- Penukaran dilakukan dengan akun yang sama
- Alat ini mungkin mengidentifikasi pengguna yang tidak dikelola sebagai positif palsu setelah Anda mengatur ulang status penukaran pengguna yang tidak dikelola
Mengatur ulang penukaran dengan aplikasi sampel
Gunakan aplikasi sampel pada Azure-Samples/Remove-Unmanaged-Guests.
Mengatur ulang penukaran menggunakan modul PowerShell MSIdentityTools
Modul MSIdentityTools
PowerShell adalah kumpulan cmdlet dan skrip, yang Anda gunakan di platform identitas Microsoft dan ID Microsoft Entra. Gunakan cmdlet dan skrip untuk menambah kemampuan PowerShell SDK. Lihat, microsoftgraph/msgraph-sdk-powershell.
Jalankan cmdlet berikut:
Install-Module Microsoft.Graph -Scope CurrentUser
Install-Module MSIdentityTools
Import-Module msidentitytools,microsoft.graph
Untuk mengidentifikasi akun Microsoft Entra yang tidak dikelola, jalankan:
Connect-MgGraph -Scope User.Read.All
Get-MsIdUnmanagedExternalUser
Untuk mengatur ulang status penukaran akun Microsoft Entra yang tidak dikelola, jalankan:
Connect-MgGraph -Scopes User.ReadWriteAll
Get-MsIdUnmanagedExternalUser | Reset-MsIdExternalUser
Untuk menghapus akun Microsoft Entra yang tidak dikelola, jalankan:
Connect-MgGraph -Scopes User.ReadWriteAll
Get-MsIdUnmanagedExternalUser | Remove-MgUser
Sumber Daya
Alat berikut mengembalikan daftar pengguna eksternal yang tidak dikelola, atau pengguna viral, di penyewa.
Lihat, Get-MSIdUnmanagedExternalUser.