Condividi tramite


Configurare la sincronizzazione tra tenant

Questo articolo descrive i passaggi per configurare la sincronizzazione tra tenant tramite l'interfaccia di amministrazione di Microsoft Entra. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning degli utenti B2B nel tenant di destinazione. Per informazioni importanti sul funzionamento di questo servizio e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Diagramma che mostra la sincronizzazione tra tenant tra tenant di origine e tenant di destinazione.

Obiettivi di apprendimento

Al termine di questo articolo, si sarà in grado di:

  • Creare utenti B2B nel tenant di destinazione
  • Rimuovere gli utenti B2B nel tenant di destinazione
  • Mantenere sincronizzati gli attributi utente tra i tenant di origine e di destinazione

Prerequisiti

Icona per il tenant di origine.
Tenant di origine

Icona per il tenant di destinazione.
Tenant di destinazione

Passaggio 1: Pianificare la distribuzione del provisioning

  1. Definire come strutturare i tenant nell'organizzazione.

  2. Vedere le informazioni su come funziona il servizio di provisioning.

  3. Determinare gli utenti che verranno inclusi nell'ambito per il provisioning.

  4. Determinare i dati di cui eseguire il mapping tra i tenant.

Passaggio 2: Abilitare la sincronizzazione degli utenti nel tenant di destinazione

Suggerimento

I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.

Icona per il tenant di destinazione.
Tenant di destinazione

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra del tenant di destinazione.

  2. Passare a Identità>esterne identità>impostazioni di accesso tra tenant.

  3. Nella scheda Impostazioni organizzazione selezionare Aggiungi organizzazione.

  4. Aggiungere il tenant di origine digitando l'ID tenant o il nome di dominio e selezionando Aggiungi.

    Screenshot che mostra il riquadro Aggiungi organizzazione per aggiungere il tenant di origine.

  5. In Accesso in ingresso dell'organizzazione aggiunta selezionare Ereditato per impostazione predefinita.

  6. Selezionare la scheda Sincronizzazione tra tenant.

  7. Selezionare la casella di controllo Consenti sincronizzazione utenti in questo tenant .

    Screenshot che mostra la scheda Sincronizzazione tra tenant con la casella di controllo Consenti sincronizzazione utenti in questo tenant.

  8. Seleziona Salva.

  9. Se viene visualizzata una finestra di dialogo Abilita sincronizzazione tra tenant e riscatto automatico che chiede se si vuole abilitare il riscatto automatico, selezionare .

    Se si seleziona , gli inviti verranno riscattato automaticamente nel tenant di destinazione.

    Screenshot che mostra la finestra di dialogo Abilita sincronizzazione tra tenant e riscatto automatico per riscattare automaticamente gli inviti nel tenant di destinazione.

Passaggio 3: Riscattare automaticamente gli inviti nel tenant di destinazione

Icona per il tenant di destinazione.
Tenant di destinazione

In questo passaggio vengono riscattati automaticamente gli inviti in modo che gli utenti del tenant di origine non devono accettare la richiesta di consenso. Questa impostazione deve essere archiviata sia nel tenant di origine (in uscita) che nel tenant di destinazione (in ingresso). Per altre informazioni, vedere Impostazione di riscatto automatico.

  1. Nel tenant di destinazione, nella stessa pagina Impostazioni di accesso in ingresso selezionare la scheda Impostazioni di attendibilità .

  2. Selezionare la casella di controllo Riscatta automaticamente gli inviti con il tenant tenant<>.

    Questa casella potrebbe essere già selezionata se in precedenza è stato selezionato nella finestra di dialogo Abilita sincronizzazione tra tenant e riscatto automatico.

    Screenshot che mostra la casella di controllo Riscatto automatico in ingresso.

  3. Seleziona Salva.

Passaggio 4: Riscattare automaticamente gli inviti nel tenant di origine

Icona per il tenant di origine.
Tenant di origine

In questo passaggio vengono riscattato automaticamente gli inviti nel tenant di origine.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra del tenant di origine.

  2. Passare a Identità>esterne identità>impostazioni di accesso tra tenant.

  3. Nella scheda Impostazioni organizzazione selezionare Aggiungi organizzazione.

  4. Aggiungere il tenant di destinazione digitando l'ID tenant o il nome di dominio e selezionando Aggiungi.

    Screenshot che mostra il riquadro Aggiungi organizzazione per aggiungere il tenant di destinazione.

  5. In Accesso in uscita per l'organizzazione di destinazione selezionare Ereditato per impostazione predefinita.

  6. Selezionare la scheda Impostazioni attendibilità.

  7. Selezionare la casella di controllo Riscatta automaticamente gli inviti con il tenant tenant<>.

    Screenshot che mostra la casella di controllo Riscatto automatico in uscita.

  8. Seleziona Salva.

Passaggio 5: Creare una configurazione nel tenant di origine

Icona per il tenant di origine.
Tenant di origine

  1. Nel tenant di origine passare a Identità>esterne sincronizzazione> tra tenant.

  2. Selezionare Configurazioni.

  3. Nella parte superiore della pagina selezionare Nuova configurazione.

  4. Specificare un nome per la configurazione e selezionare Crea.

    La configurazione appena creata può richiedere fino a 15 secondi per essere visualizzata nell'elenco.

Passaggio 6: Testare la connessione al tenant di destinazione

Icona per il tenant di origine.
Tenant di origine

  1. Nel tenant di origine dovrebbe essere visualizzata la nuova configurazione. In caso contrario, nell'elenco di configurazione selezionare la configurazione.

    Screenshot che mostra la pagina Configurazioni di sincronizzazione tra tenant e una nuova configurazione.

  2. Seleziona Inizia.

  3. Impostare Modalità di provisioning su Automatico.

  4. Nella sezione Amministrazione Credenziali modificare il metodo di autenticazione in Criteri di sincronizzazione tra tenant.

    Screenshot che mostra la pagina Provisioning con il criterio di sincronizzazione tra tenant selezionato.

  5. Nella casella ID tenant immettere l'ID tenant del tenant di destinazione.

  6. Selezionare Test Connessione ion per testare la connessione.

    Verrà visualizzato un messaggio che informa che le credenziali fornite sono autorizzate per abilitare il provisioning. Se la connessione di test non riesce, vedere Suggerimenti per la risoluzione dei problemi più avanti in questo articolo.

    Screenshot che mostra una notifica di connessione di test.

  7. Seleziona Salva.

    Vengono visualizzati mapping e sezioni Impostazioni.

  8. Chiudere la pagina Provisioning .

Passaggio 7: Definire chi è nell'ambito del provisioning

Icona per il tenant di origine.
Tenant di origine

Il servizio di provisioning Microsoft Entra consente di definire chi verrà effettuato il provisioning in uno o entrambi i modi seguenti:

  • In base all'assegnazione alla configurazione
  • In base agli attributi dell'utente

Iniziare con pochi elementi. Eseguire il test con un piccolo set di utenti prima di procedere alla distribuzione generale. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti alla configurazione. È possibile ridefinire ulteriormente chi è nell'ambito del provisioning creando filtri di ambito basati su attributi, descritti nel passaggio successivo.

  1. Nel tenant di origine selezionare Provisioning ed espandere la sezione Impostazioni.

    Screenshot della pagina Provisioning che mostra la sezione Impostazioni con le opzioni Ambito e Stato provisioning.

  2. Nell'elenco Ambito selezionare se sincronizzare tutti gli utenti nel tenant di origine o solo gli utenti assegnati alla configurazione.

    È consigliabile selezionare Sincronizza solo utenti e gruppi assegnati invece di Sincronizzare tutti gli utenti e i gruppi. La riduzione del numero di utenti nell'ambito migliora le prestazioni.

  3. Se sono state apportate modifiche, selezionare Salva.

  4. Nella pagina di configurazione selezionare Utenti e gruppi.

    Per il funzionamento della sincronizzazione tra tenant, è necessario assegnare almeno un utente interno alla configurazione.

  5. Selezionare Aggiungi utente/gruppo.

  6. Nella pagina Aggiungi assegnazione, in Utenti e gruppi, selezionare Nessuno selezionato.

  7. Nel riquadro Utenti e gruppi cercare e selezionare uno o più utenti o gruppi interni da assegnare alla configurazione.

    Se si seleziona un gruppo da assegnare alla configurazione, solo gli utenti che sono membri diretti del gruppo saranno inclusi nell'ambito del provisioning. È possibile selezionare un gruppo statico o un gruppo dinamico. L'assegnazione non si propaga ai gruppi annidati.

  8. Seleziona Seleziona.

  9. Seleziona Assegna.

    Screenshot che mostra la pagina Utenti e gruppi con un utente assegnato alla configurazione.

    Per altre informazioni, vedere Assegnare utenti e gruppi a un'applicazione.

Passaggio 8: (Facoltativo) Definire chi è nell'ambito del provisioning con filtri di ambito

Icona per il tenant di origine.
Tenant di origine

Indipendentemente dal valore selezionato per Ambito nel passaggio precedente, è possibile limitare ulteriormente gli utenti sincronizzati creando filtri di ambito basati su attributi.

  1. Nel tenant di origine selezionare Provisioning ed espandere la sezione Mapping .

    Screenshot che mostra la pagina Provisioning con la sezione Mapping espansa.

  2. Selezionare ProvisionIng Microsoft Entra ID Users (ProvisionIng Microsoft Entra ID Users ) per aprire la pagina Mapping attributi.

  3. In Ambito oggetto di origine selezionare Tutti i record.

    Screenshot che mostra la pagina Mapping attributi con l'ambito dell'oggetto di origine.

  4. Nella pagina Ambito oggetto di origine selezionare Aggiungi filtro di ambito.

  5. Aggiungere eventuali filtri di ambito per definire gli utenti inclusi nell'ambito per il provisioning.

    Per configurare i filtri di ambito, vedere le istruzioni fornite in Definizione dell'ambito di utenti o gruppi di cui eseguire il provisioning con filtri di ambito.

    Screenshot che mostra la pagina Aggiungi filtro di ambito con il filtro di esempio.

  6. Selezionare OK e Salva per salvare le modifiche.

    Se è stato aggiunto un filtro, verrà visualizzato un messaggio che indica che il salvataggio delle modifiche comporterà la risincronizzazione di tutti gli utenti e i gruppi assegnati. Questa operazione può richiedere molto tempo a seconda delle dimensioni della directory.

  7. Selezionare e chiudere la pagina Mapping attributi.

Passaggio 9: Esaminare i mapping degli attributi

Icona per il tenant di origine.
Tenant di origine

I mapping degli attributi consentono di definire il flusso dei dati tra il tenant di origine e il tenant di destinazione. Per informazioni su come personalizzare i mapping degli attributi predefiniti, vedere Esercitazione - Personalizzare i mapping degli attributi di provisioning utenti per le applicazioni SaaS in Microsoft Entra ID.

  1. Nel tenant di origine selezionare Provisioning ed espandere la sezione Mapping .

  2. Selezionare ProvisionIng Microsoft Entra ID Users (ProvisionIng Microsoft Entra ID Users).

  3. Nella pagina Mapping attributi scorrere verso il basso per esaminare gli attributi utente sincronizzati tra i tenant nella sezione Mapping attributi.

    Il primo attributo, alternativeSecurityIdentifier, è un attributo interno usato per identificare in modo univoco l'utente tra tenant, associare gli utenti nel tenant di origine con gli utenti esistenti nel tenant di destinazione e assicurarsi che ogni utente abbia un solo account. Impossibile modificare l'attributo corrispondente. Il tentativo di modificare l'attributo corrispondente o l'aggiunta di attributi corrispondenti aggiuntivi genererà un schemaInvalid errore.

    Screenshot della pagina Mapping attributi che mostra l'elenco degli attributi di Microsoft Entra.

  4. Selezionare l'attributo Member (userType) per aprire la pagina Modifica attributo .

  5. Esaminare l'impostazione Valore costante per l'attributo userType .

    Questa impostazione definisce il tipo di utente che verrà creato nel tenant di destinazione e può essere uno dei valori nella tabella seguente. Per impostazione predefinita, gli utenti verranno creati come membri esterni (utenti di Collaborazione B2B). Per altre informazioni, vedere Proprietà di un utente di Collaborazione B2B di Microsoft Entra.

    Constant Value Descrizione
    Member Predefinito. Gli utenti verranno creati come membri esterni (utenti di Collaborazione B2B) nel tenant di destinazione. Gli utenti potranno funzionare come qualsiasi membro interno del tenant di destinazione.
    Guest Gli utenti verranno creati come guest esterni (utenti di Collaborazione B2B) nel tenant di destinazione.

    Nota

    Se l'utente B2B esiste già nel tenant di destinazione, Il membro (userType) non verrà modificato in Membro, a meno che l'impostazione Applica questo mapping non sia impostata su Sempre.

    Il tipo di utente scelto presenta le limitazioni seguenti per le app o i servizi (ma non sono limitati a):

    App o servizio Limiti
    Power BI - Il supporto per il membro UserType in Power BI è attualmente in anteprima. Per altre informazioni, vedere Distribuire il contenuto di Power BI agli utenti guest esterni con Microsoft Entra B2B.
    Desktop virtuale Azure - Il membro esterno e il guest esterno non sono supportati in Desktop virtuale Azure.

    Screenshot della pagina Modifica attributo che mostra l'attributo Member.

  6. Per definire eventuali trasformazioni, nella pagina Mapping attributi selezionare l'attributo da trasformare, ad esempio displayName.

  7. Impostare Tipo di mapping su Espressione.

  8. Nella casella Espressione immettere l'espressione di trasformazione. Ad esempio, con il nome visualizzato, è possibile eseguire le operazioni seguenti:

    • Capovolgere il nome e il cognome e aggiungere una virgola tra di loro.
    • Aggiungere il nome di dominio tra parentesi alla fine del nome visualizzato.

    Per esempi, vedere Informazioni di riferimento per la scrittura di espressioni per i mapping degli attributi in Microsoft Entra ID.

    Screenshot della pagina Modifica attributo che mostra l'attributo displayName con la casella Espressione.

Suggerimento

È possibile eseguire il mapping delle estensioni della directory aggiornando lo schema della sincronizzazione tra tenant. Per altre informazioni, vedere Eseguire il mapping delle estensioni della directory nella sincronizzazione tra tenant.

Passaggio 10: Specificare impostazioni di provisioning aggiuntive

Icona per il tenant di origine.
Tenant di origine

  1. Nel tenant di origine selezionare Provisioning ed espandere la sezione Impostazioni.

    Screenshot della pagina Provisioning che mostra la sezione Impostazioni con le opzioni Ambito e Stato provisioning.

  2. Selezionare la casella di controllo Invia una notifica tramite posta elettronica quando si verifica un errore.

  3. Nella casella Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o di un gruppo che deve ricevere le notifiche di errore di provisioning.

    Le notifiche tramite posta elettronica vengono inviate entro 24 ore dall'immissione dello stato di quarantena del processo. Per gli avvisi personalizzati, vedere Informazioni sull'integrazione del provisioning con i log di Monitoraggio di Azure.

  4. Per evitare l'eliminazione accidentale, selezionare Impedisci eliminazione accidentale e specificare un valore soglia. Per impostazione predefinita, la soglia è impostata su 500.

    Per altre informazioni, vedere Abilitare la prevenzione accidentale delle eliminazioni nel servizio di provisioning di Microsoft Entra.

  5. Selezionare Salva per salvare le eventuali modifiche.

Passaggio 11: Testare il provisioning su richiesta

Icona per il tenant di origine.
Tenant di origine

Dopo aver creato una configurazione, è possibile testare il provisioning su richiesta con uno degli utenti.

  1. Nel tenant di origine passare a Identità>esterne sincronizzazione> tra tenant.

  2. Selezionare Configurazioni e quindi selezionare la configurazione.

  3. Selezionare Provision on demand (Provision on demand).

  4. Nella casella Selezionare un utente o un gruppo cercare e selezionare uno degli utenti di test.

    Screenshot della pagina Provision on demand che mostra un utente di test selezionato.

  5. Selezionare Provision (Provision).

    Dopo alcuni istanti, viene visualizzata la pagina Esegui azione con informazioni sul provisioning dell'utente di test nel tenant di destinazione.

    Screenshot della pagina Esegui azione che mostra l'utente di test e l'elenco degli attributi modificati.

    Se l'utente non è incluso nell'ambito, verrà visualizzata una pagina con informazioni sul motivo per cui l'utente di test è stato ignorato.

    Screenshot della pagina Determinare se l'utente si trova nell'ambito che mostra informazioni sul motivo per cui l'utente di test è stato ignorato.

    Nella pagina Provision on demand è possibile visualizzare i dettagli sul provisioning e scegliere di riprovare.

    Screenshot della pagina Provision on demand che mostra i dettagli sul provisioning.

  6. Nel tenant di destinazione verificare che sia stato effettuato il provisioning dell'utente di test.

    Screenshot della pagina Utenti del tenant di destinazione che mostra il provisioning dell'utente di test.

  7. Se tutto funziona come previsto, assegnare altri utenti alla configurazione.

    Per altre informazioni, vedere Provisioning su richiesta in Microsoft Entra ID.

Passaggio 12: Avviare il processo di provisioning

Icona per il tenant di origine.
Tenant di origine

Il processo di provisioning avvia il ciclo di sincronizzazione iniziale di tutti gli utenti definiti in Ambito della sezione Impostazioni. Il ciclo iniziale richiede più tempo rispetto ai cicli successivi, che si verificano approssimativamente ogni 40 minuti, purché il servizio di provisioning di Microsoft Entra sia in esecuzione.

  1. Nel tenant di origine passare a Identità>esterne sincronizzazione> tra tenant.

  2. Selezionare Configurazioni e quindi selezionare la configurazione.

  3. Nella pagina Panoramica esaminare i dettagli del provisioning.

    Screenshot della pagina Panoramica delle configurazioni che elenca i dettagli del provisioning.

  4. Selezionare Avvia provisioning per avviare il processo di provisioning.

Passaggio 13: Monitorare il provisioning

Icona per il tenant di origine.Icona per il tenant di destinazione.
Tenant di origine e di destinazione

Dopo aver avviato un processo di provisioning, è possibile monitorare lo stato.

  1. Nel tenant di origine, nella pagina Panoramica , controllare la barra di stato per visualizzare lo stato del ciclo di provisioning e la relativa chiusura al completamento. Per altre informazioni, vedere Controllare lo stato del provisioning utenti.

    Se il provisioning sembra essere in uno stato non integro, la configurazione verrà messa in quarantena. Per altre informazioni, vedere Provisioning delle applicazioni in stato di quarantena.

    Screenshot della pagina Panoramica delle configurazioni che mostra lo stato del ciclo di provisioning.

  2. Selezionare Provisioning logs (Log di provisioning) per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito. Per impostazione predefinita, i log vengono filtrati in base all'ID entità servizio della configurazione. Per altre informazioni, vedere Log di provisioning in Microsoft Entra ID.

    Screenshot della pagina Log di provisioning che elenca le voci di log e il relativo stato.

  3. Selezionare Log di controllo per visualizzare tutti gli eventi registrati in Microsoft Entra ID. Per altre informazioni, vedere Log di controllo in Microsoft Entra ID.

    Screenshot della pagina Log di controllo che elenca le voci di log e il relativo stato.

    È anche possibile visualizzare i log di controllo nel tenant di destinazione.

  4. Nel tenant di destinazione selezionare Users Audit logs (Log di controllo utenti>) per visualizzare gli eventi registrati per la gestione degli utenti.

    Screenshot della pagina Log di controllo nel tenant di destinazione che elenca le voci di log per la gestione degli utenti.

Passaggio 14: Configurare le impostazioni di uscita

Icona per il tenant di destinazione.
Tenant di destinazione

Anche se viene effettuato il provisioning degli utenti nel tenant di destinazione, potrebbero comunque essere in grado di rimuoverli. Se gli utenti si rimuovono e si trovano nell'ambito, verrà eseguito di nuovo il provisioning durante il ciclo di provisioning successivo. Se si vuole impedire agli utenti di rimuovere se stessi dall'organizzazione, è necessario configurare le impostazioni di uscita dell'utente esterno.

  1. Nel tenant di destinazione passare a Identity External Identities>External Collaboration settings (Identità>esterne).

  2. In Impostazioni di uscita utente esterno scegliere se consentire agli utenti esterni di lasciare l'organizzazione.

Questa impostazione si applica anche alla collaborazione B2B e alla connessione diretta B2B, quindi se si impostano le impostazioni Per gli utenti esterni lasciare le impostazionisu No, gli utenti di Collaborazione B2B e gli utenti con connessione diretta B2B non possono lasciare l'organizzazione stessa. Per altre informazioni, vedere Lasciare un'organizzazione come utente esterno.

Suggerimenti per la risoluzione dei problemi

Eliminare una configurazione

Seguire questa procedura per eliminare una configurazione nella pagina Configurazioni .

  1. Nel tenant di origine passare a Identità>esterne sincronizzazione> tra tenant.

  2. Nella pagina Configurazioni aggiungere un segno di spunta accanto alla configurazione da eliminare.

  3. Selezionare Elimina e quindi OK per eliminare la configurazione.

    Screenshot della pagina Configurazioni che mostra come eliminare una configurazione.

Scenari e soluzioni comuni

Sintomo: la connessione di test ha esito negativo con AzureDirectoryB2BManagementPolicyCheckFailure

Quando si configura la sincronizzazione tra tenant nel tenant di origine e si testa la connessione, l'operazione ha esito negativo e viene visualizzato il messaggio di errore seguente:

You appear to have entered invalid credentials. Please confirm you are using the correct information for an administrative account.
Error code: AzureDirectoryB2BManagementPolicyCheckFailure
Details: Policy permitting auto-redemption of invitations not configured.

Screenshot che mostra l'errore quando la connessione di test ha esito negativo con AzureDirectoryB2BManagementPolicyCheckFailure.

Causa

Questo errore indica che i criteri per riscattare automaticamente gli inviti nei tenant di origine e di destinazione non sono stati configurati.

Soluzione

Seguire la procedura descritta nel passaggio 3: Riscattare automaticamente gli inviti nel tenant di destinazione e passaggio 4: riscattare automaticamente gli inviti nel tenant di origine.

Sintomo - La casella di controllo Riscatto automatico è disabilitata

Quando si configura la sincronizzazione tra tenant, la casella di controllo Riscatto automatico è disabilitata .

Screenshot che mostra la casella di controllo Riscatto automatico disabilitata.

Causa

Il tenant non ha una licenza P1 o P2 dell'ID Entra Microsoft.

Soluzione

Per configurare le impostazioni di attendibilità, è necessario disporre di Microsoft Entra ID P1 o P2.

Sintomo: l'utente eliminato di recente nel tenant di destinazione non viene ripristinato

Dopo l'eliminazione temporanea di un utente sincronizzato nel tenant di destinazione, l'utente non viene ripristinato durante il ciclo di sincronizzazione successivo. Se si tenta di eliminare soft un utente con provisioning su richiesta e quindi ripristinare l'utente, può comportare utenti duplicati.

Causa

Il ripristino di un utente eliminato risolto in precedenza nel tenant di destinazione non è supportato.

Soluzione

Ripristinare manualmente l'utente eliminato temporaneamente nel tenant di destinazione. Per altre informazioni, vedere Ripristinare o rimuovere un utente eliminato di recente usando l'ID Microsoft Entra.

Sintomo: gli utenti vengono ignorati perché l'accesso TRAMITE SMS è abilitato per l'utente

Gli utenti vengono ignorati dalla sincronizzazione. Il passaggio di ambito include il filtro seguente con stato false: "Filtrare utenti esterni.alternativeSecurityIds EQUALS 'None'"

Causa

Se l'accesso TRAMITE SMS è abilitato per un utente, verrà ignorato dal servizio di provisioning.

Soluzione

Disabilitare l'accesso TRAMITE SMS per gli utenti. Lo script seguente illustra come disabilitare l'accesso TRAMITE SMS con PowerShell.

##### Disable SMS Sign-in options for the users

#### Import module
Install-Module Microsoft.Graph.Users.Actions
Install-Module Microsoft.Graph.Identity.SignIns
Import-Module Microsoft.Graph.Users.Actions

Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All", "UserAuthenticationMethod.Read.All","UserAuthenticationMethod.ReadWrite","UserAuthenticationMethod.ReadWrite.All"

##### The value for phoneAuthenticationMethodId is 3179e48a-750b-4051-897c-87b9720928f7

$phoneAuthenticationMethodId = "3179e48a-750b-4051-897c-87b9720928f7"

#### Get the User Details

$userId = "objectid_of_the_user_in_Entra_ID"

#### validate the value for SmsSignInState

$smssignin = Get-MgUserAuthenticationPhoneMethod -UserId $userId

{
    if($smssignin.SmsSignInState -eq "ready"){   
      #### Disable Sms Sign-In for the user is set to ready
       
      Disable-MgUserAuthenticationPhoneMethodSmsSignIn -UserId $userId -PhoneAuthenticationMethodId $phoneAuthenticationMethodId
      Write-Host "SMS sign-in disabled for the user" -ForegroundColor Green
    }
    else{
    Write-Host "SMS sign-in status not set or found for the user " -ForegroundColor Yellow
    }

}

##### End the script

Sintomo : gli utenti non riescono a effettuare il provisioning con errore AzureActiveDirectoryForbidden

Impossibile effettuare il provisioning degli utenti nell'ambito. I dettagli dei log di provisioning includono il messaggio di errore seguente:

Guest invitations not allowed for your company. Contact your company administrator for more details.

Causa

Questo errore indica che le impostazioni dell'invito guest nel tenant di destinazione sono configurate con l'impostazione più restrittiva: "Nessuno nell'organizzazione può invitare utenti guest, inclusi gli amministratori (più restrittivi)".

Soluzione

Modificare le impostazioni dell'invito guest nel tenant di destinazione impostando un'impostazione meno restrittiva. Per altre informazioni, vedere Configurare le impostazioni di collaborazione esterna.

Sintomo: il nome dell'entità utente non viene aggiornato per gli utenti B2B esistenti in stato di accettazione in sospeso

Quando un utente viene invitato per la prima volta tramite invito B2B manuale, l'invito viene inviato all'indirizzo di posta elettronica dell'utente di origine. Di conseguenza, l'utente guest nel tenant di destinazione viene creato con un prefisso UPN usando la proprietà del valore di posta di origine. Esistono ambienti in cui le proprietà dell'oggetto utente di origine, UPN e Mail, hanno valori diversi, ad esempio Mail == user.mail@domain.com e UPN == user.upn@otherdomain.com. In questo caso, l'utente guest nel tenant di destinazione verrà creato con l'UPN come user.mail_domain.com#EXT#@contoso.onmicrosoft.com.

Il problema si verifica quando l'oggetto di origine viene inserito nell'ambito per la sincronizzazione tra tenant e si prevede che oltre ad altre proprietà, il prefisso UPN dell'utente guest di destinazione verrà aggiornato in modo che corrisponda all'UPN dell'utente di origine (usando l'esempio precedente il valore sarà: user.upn_otherdomain.com#EXT#@contoso.onmicrosoft.com). Tuttavia, questo non avviene durante i cicli di sincronizzazione incrementale e la modifica viene ignorata.

Causa

Questo problema si verifica quando l'utente B2B che è stato invitato manualmente nel tenant di destinazione non ha accettato o riscattato l'invito, quindi il relativo stato è in attesa di accettazione. Quando un utente viene invitato tramite un messaggio di posta elettronica, viene creato un oggetto con un set di attributi popolati dalla posta elettronica, uno di essi è l'UPN, che punta al valore di posta elettronica dell'utente di origine. Se in seguito si decide di aggiungere l'utente all'ambito per la sincronizzazione tra tenant, il sistema tenterà di aggiungere l'utente di origine a un utente B2B nel tenant di destinazione in base all'attributo alternativeSecurityIdentifier, ma l'utente creato in precedenza non ha una proprietà alternativeSecurityIdentifier popolata perché l'invito non è stato riscattato. Pertanto, il sistema non considererà questo oggetto come nuovo oggetto utente e non aggiornerà il valore UPN. Il nome dell'entità utente non viene aggiornato negli scenari seguenti:

  1. L'UPN e il messaggio di posta elettronica sono diversi per un utente quando è stato invitato manualmente.
  2. L'utente è stato invitato prima di abilitare la sincronizzazione tra tenant.
  3. L'utente non ha mai accettato l'invito, quindi è in "stato di accettazione in sospeso".
  4. L'utente viene inserito nell'ambito per la sincronizzazione tra tenant.

Soluzione

Per risolvere il problema, eseguire il provisioning su richiesta affinché gli utenti interessati aggiornino l'UPN. È anche possibile riavviare il provisioning per aggiornare l'UPN per tutti gli utenti interessati. Si noti che questo attiva un ciclo iniziale, che può richiedere molto tempo per i tenant di grandi dimensioni. Per ottenere un elenco di utenti invitati manuali in stato di accettazione in sospeso, è possibile usare uno script, vedere l'esempio seguente.

Connect-MgGraph -Scopes "User.Read.All"
$users = Get-MgUser -Filter "userType eq 'Guest' and externalUserState eq 'PendingAcceptance'" 
$users | Select-Object DisplayName, UserPrincipalName | Export-Csv "C:\Temp\GuestUsersPending.csv"

È quindi possibile usare provisionOnDemand con PowerShell per ogni utente. Il limite di velocità per questa API è di 5 richieste per 10 secondi. Per altre informazioni, vedere Limitazioni note per il provisioning su richiesta.

Passaggi successivi