編集

次の方法で共有


B2B コラボレーションのテナント間アクセス設定を管理する

適用対象: 白いチェック マーク記号が付いた緑の円。 従業員テナント 灰色の X 記号が付いた白い円。 外部テナント (詳細はこちら)

External Identities クロステナント アクセス設定を使用して、B2B コラボレーションを通じて他の Microsoft Entra 組織とコラボレーションを行う方法を管理します。 これらの設定によって、お客様のリソースに対して外部 Microsoft Entra 組織の受信アクセス ユーザーが持つレベルと、お客様のユーザーが外部組織に対して持つ送信アクセスのレベルの両方が決まります。 また、他の Microsoft Entra 組織からの多要素認証 (MFA) とデバイスの信頼性情報 (準拠している信頼性情報と Microsoft Entra ハイブリッド参加済みを使用した信頼性情報) を信頼できるようになります。 詳細と計画に関する考慮事項については、Microsoft Entra 外部 ID でのクロステナント アクセスに関するページを参照してください。

クラウド間のコラボレーション: さまざまな Microsoft クラウド パートナー組織が、相互に B2B コラボレーションを設定できます。 最初に、Microsoft クラウド設定の構成に関するページの説明に従って、両方の組織が相互にコラボレーションを有効にする必要があります。 その後、以下の説明に従って、各組織が、必要に応じて、受信アクセス設定および送信アクセス設定を変更できます。

重要

2023 年 8 月 30 日から、Microsoft は、クロステナント アクセス設定をお使いのお客様を新しいストレージ モデルへと移行し始めています。 自動タスクによって設定が移行されると、テナント間アクセス設定が更新されたことを通知するエントリが監査ログに表示されることがあります。 移行プロセス中の短い期間は、設定を変更できません。 変更できない場合は、しばらく待ってからもう一度変更を試してください。 移行が完了すると、25 KB というストレージ容量の上限がなくなり、追加できるパートナー数の上限もなくなります。

前提条件

注意事項

既定の受信または送信の設定を [アクセスをブロック] に変更すると、お客様の組織内またはパートナー組織内のアプリに対する既存のビジネス クリティカルなアクセスがブロックされる可能性があります。 Microsoft Entra 外部 ID でのテナント間アクセスに関するページで説明されているツールを必ず使用し、ビジネス上の利害関係者と相談して、必要なアクセスを特定してください。

  • クロステナント アクセスの設定を構成する前に、クロステナント アクセスの概要に関するページで、「重要な考慮事項」セクションを確認してください。
  • 受信と送信のサインインを識別する」のツールを使用して推奨事項に従い、ユーザーが現在アクセスしているのはどの外部 Microsoft Entra 組織およびリソースであるかを把握します。
  • すべての外部 Microsoft Entra 組織に適用する既定のアクセスのレベルを決定します。
  • カスタマイズした設定を必要とする Microsoft Entra 組織を特定し、それらの組織に対して [組織の設定] を構成できるようにします。
  • 外部組織の特定のユーザー、グループ、またはアプリケーションにアクセス設定を適用する場合は、設定を構成する前に、その組織に情報を問い合わせる必要があります。 設定の対象を正しく指定できるように、ユーザー オブジェクト ID、グループ オブジェクト ID、アプリケーション ID ("クライアント アプリ ID" または "リソース アプリ ID) を入手します。
  • 外部の Microsoft Azure クラウドでパートナー組織との B2B コラボレーションを設定する場合は、Microsoft クラウド設定を構成するに関するページの手順に従います。 パートナー組織の管理者は、テナントに対して同じ操作を行う必要があります。
  • 許可/ブロック リストとテナント間アクセスの両方の設定は、招待時に確認されます。 ユーザーのドメインが許可リストにある場合は、テナント間アクセス設定でドメインが明示的にブロックされていない限り、ユーザーを招待できます。 ユーザーのドメインがブロックリストにある場合、テナント間アクセス設定に関係なく、ユーザーを招待することはできません。 ユーザーがどちらのリストにも含まれていない場合は、テナント間アクセス設定をチェックして、ユーザーを招待できるかどうかを判断します。

既定の設定を構成する

ヒント

この記事の手順は、開始するポータルに応じて若干異なる場合があります。

既定のクロステナント アクセス設定は、組織固有のカスタマイズした設定を作成していない、すべての外部組織に適用されます。 Microsoft Entra ID で提供されている既定の設定を変更する場合は、以下の手順に従います。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. ID>外部 ID>テナント間アクセス設定 を参照し、クロステナント アクセス設定 を選択します。

  3. [既定の設定] タブを選択し、概要ページを確認します。

    [クロステナント アクセス設定] の [既定の設定] タブを示すスクリーンショット。

  4. 設定を変更するには、[受信の既定値を編集] リンクまたは [送信の既定値を編集] リンクを選択します。

    [既定の設定] の [編集] ボタンを示すスクリーンショット。

  5. 以下のセクションの詳細な手順に従って、既定の設定を変更します。

組織を追加する

以下の手順に従って、特定の組織向けにカスタマイズした設定を構成します。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. ID>外部 ID>テナント間アクセス設定 を参照し、組織設定 を選択します。

  3. [組織の追加] を選択します。

  4. [組織の追加] ペインで、組織の完全なドメイン名 (またはテナント ID) を入力します。

    [組織の追加] を示すスクリーンショット。

  5. 検索結果で組織を選択してから、[追加] を選択します。

  6. その組織が [組織の設定] の一覧に表示されます。 この時点で、この組織のすべてのアクセス設定が、既定の設定から継承されます。 この組織の設定を変更するには、[受信アクセス] または [送信アクセス] 列の下にある [既定値から継承] リンクを選択します。

    [既定の設定] で [組織の追加] を示すスクリーンショット。

  7. 以下のセクションの詳細な手順に従って、組織の設定を変更します。

受信アクセス設定を変更する

受信設定を使用して、選んだ内部アプリケーションに、どの外部ユーザーとグループがアクセスできるかを選びます。 構成しようとしているのが既定の設定であるか、組織固有の設定であるかを問わず、クロステナントの受信アクセス設定を変更するための手順は同一です。 このセクションで説明するように、[既定] タブに移動するか、[組織の設定] タブに示される組織に移動してから、変更を加えます。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[External Identities]>[テナント間アクセス設定] の順に移動します。

  3. 変更しようとしている設定に移動します。

    • [既定の設定]: 既定の受信設定を変更するには、[既定の設定] タブを選択してから、[受信アクセス設定][受信の既定値を編集] を選択します。
    • [組織の設定]: 特定の組織の設定を変更するには、[組織の設定] タブを選択し、一覧で目的の組織を見つけ (または組織を追加し) てから、[受信アクセス] 列のリンクを選択します。
  4. 変更しようとしている受信設定については、以下の詳細な手順に従います。

注意

Microsoft Entra B2B 統合を有効にして Microsoft OneDrive および Microsoft SharePoint でネイティブ共有機能を使用している場合は、外部ドメインを外部コラボレーション設定に追加する必要があります。 そうしないと、外部テナントがテナント間アクセス設定に追加されている場合でも、これらのアプリケーションからの招待が失敗する可能性があります。

B2B Collaboration の受信設定を変更するには

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. ID>外部 ID>テナント間アクセス設定 を参照し、組織設定 を選択します

  3. 受信アクセス 列と B2B コラボレーション タブでリンクを選びます。

  4. 特定の組織の受信アクセス設定を構成している場合は、オプションを選びます。

    • [既定の設定]: 組織で既定の ([既定の設定] タブで構成されるとおりの) 受信設定を使用する場合は、このオプションを選択します。 この組織に対して、カスタマイズした設定が既に構成されている場合は、[はい] を選んで、すべての設定を既定の設定で置き換えることを確認する必要があります。 次に、[保存] を選択し、この手順の残りの部分をスキップします。

    • 設定のカスタマイズ: 既定の設定ではなく、この組織に適用する設定をカスタマイズする場合は、このオプションを選びます。 この手順の残りの部分を続けます。

  5. [外部のユーザーとグループ] を選択します。

  6. [アクセスの状態] で、次のいずれかを選択します。

    • [アクセスを許可]: B2B コラボレーションへの、[適用対象] で指定されているユーザーとグループの招待を許可します。
    • [アクセスのブロック]: B2B コラボレーションへの、[適用対象] で指定されているユーザーとグループの招待をブロックします。

    B2B コラボレーションのユーザーの [アクセス状態] の選択を示すスクリーンショット。

  7. [適用対象] で、次のいずれかを選択します。

    • [すべての外部のユーザーとグループ]: [アクセスの状態] で選択したアクションを、外部 Microsoft Entra 組織のすべてのユーザーとグループに適用します。
    • [外部のユーザーとグループを選択] (Microsoft Entra ID P1 または P2 サブスクリプションが必要): [アクセスの状態] で選択したアクションを、外部組織内の特定のユーザーとグループに適用できます。

    Note

    すべての外部のユーザーとグループに対してアクセスをブロックする場合は、([アプリケーション] タブで) すべての内部アプリケーションへのアクセスをブロックする必要もあります。

    [ターゲットのユーザーとグループ] の選択を示すスクリーンショット。

  8. [外部のユーザーとグループを選択] を選択した場合は、追加するユーザーまたはグループごとに以下を実行します。

    • [外部のユーザーとグループを追加] を選択します。
    • [他のユーザーとグループの追加] ペインの検索ボックスに、パートナー組織から入手したユーザー オブジェクト ID またはグループ オブジェクト ID を入力します。
    • 検索ボックスの横にあるメニューで、[ユーザー] または [グループ] を選択します。
    • [追加] を選択します。

    Note

    受信の既定の設定では、ユーザーまたはグループをターゲットにすることはできません。

    ユーザーとグループの追加を示すスクリーンショット。

  9. ユーザーやグループの追加を終えたら、[送信] を選択します。

    ユーザーとグループの登録を示すスクリーンショット。

  10. [アプリケーション] タブを選択します。

  11. [アクセスの状態] で、次のいずれかを選択します。

    • [アクセスを許可]: B2B コラボレーション ユーザーによる [適用対象] で指定されているアプリケーションへのアクセスを許可します。
    • [アクセスのブロック]: B2B コラボレーション ユーザーによる [適用対象] で指定されているアプリケーションへのアクセスをブロックします。

    アプリケーションのアクセスの状態を示すスクリーンショット。

  12. [適用対象] で、次のいずれかを選択します。

    • [すべてのアプリケーション]: [アクセスの状態] で選択したアクションをすべてのアプリケーションに適用します。
    • [アプリケーションを選択] (Microsoft Entra ID P1 または P2 サブスクリプションが必要): [アクセスの状態] で選択したアクションを、組織内の特定のアプリケーションに適用できます。

    Note

    すべてのアプリケーションへのアクセスをブロックする場合は、([外部のユーザーとグループ] タブで) すべての外部のユーザーとグループのアクセスをブロックする必要もあります。

    ターゲット アプリケーションを示すスクリーンショット。

  13. [アプリケーションを選択] を選択した場合は、追加するアプリケーションごとに以下を実行します。

    • [Microsoft アプリケーションの追加] または [その他のアプリケーションの追加] を選択します。
    • [選択] ペインで、検索ボックスにアプリケーション名またはアプリケーション ID ("クライアント アプリ ID" または "リソース アプリ ID") を入力します。 次に、検索結果でアプリケーションを選択します。 追加するアプリケーションごとに繰り返します。
    • アプリケーションの選択を終えたら、[選択] を選択します。

    アプリケーションの選択を示すスクリーンショット。

  14. [保存] を選択します。

Microsoft アプリケーションを許可するための考慮事項

指定された一連のアプリケーションのみを許可するようにテナント間アクセス設定を構成する場合は、次の表に示す Microsoft アプリケーションを追加することを検討してください。 たとえば、許可リストを構成し、SharePoint Online のみを許可する場合、ユーザーはリソース テナントのマイ アプリにアクセスしたり、MFA に登録したりすることはできません。 スムーズなエンド ユーザー エクスペリエンスを実現するには、受信と送信のコラボレーション設定に次のアプリケーションを含めます。

アプリケーション リソース ID ポータルで使用可能 詳細
マイ アプリ 2793995e-0a7d-40d7-bd35-6968ba142197 はい 招待を引き換えた後の既定のランディング ページ。 へのアクセスを定義します myapplications.microsoft.com
Microsoft アプリ アクセス パネル 0000000c-0000-0000-c000-000000000000 いいえ マイ サインイン内の特定のページを読み込むときに、遅延バインディング呼び出しで使用されます。たとえば、[セキュリティ情報] ブレードや [組織] スイッチャーなどです。
自分のプロファイル 8c59ead7-d703-4a27-9e55-c96a0054c8d2 はい マイ グループとマイ アクセス ポータルを myaccount.microsoft.com 含めるアクセスを定義します。 マイ プロファイル内の一部のタブでは、機能するためにここに記載されている他のアプリが必要です。
マイ サインイン 19db86c3-b2b9-44cc-b339-36da233a3be2 いいえ セキュリティ情報へのアクセスを mysignins.microsoft.com 含めるアクセスを定義します。 ユーザーにリソース テナントでの MFA の登録と使用を要求する場合は、このアプリを許可します (たとえば、MFA はホーム テナントから信頼されていません)。

前の表の一部のアプリケーションでは、Microsoft Entra 管理センターからの選択が許可されていません。 許可するには、次の例に示すように Microsoft Graph API で追加します。

PATCH https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/<insert partner’s tenant id> 
{ 
    "b2bCollaborationInbound": { 
        "applications": { 
            "accessType": "allowed", 
            "targets": [ 
                { 
                    "target": "2793995e-0a7d-40d7-bd35-6968ba142197", 
                    "targetType": "application" 
                }, 
                { 
                    "target": "0000000c-0000-0000-c000-000000000000", 
                    "targetType": "application" 
                }, 
                { 
                    "target": "8c59ead7-d703-4a27-9e55-c96a0054c8d2", 
                    "targetType": "application" 
                }, 
                { 
                    "target": "19db86c3-b2b9-44cc-b339-36da233a3be2", 
                    "targetType": "application" 
                } 
            ] 
        } 
    } 
}

Note

PATCH 要求には、以前に構成したアプリケーションが上書きされるため、許可する追加のアプリケーションを必ず含めるようにしてください。 既に構成されているアプリケーションは、ポータルから手動で取得するか、パートナー ポリシーで GET 要求を実行することで取得できます。 たとえば、GET https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/<insert partner's tenant id> のように指定します。

Note

Microsoft Entra 管理センターで使用できるアプリケーションにマップされていない Microsoft Graph API を介して追加されたアプリケーションは、アプリ ID として表示されます。

Microsoft Entra 管理センターの受信および送信のクロステナント アクセス設定に Microsoft 管理ポータル アプリを追加することはできません。 Microsoft 管理ポータルへの外部アクセスを許可するには、Microsoft Graph API を使用して、Microsoft 管理ポータル アプリ グループに含まれる次のアプリを個別に追加します。

  • Azure portal (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft Entra 管理センター (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft 365 Defender Portal (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Intune 管理センター (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Purview Compliance Portal (80ccca67-54bd-44ab-8625-4b79c4dc7775)

引き換え順序を構成する

ゲスト ユーザーが招待を受けるときにサインインに使用できる ID プロバイダーの順序をカスタマイズするには、以下の手順を実行します。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。 次に、左側にある [ID] サービスを開きます。

  2. [External Identities]>[クロステナント アクセス設定]を選択します。

  3. [既定の設定] タブの [受信アクセス設定] で、[受信の既定値の編集] を選択します。

  4. [B2B コラボレーション] タブで、[引き換え注文] タブを選択します。

  5. ゲスト ユーザーが招待を受けたときにサインインできる ID プロバイダーを上下に動かして、順序を変更します。 引き換え順序を既定の設定にリセットすることもここでできます。

    [引き換え順序] タブを示すスクリーンショット。

  6. [保存] を選択します。

Microsoft Graph API を使用して引き換え順序をカスタマイズすることもできます。

  1. Microsoft Graph Explorer を開きます。

  2. 少なくともセキュリティ管理者としてリソース テナントにサインインします。

  3. 次のクエリを実行して、現在の引き換え順序を取得します。

GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
  1. この例では、SAML/WS-Fed IdP フェデレーションを Microsoft Entra ID プロバイダーの上の引き換え順序に移動して、先頭にします。 次の要求本文で同じ URI にパッチを適用します。
{
  "invitationRedemptionIdentityProviderConfiguration":
  {
  "primaryIdentityProviderPrecedenceOrder": ["ExternalFederation ","AzureActiveDirectory"],
  "fallbackIdentityProvider": "defaultConfiguredIdp "
  }
}
  1. 変更を確認するには、GET クエリをもう一度実行します。

  2. 引き換え順序を既定の設定にリセットするには、次のクエリを実行します。

    {
    "invitationRedemptionIdentityProviderConfiguration": {
    "primaryIdentityProviderPrecedenceOrder": [
    "azureActiveDirectory",
    "externalFederation",
    "socialIdentityProviders"
    ],
    "fallbackIdentityProvider": "defaultConfiguredIdp"
    }
    }

Microsoft Entra ID 検証済みドメインの SAML/WS-Fed フェデレーション (直接フェデレーション)

参加している Microsoft Entra ID 検証済みドメインを追加して、直接フェデレーション関係を設定できるようになりました。 最初に、管理センター または API を使用して、直接フェデレーション構成を設定する必要があります。 ドメインが同じテナントで検証されていないことを確認します。 構成を設定したら、引き換え順序をカスタマイズできます。 SAML/WS-Fed IdP が、最後のエントリとして引き換え順序に追加されます。 引き換え順序で上に移動して、Microsoft Entra ID プロバイダーの上に設定できます。

B2B ユーザーが Microsoft アカウントを使用した招待の引き換えをできないようにする

B2B ゲスト ユーザーが既存の Microsoft アカウントを使用して招待を引き換えたり、招待を受けるための新しいアカウントを作成したりできないようにするには、次の手順に従います。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。 次に、左側にある [ID] サービスを開きます。

  2. [External Identities]>[クロステナント アクセス設定] を選択します。

  3. [組織の設定] で、[受信アクセス] 列のリンクと [B2B Collaboration] タブを選択します。

  4. [引き換え順序] タブを選択します。

  5. [フォールバック ID プロバイダー] で、[Microsoft サービス アカウント (MSA)] を無効にします。

    フォールバック ID プロバイダー オプションのスクリーンショット。

  6. [保存] を選択します。

任意の時点で少なくとも 1 つのフォールバック ID プロバイダーが有効になっている必要があります。 Microsoft アカウントを無効にする場合は、電子メールのワンタイム パスコードを有効にする必要があります。 両方のフォールバック ID プロバイダーを無効にすることはできません。 Microsoft アカウントでサインインしている既存のゲスト ユーザーは、以降のサインイン時に引き続きそのアカウントを使います。この設定を適用するには、引き換えの状態をリセットする必要があります。

MFA およびデバイスの信頼性情報に関する受信の信頼の設定を変更するには

  1. [信頼の設定] タブを選択します。

  2. (この手順は [組織の設定] にのみ適用されます)。組織のための設定を構成している場合は、次のいずれかを選択します。

    • 既定の設定: 組織は、[既定] 設定タブで構成された設定を使用します。この組織に対して、カスタマイズした設定が既に構成されている場合は、[はい] を選んで、すべての設定を既定の設定で置き換えることを確認します。 次に、[保存] を選択し、この手順の残りの部分をスキップします。

    • [設定のカスタマイズ]: 既定の設定の代わりに、この組織に適用するように設定をカスタマイズできます。 この手順の残りの部分を続けます。

  3. 次のオプションの中から、1つまたは複数選択します。

    • [Microsoft Entra テナントからの多要素認証を信頼する]: 条件付きアクセス ポリシーで、外部組織からの MFA 要求を信頼することを許可するには、このチェックボックスをオンにします。 ユーザーが MFA を完了したことを示す要求については、認証時に Microsoft Entra ID はユーザーの資格情報を確認します。 それ以外の場合は、ユーザーのホーム テナントで MFA チャレンジが開始されます。 テナント内のサービスを管理するクラウド サービス プロバイダーの技術者によって使用されるなど、外部ユーザーが詳細な委任された管理者特権 (GDAP) を使用してサインインする場合、この設定は適用されません。 外部ユーザーが GDAP を使用してサインインする場合、MFA は常にユーザーのホーム テナントで必要であり、リソース テナントでは常に信頼されます。 GDAP ユーザーの MFA 登録は、ユーザーのホーム テナントの外部ではサポートされていません。 組織に、ユーザーのホーム テナントの MFA に基づいてサービス プロバイダーの技術者へのアクセスを禁止する要件がある場合は、Microsoft 365 管理センターで GDAP リレーションシップを削除できます。

    • [準拠しているデバイスを信頼する]: ユーザーがリソースにアクセスしたときに、条件付きアクセス ポリシーで、外部組織からの準拠しているデバイスの信頼性情報を信頼することを許可します。

    • [Microsoft Entra ハイブリッド参加済みデバイスを信頼する]: ユーザーがリソースにアクセスしたときに、条件付きアクセス ポリシーで、外部の組織から Microsoft Entra ハイブリッドに参加したデバイスの信頼性情報を信頼することを許可します。

    信頼の設定を示すスクリーンショット。

  4. (この手順は、組織の設定にのみ適用されます。) 自動引き換え オプションを確認します。

    • テナントで招待を自動的に引き換える<tenant>: 招待の引き換えを自動的に行いたい場合は、この設定を確認します。 その場合、指定したテナントのユーザーは、テナント間同期、B2B コラボレーション、または B2B 直接接続を使用して、このテナントに初めてアクセスする際に同意プロンプトで同意する必要はありません。 この設定では、指定したテナントが、この設定で送信アクセスも確認する場合にのみ同意プロンプトが表示されなくなります。

    受信 自動引き換え チェック ボックスを示すスクリーンショット。

  5. [保存] を選択します。

このテナントへの同期をユーザーに許可する

追加された組織の受信アクセスを選ぶと、[テナント間同期] タブと [ユーザーにこのテナントへの同期を許可する] チェック ボックスが表示されます。 テナント間同期は、Microsoft Entra ID 一方向同期サービスであり、組織のテナント間で B2B コラボレーション ユーザーの作成、更新、削除を自動化します。 詳細については、「テナント間同期を構成する」と「マルチテナント組織のドキュメント」を参照してください。

[テナント間同期] タブと [ユーザーにこのテナントへの同期を許可する] チェック ボックスを示すスクリーンショット。

送信アクセス設定を変更する

送信設定を使用して、選んだ外部アプリケーションに、どのユーザーとグループがアクセスできるかを選びます。 構成しようとしているのが既定の設定であるか、組織固有の設定であるかを問わず、クロステナントの送信アクセス設定を変更するための手順は同一です。 このセクションで説明するように、[既定] タブに移動するか、[組織の設定] タブに示される組織に移動してから、変更を加えます。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[External Identities]>[テナント間アクセス設定] の順に移動します。

  3. 変更しようとしている設定に移動します。

    • 既定の送信設定を変更するには、[既定の設定] タブを選択してから、[送信アクセス設定][送信の既定値を編集] を選択します。

    • 特定の組織の設定を変更するには、[組織の設定] タブを選択し、一覧で目的の組織を見つけ (または組織を追加し) てから、[送信アクセス] 列のリンクを選択します。

  4. [B2B コラボレーション] タブを選択します。

  5. (この手順は [組織の設定] にのみ適用されます。)組織の設定を構成している場合は、次のオプションを選びます。

    • 既定の設定: 組織は、[既定] 設定タブで構成された設定を使用します。この組織に対して、カスタマイズした設定が既に構成されている場合は、[はい] を選んで、すべての設定を既定の設定で置き換えることを確認する必要があります。 次に、[保存] を選択し、この手順の残りの部分をスキップします。

    • [設定のカスタマイズ]: 既定の設定の代わりに、この組織に適用するように設定をカスタマイズできます。 この手順の残りの部分を続けます。

  6. [ユーザーとグループ] を選択します。

  7. [アクセスの状態] で、次のいずれかを選択します。

    • [アクセスを許可]: B2B コラボレーションの対象の外部組織への、[適用対象] で指定されているユーザーとグループの招待を許可します。
    • [アクセスのブロック]: B2B コラボレーションへの、[適用対象] で指定されているユーザーとグループの招待をブロックします。 すべてのユーザーとグループに対してアクセスをブロックすると、B2B コラボレーションを介したすべての外部アプリケーションへのアクセスもブロックされます。

    B2B コラボレーションのユーザーとグループのアクセス状態を示すスクリーンショット。

  8. [適用対象] で、次のいずれかを選択します。

    • [<組織> のすべてのユーザーとグループ]: [アクセスの状態] で選択したアクションを、すべてのユーザーとグループに適用します。
    • [<組織> のユーザーとグループを選択] (Microsoft Entra ID P1 または P2 サブスクリプションが必要): [アクセスの状態] で選択したアクションを、特定のユーザーとグループに適用できます。

    Note

    すべてのユーザーとグループのアクセスをブロックする場合は、([外部アプリケーション] タブで) すべての外部アプリケーションへのアクセスをブロックする必要もあります。

    B2B コラボレーションの [ターゲットユーザー] の選択を示すスクリーンショット。

  9. [<組織> のユーザーとグループを選択] を選択した場合は、追加するユーザーまたはグループごとに以下を実行します。

    • [<組織> のユーザーとグループを追加] を選択します。
    • [選択] ペインで、検索ボックスにユーザー名またはグループ名を入力します。
    • 検索結果で、ユーザーまたはグループを選択します。
    • 追加するユーザーやグループの選択を終えたら、[選択] を選択します。

    注意

    ユーザーとグループを対象とする場合、SMS ベースの認証を構成したユーザーを選択することはできません。 これは、外部ユーザーが送信アクセス設定に追加されないように、ユーザー オブジェクトに "フェデレーション資格情報" を持つユーザーがブロックされるためです。 回避策として、Microsoft Graph API を使用して、ユーザーのオブジェクト ID を直接追加するか、ユーザーが属するグループをターゲットにすることができます。

  10. [外部アプリケーション] タブを選択します。

  11. [アクセスの状態] で、次のいずれかを選択します。

    • [アクセスを許可]: B2B コラボレーションを介した、[適用対象] で指定されている外部アプリケーションへのユーザーのアクセスを許可します。
    • [アクセスのブロック]: B2B コラボレーションを介した、[適用対象] で指定されている外部アプリケーションへのユーザーのアクセスをブロックします。

    B2B コラボレーションのアプリケーションのアクセス状態を示すスクリーンショット。

  12. [適用対象] で、次のいずれかを選択します。

    • [すべての外部アプリケーション]: [アクセスの状態] で選択したアクションを、すべての外部アプリケーションに適用します。
    • [外部アプリケーションを選択]: [アクセスの状態] で選択したアクションを、すべての外部アプリケーションに適用します。

    Note

    すべてのアプリケーションへのアクセスをブロックする場合は、([ユーザーとグループ] タブで) すべてのユーザーとグループのアクセスをブロックする必要もあります。

    B2B コラボレーションのアプリケーションのターゲットを示すスクリーンショット。

  13. [外部アプリケーションを選択] を選択した場合は、追加するアプリケーションごとに以下を実行します。

    • [Microsoft アプリケーションの追加] または [その他のアプリケーションの追加] を選択します。
    • 検索ボックスに、アプリケーション名またはアプリケーション ID ("クライアント アプリ ID" または "リソース アプリ ID") を入力します。 次に、検索結果でアプリケーションを選択します。 追加するアプリケーションごとに繰り返します。
    • アプリケーションの選択を終えたら、[選択] を選択します。

    B2B コラボレーションのアプリケーションの選択を示すスクリーンショット。

  14. [保存] を選択します。

送信の信頼の設定を変更するには

(このセクションは、[組織の設定] にのみ適用されます)。

  1. [信頼の設定] タブを選択します。

  2. 自動引き換え オプションを確認します。

    • テナントで招待を自動的に引き換える<tenant>: 招待の引き換えを自動的に行いたい場合は、この設定を確認します。 その場合、このテナントのユーザーは、テナント間同期、B2B コラボレーション、または B2B 直接接続を使用して、指定したテナントに初めてアクセスする際に同意プロンプトで同意する必要はありません。 この設定では、指定したテナントが、この設定で受信アクセスも確認する場合にのみ同意プロンプトが表示されなくなります。

      送信 自動引き換え チェック ボックスを示すスクリーンショット。

  3. [保存] を選択します。

組織を削除する

組織の設定から組織を削除すると、その組織で、既定のテナント間アクセス設定が有効になります。

Note

組織が組織のクラウド サービス プロバイダーである場合 (Microsoft Graph パートナー固有の構成の isServiceProvider プロパティが true の場合)、組織を削除することはできません。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[External Identities]>[テナント間アクセス設定] の順に移動します。

  3. [組織の設定] タブを選択します。

  4. 一覧で組織を見つけ、その行のごみ箱アイコンを選択します。