Bagikan melalui


Kebijakan untuk mengizinkan akses tamu dan akses pengguna eksternal B2B

Artikel ini membahas penyesuaian identitas Zero Trust dan kebijakan akses perangkat yang direkomendasikan untuk memungkinkan akses bagi tamu dan pengguna eksternal yang memiliki akun Microsoft Entra Business-to-Business (B2B). Panduan ini dibangun berdasarkan identitas umum dan kebijakan akses perangkat.

Rekomendasi ini dirancang untuk diterapkan ke tingkat perlindungan titik awal. Tetapi Anda juga dapat menyesuaikan rekomendasi berdasarkan kebutuhan spesifik Anda untuk perusahaan dan perlindungan keamanan khusus.

Menyediakan jalur untuk akun B2B untuk diautentikasi dengan penyewa Microsoft Entra Anda tidak memberi akun ini akses ke seluruh lingkungan Anda. Pengguna B2B dan akun mereka memiliki akses ke layanan dan sumber daya, seperti file, dibagikan dengan mereka oleh kebijakan Akses Bersyar.

Memperbarui kebijakan umum untuk mengizinkan dan melindungi tamu dan akses pengguna eksternal

Diagram ini menunjukkan kebijakan mana yang akan ditambahkan atau diperbarui di antara identitas umum dan kebijakan akses perangkat, untuk akses tamu B2B dan pengguna eksternal.

Diagram yang memperlihatkan ringkasan pembaruan kebijakan untuk melindungi akses tamu.

Tabel berikut ini mencantumkan kebijakan yang perlu Anda buat dan perbarui. Kebijakan umum ditautkan ke instruksi konfigurasi terkait di artikel Identitas umum dan kebijakan akses perangkat.

Tingkat perlindungan Kebijakan Informasi selengkapnya
Titik awal Mengharuskan MFA selalu untuk tamu dan pengguna eksternal Buat kebijakan baru ini dan konfigurasikan:
  • Untuk Penetapan > Pengguna dan grup > Sertakan, pilih Pilih pengguna dan grup, lalu pilih Semua pengguna tamu dan eksternal.
  • Untuk risiko Masuk Kondisi > Penugasan > dan pilih semua tingkat risiko Masuk.
Memerlukan MFA ketika risiko masuk sedang atau tinggi Ubah kebijakan ini untuk mengecualikan tamu dan pengguna eksternal.

Untuk menyertakan atau mengecualikan tamu dan pengguna eksternal dalam kebijakan Akses Bersyar, untuk Penugasan > Pengguna dan grup Sertakan atau Kecualikan, periksa Semua pengguna tamu dan > eksternal.

Cuplikan layar kontrol untuk mengecualikan tamu dan pengguna eksternal.

Informasi selengkapnya

Tamu dan akses pengguna eksternal dengan Microsoft Teams

Microsoft Teams menentukan pengguna berikut:

  • Akses tamu menggunakan akun Microsoft Entra B2B yang dapat ditambahkan sebagai anggota tim dan memiliki akses ke komunikasi dan sumber daya tim.

  • Akses eksternal adalah untuk pengguna eksternal yang tidak memiliki akun B2B. Akses pengguna eksternal mencakup undangan, panggilan, obrolan, dan rapat, tetapi tidak menyertakan keanggotaan tim dan akses ke sumber daya tim.

Untuk informasi selengkapnya, lihat perbandingan antara tamu dan akses pengguna eksternal untuk tim.

Untuk informasi selengkapnya tentang mengamankan kebijakan akses identitas dan perangkat untuk Teams, lihat Rekomendasi kebijakan untuk mengamankan obrolan, grup, dan file Teams.

Mengharuskan MFA selalu untuk pengguna tamu dan eksternal

Kebijakan ini meminta tamu untuk mendaftar MFA di penyewa Anda, terlepas dari apakah mereka terdaftar untuk MFA di penyewa rumah mereka. Tamu dan pengguna eksternal yang mengakses sumber daya di penyewa Anda diharuskan menggunakan MFA untuk setiap permintaan.

Tidak termasuk tamu dan pengguna eksternal dari MFA berbasis risiko

Meskipun organisasi dapat menerapkan kebijakan berbasis risiko untuk pengguna B2B menggunakan Microsoft Entra ID Protection, ada batasan dalam implementasi Microsoft Entra ID Protection untuk pengguna kolaborasi B2B di direktori sumber daya karena identitas mereka ada di direktori beranda mereka. Karena keterbatasan ini, Microsoft menyarankan Anda mengecualikan tamu dari kebijakan MFA berbasis risiko dan mengharuskan pengguna ini untuk selalu menggunakan MFA.

Untuk informasi selengkapnya, lihat Batasan Perlindungan ID untuk pengguna kolaborasi B2B.

Mengecualikan tamu dan pengguna eksternal dari manajemen perangkat

Hanya satu organisasi yang dapat mengelola perangkat. Jika Anda tidak mengecualikan tamu dan pengguna eksternal dari kebijakan yang memerlukan kepatuhan perangkat, kebijakan ini memblokir pengguna ini.

Langkah selanjutnya

Cuplikan layar kebijakan untuk aplikasi cloud Microsoft 365 dan aplikasi Microsoft Defender untuk Cloud.

Mengonfigurasi kebijakan Akses Bersyar untuk: