개요: 인력을 위해 B2B Collaboration으로 외부 게스트와 공동 작업
적용 대상: 인력 테넌트 외부 테넌트(자세한 정보)
Microsoft Entra 외부 ID에는 직원이 비즈니스 파트너 및 게스트와 안전하게 작업할 수 있는 협업 기능이 포함되어 있습니다. 직원 테넌트에서는 B2B 협업을 사용하여 회사의 애플리케이션 및 서비스를 게스트와 공유하는 동시에 고유의 회사 데이터에 대한 제어를 유지할 수 있습니다. Microsoft Entra ID 또는 IT 부서가 없더라도 외부 파트너와 안전하게 작업합니다.
간단한 초대 및 사용 프로세스를 통해 파트너는 자체 자격 증명을 사용하여 회사 리소스에 액세스할 수 있습니다. 또한 셀프 서비스 등록 사용자 흐름을 사용하도록 설정하여 게스트가 직접 앱이나 리소스에 등록할 수 있도록 할 수도 있습니다. 게스트가 초대를 사용하거나 등록을 완료하면 디렉터리에 사용자 개체로 표시됩니다. 이러한 B2B 협업 사용자의 사용자 유형은 일반적으로 “게스트”로 설정되며 해당 사용자 계정 이름에는 #EXT# 식별자가 포함됩니다.
개발자는 Microsoft Entra B2B API를 사용하여 초대 프로세스를 사용자 지정하거나 셀프 서비스 등록 포털과 같은 애플리케이션을 작성할 수 있습니다. 게스트 사용자와 관련된 라이선스 및 가격 책정 정보는 Microsoft Entra 외부 ID 청구 모델을 참조하세요.
Important
이제 이메일 일회용 암호 기능은 모든 새 테넌트 및 명시적으로 해제하지 않은 기존 테넌트에 대해 기본적으로 설정됩니다. 이 기능이 해제된 경우 대체 인증 방법은 초대받은 사용자에게 Microsoft 계정을 만들도록 요청하는 것입니다.
ID를 사용하여 파트너와 협업
Microsoft Entra B2B를 사용하면 파트너가 자체 ID 관리 솔루션을 사용하므로 조직에 대한 외부 관리 오버헤드가 없습니다. 게스트 사용자는 자신의 회사, 학교 또는 소셜 ID로 앱 및 서비스에 로그인합니다.
- 파트너는 Microsoft Entra 계정 보유 여부에 관계없이 자신의 ID와 자격 증명을 사용합니다.
- 외부 계정 또는 암호를 관리할 필요가 없습니다.
- 계정을 동기화하거나 계정 수명 주기를 관리할 필요가 없습니다.
다른 조직과의 B2B 협업 관리
B2B 협업은 기본값으로 사용하도록 설정되지만 포괄적인 관리자 설정을 사용하면 외부 파트너 및 조직과의 인바운드 및 아웃바운드 B2B 협업을 제어할 수 있습니다.
테넌트 간 액세스 설정. 다른 Microsoft Entra 조직과의 B2B 협업에서 테넌트 간 액세스 설정을 사용하여 인증할 수 있는 사용자와 대상 리소스를 제어합니다. 인바운드 및 아웃바운드 B2B 협업을 관리하고 특정 사용자, 그룹 및 애플리케이션에 대한 액세스 범위를 지정합니다. 모든 외부 조직에 적용되는 기본값 구성을 설정한 다음, 필요에 따라 개별 조직별 설정을 만듭니다. 테넌트 간 액세스 설정을 사용하면 다른 Microsoft Entra 조직의 다단계 인증(MFA) 및 디바이스 클레임(규정 준수 클레임 및 Microsoft Entra 하이브리드 조인 클레임)을 신뢰할 수도 있습니다.
외부 협업 설정. 외부 공동 작업 설정을 사용하여 외부 사용자를 게스트로 조직에 초대할 수 있는 사용자를 정의합니다. 기본적으로 B2B Collaboration 게스트 사용자를 포함하여 조직의 모든 사용자는 외부 사용자를 B2B 협업에 초대할 수 있습니다. 초대를 보내는 기능을 제한하려는 경우 모든 사용자에 대한 초대를 설정하거나 해제하거나 초대를 특정 역할로 제한할 수 있습니다. B2B 특정 도메인을 허용하거나 차단하고 디렉터리에 대한 게스트 사용자 액세스에 대한 제한을 설정할 수도 있습니다.
이러한 설정은 B2B 협업의 두 가지 측면을 관리하는 데 사용됩니다. 테넌트 간 액세스 설정은 사용자가 외부 Microsoft Entra 테넌트로 인증할 수 있는지 여부를 제어합니다. 인바운드 및 아웃바운드 B2B 협업 모두에 적용됩니다. 이와 대조적으로 외부 협업 설정은 조직의 어떤 사용자가 모든 조직의 게스트에게 B2B 협업 초대를 보낼 수 있는지 제어합니다.
테넌트 간 액세스와 외부 협업 설정이 함께 작동하는 방식
특정 외부 Microsoft Entra 조직과의 B2B 협업을 고려하는 경우 테넌트 간 액세스 설정이 해당 조직과의 B2B 협업을 허용하는지 확인합니다. 또한 외부 협업 설정을 통해 사용자가 해당 조직의 도메인에 초대를 보낼 수 있는지도 고려합니다. 다음 몇 가지 예를 참조하세요.
예제 1: 이전에 외부 협업 설정의 차단된 도메인 목록에
adatum.com
(Microsoft Entra 조직)을 추가했지만 테넌트 간 액세스 설정을 통해 모든 Microsoft Entra 조직에서 B2B 협업을 수행할 수 있습니다. 이 경우 가장 제한적인 설정이 적용됩니다. 해당 외부 협업 설정으로 인해 사용자가adatum.com
사용자에게 초대를 보낼 수 없습니다.예제 2: 테넌트 간 액세스 설정에서 Fabrikam 및 B2B Collaboration을 허용하지만 외부 협업 설정에서 차단된 도메인에
fabrikam.com
을 추가합니다. 사용자는 새로운 Fabrikam 비즈니스 게스트를 초대할 수 없지만 기존 Fabrikam 게스트는 B2B 협업을 계속 사용할 수 있습니다.
테넌트 간 로그인을 수행하는 B2B 협업 최종 사용자의 경우 사용자 지정 브랜딩이 지정되지 않은 경우에도 홈 테넌트 브랜딩이 나타납니다. 다음 예에서는 Woodgrove Groceries의 회사 브랜딩이 왼쪽에 표시됩니다. 오른쪽의 예는 사용자의 홈 테넌트에 대한 기본 브랜딩을 표시합니다.
다른 Microsoft Cloud와의 B2B 협업 관리
Microsoft Azure 클라우드 서비스는 물리적으로 격리된 Azure 인스턴스인 별도의 국가별 클라우드에서 사용할 수 있습니다. 글로벌 클라우드 및 국가 클라우드의 경계를 넘어 조직 및 사용자와 협업해야 할 필요가 있음을 인식하는 조직이 점점 더 많아지고 있습니다. Microsoft 클라우드 설정을 사용하면 다음 Microsoft Azure 클라우드 간에 상호 B2B 협업을 설정할 수 있습니다.
- Microsoft Azure 글로벌 클라우드 및 Microsoft Azure Government
- Microsoft Azure 글로벌 클라우드 및 21Vianet에서 운영하는 Microsoft Azure
서로 다른 클라우드의 테넌트 간에 B2B 협업을 설정하려면 두 테넌트가 다른 클라우드와의 협업을 사용하도록 Microsoft 클라우드 설정을 구성합니다. 그런 다음 각 테넌트는 다른 클라우드의 테넌트와의 인바운드 및 아웃바운드 테넌트 간 액세스를 구성합니다. 자세한 내용은 Microsoft 클라우드 설정을 참조하세요.
Microsoft Entra 관리 센터에서 게스트 사용자를 쉽게 초대합니다.
관리자는 관리 센터에서 조직에 게스트 사용자를 쉽게 추가할 수 있습니다.
- 새 사용자를 추가하는 방법과 유사하게 Microsoft Entra ID에서 새 게스트 사용자를 만듭니다.
- 게스트 사용자를 앱 또는 그룹에 할당합니다.
- 사용 링크가 포함된 초대 메일을 보내거나 공유할 앱의 직접 링크를 보냅니다.
- 게스트 사용자는 몇 가지 간단한 사용 단계에 따라 로그인합니다.
셀프 서비스 등록 허용
셀프 서비스 등록 사용자 흐름을 사용하면 앱에 액세스하려는 게스트를 위한 등록 환경을 만들 수 있습니다. 등록 흐름의 일부로서, 다른 소셜 또는 엔터프라이즈 ID 공급자에 대한 옵션을 제공하고 사용자에 대한 정보를 수집할 수 있습니다. 셀프 서비스 등록 및 설정 방법에 대해 알아봅니다.
API 커넥터를 사용하여 셀프 서비스 등록 사용자 흐름을 외부 클라우드 시스템과 통합할 수도 있습니다. 사용자 지정 승인 워크플로와 연결하고, ID 확인을 수행하고, 사용자 제공 정보의 유효성을 검사할 수 있습니다.
정책을 사용하여 안전하게 앱 및 서비스 공유
인증 및 권한 부여 정책을 사용하여 회사 콘텐츠를 보호할 수 있습니다. 다단계 인증과 같은 조건부 액세스 정책을 적용할 수 있습니다.
- 테넌트 수준에서 적용
- 애플리케이션 수준에서 적용
- 회사 앱과 데이터를 보호하기 위해 특정 게스트 사용자에 적용
애플리케이션 및 그룹 소유자가 자신의 게스트 사용자를 관리할 수 있음
게스트 사용자 관리를 애플리케이션 소유자에게 위임할 수 있습니다. 이렇게 하면 Microsoft 애플리케이션이든 아니든 공유하려는 애플리케이션에 게스트 사용자를 직접 추가할 수 있습니다.
- 관리자가 셀프 서비스 앱 및 그룹 관리를 설정합니다.
- 관리자가 아닌 사용자는 자신의 액세스 패널을 사용하여 애플리케이션 또는 그룹에 게스트 사용자를 추가합니다.
B2B 게스트 사용자를 위한 온보딩 환경 사용자 지정
조직의 요구에 맞게 사용자 지정된 방식으로 외부 파트너를 등록하세요.
- Microsoft Entra 권한 관리를 사용하여 외부 사용자에 대한 액세스를 관리하는 정책을 구성합니다.
- B2B 협업 초대 API를 사용하여 온보딩 환경을 사용자 지정합니다.
ID 공급자와 통합
Microsoft Entra 외부 ID는 Facebook, Microsoft 계정, Google 또는 엔터프라이즈 ID 공급자와 같은 외부 ID 공급자를 지원합니다. ID 공급자와의 페더레이션을 설정할 수 있습니다. 이렇게 하면 게스트가 애플리케이션용으로 새 계정을 만드는 대신 기존 소셜 또는 엔터프라이즈 계정으로 로그인할 수 있습니다. 외부 ID용 ID 공급자에 대해 자세히 알아보세요.
SharePoint 및 OneDrive와 통합
인증 및 관리를 위해 Microsoft Entra B2B를 사용하는 동안 SharePoint 및 OneDrive와 통합하여 파일, 폴더, 목록 항목, 문서 라이브러리 및 사이트를 조직 외부 사용자와 공유할 수 있습니다. 리소스가 공유된 사용자는 일반적으로 디렉터리의 게스트 사용자이며 이러한 게스트에 대한 권한 및 그룹은 내부 사용자와 동일하게 작동합니다. SharePoint 및 OneDrive와의 통합을 사용하도록 설정할 때 Microsoft Entra B2B의 이메일 일회용 암호 기능도 대체 인증 방법으로 사용하도록 설정합니다.