Condividi tramite


Collaborazione in Microsoft Entra B2B per organizzazioni ibride

Si applica a: Cerchio verde con segno di spunta bianco. Tenant delle risorse Cerchio bianco con simbolo X grigio. Tenant esterni (Ulteriori informazioni)

Il servizio di collaborazione di Microsoft Entra B2B semplifica l'accesso alle app e alle risorse dell'organizzazione per i partner esterni. Ciò vale anche in una configurazione ibrida in cui sono presenti risorse sia locali che cloud. Non importa se attualmente si gestiscono gli account partner esterni in locale nel sistema di identità locale o se si gestiscono gli account esterni nel cloud come utenti di Microsoft Entra B2B. Ora è possibile concedere a questi utenti l'accesso alle risorse in entrambe le posizioni, con le stesse credenziali di accesso per entrambi gli ambienti.

Concedere l'accesso alle app locali agli utenti B2B in Microsoft Entra ID

Se un'organizzazione usa le funzionalità di collaborazione di Microsoft Entra B2B per invitare utenti ospiti di organizzazioni partner in Microsoft Entra ID, ora è possibile concedere a questi utenti B2B l'accesso alle app locali.

Le app che usano l'autenticazione basata su SAML si possono rendere disponibili agli utenti B2B tramite il portale di Azure, usando il proxy delle applicazioni di Microsoft Entra per l'autenticazione.

Anche per le app che usano l'autenticazione integrata di Windows (IWA) con delega vincolata di Kerberos (KCD), si usa il proxy delle applicazioni di Microsoft Entra ID. Affinché l'autorizzazione funzioni, è tuttavia necessario un oggetto utente nell'istanza locale di Windows Server Active Directory. Ci sono due modi per creare oggetti utente locali che rappresentano gli utenti guest B2B.

  • È possibile usare Microsoft Identity Manager (MIM) 2016 SP1 e l'agente di gestione MIM per Microsoft Graph.
  • È possibile usare uno script di PowerShell. Questa soluzione non richiede MIM.

Per informazioni dettagliate su come implementare queste soluzioni, consultare la sezione Concedere agli utenti di Microsoft Entra B2B l'accesso alle applicazionilocali.

Concedere agli account partner gestiti in locale l'accesso alle risorse sul cloud

Prima dell'arrivo di Microsoft Entra ID, le organizzazioni con sistemi di gestione delle identità locali generalmente gestivano gli account partner nella directory locale. In un'organizzazione di questo tipo, è necessario assicurarsi che i partner continuino ad avere accesso quando si spostano le app e altre risorse nel cloud. Idealmente, questi utenti devono poter usare lo stesso set di credenziali per accedere alle risorse sia locali che cloud.

Ora proponiamo metodi che consentono di usare Microsoft Entra Connect per sincronizzare questi account locali nel cloud come "utenti ospiti"; gli account in questo caso si comportano esattamente come gli utenti di Microsoft Entra B2B.

Per proteggere i dati aziendali, è possibile controllare l'accesso alle risorse appropriate e configurare criteri di autorizzazione che trattano questi utenti guest in modo diverso dai propri dipendenti.

Per informazioni dettagliate sull'implementazione, consultare la sezione Concedere agli account partner gestiti in locale l'accesso alle risorse sul cloud usando il servizio di collaborazione di Microsoft Entra B2B.