B2B 협업에 대한 테넌트 간 액세스 설정 구성

외부 ID 테넌트 간 액세스 설정을 사용하여 B2B 협업을 통해 다른 Microsoft Entra 조직과 협업하는 방법을 관리합니다. 이러한 설정은 외부 Microsoft Entra 조직의 사용자가 리소스에 대해 갖는 인바운드 액세스 수준과 사용자가 외부 조직에 대해 갖는 아웃바운드 액세스 수준을 모두 결정합니다. 또한 다른 Microsoft Entra 조직의 MFA(다단계 인증) 및 디바이스 클레임(규정 준수 클레임 및 Microsoft Entra 하이브리드 조인 클레임)을 신뢰할 수 있습니다. 자세한 내용 및 계획 고려 사항은 Microsoft Entra 외부 ID의 테넌트 간 액세스를 참조하세요.

Important

Microsoft는 2023년 8월 30일에 테넌트 간 액세스 설정을 사용하여 고객을 새 스토리지 모델로 이동하기 시작했습니다. 자동화된 작업이 설정을 마이그레이션할 때 테넌트 간 액세스 설정이 업데이트되었음을 알리는 항목이 감사 로그에 표시될 수 있습니다. 마이그레이션이 처리되는 짧은 기간 동안에는 설정을 변경할 수 없습니다. 변경할 수 없는 경우 잠시 기다렸다가 다시 변경을 시도해야 합니다. 마이그레이션이 완료되면 스토리지 공간이 더 이상 25kb로 제한되지 않으며 추가할 수 있는 파트너 수에 더 이상 제한이 없습니다.

필수 조건

주의

기본 인바운드 또는 아웃바운드 설정을 액세스 차단으로 변경하면 조직 또는 파트너 조직의 앱에 대한 기존의 중요 비즈니스용 액세스가 차단될 수 있습니다. Microsoft Entra 외부 ID의 테넌트 간 액세스에 설명된 도구를 사용하고 비즈니스 관련자와 상의하여 필요한 액세스 권한을 확인합니다.

  • 테넌트 간 액세스 설정을 구성하기 전에 테넌트 간 액세스 개요중요 고려 사항 섹션을 검토합니다.
  • 도구를 사용하고 인바운드 및 아웃바운드 로그인 식별의 권장 사항에 따라 사용자가 현재 액세스하고 있는 외부 Microsoft Entra 조직 및 리소스를 파악합니다.
  • 모든 외부 Microsoft Entra 조직에 적용할 기본 액세스 수준을 결정합니다.
  • 사용자 지정 설정이 필요한 Microsoft Entra 조직을 식별하여 조직 설정을 구성할 수 있습니다.
  • 외부 조직의 특정 사용자, 그룹 또는 애플리케이션에 액세스 설정을 적용하려면 설정을 구성하기 전에 조직에 문의하여 정보를 확인해야 합니다. 설정을 대상으로 올바르게 지정할 수 있도록 사용자 개체 ID, 그룹 개체 ID 또는 애플리케이션 ID(클라이언트 앱 ID 또는 리소스 앱 ID)를 가져옵니다.
  • 외부 Microsoft Azure 클라우드에서 파트너 조직과의 B2B 협업을 설정하려면 Microsoft 클라우드 설정 구성의 단계를 수행합니다. 파트너 조직의 관리자는 테넌트에 대해 동일한 작업을 수행해야 합니다.
  • 초대 시 허용/차단 목록과 테넌트 간 액세스 설정이 모두 확인됩니다. 사용자의 도메인이 허용 목록에 있는 경우 테넌트 간 액세스 설정에서 도메인이 명시적으로 차단되지 않는 한 초대할 수 있습니다. 사용자의 도메인이 차단 목록에 있는 경우 테넌트 간 액세스 설정에 관계없이 초대할 수 없습니다. 사용자가 두 목록에 없는 경우 테넌트 간 액세스 설정을 확인하여 초대할 수 있는지 여부를 확인합니다.

기본 설정 구성

이 문서의 단계는 시작하는 포털에 따라 약간 다를 수 있습니다.

기본 테넌트 간 액세스 설정은 조직별 사용자 지정 설정을 만들지 않은 모든 외부 조직에 적용됩니다. Microsoft Entra ID에서 제공하는 기본 설정을 수정하려면 다음 단계를 따릅니다.

  1. 최소한 보안 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>External Identities>테넌트 간 액세스 설정으로 이동한 다음 테넌트 간 액세스 설정을 선택합니다.

  3. 기본 설정 탭을 선택하고, 요약 페이지를 검토합니다.

    테넌트 간 액세스 설정 기본 설정 탭을 보여 주는 스크린샷

  4. 설정을 변경하려면 인바운드 기본값 편집 링크 또는 아웃바운드 기본값 편집 링크를 선택합니다.

    기본 설정 편집 단추를 보여 주는 스크린샷

  5. 다음 섹션의 자세한 단계에 따라 기본 설정을 수정합니다.

조직 추가

특정 조직에 대한 사용자 지정 설정을 구성하려면 다음 단계를 수행합니다.

  1. 최소한 보안 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>외부 ID>테넌트 간 액세스 설정으로 이동한 다음 조직 설정을 선택합니다.

  3. 조직 추가를 선택합니다.

  4. 조직 추가 창에서 조직의 전체 도메인 이름(또는 테넌트 ID)을 입력합니다.

    조직 추가를 보여 주는 스크린샷

  5. 검색 결과에서 조직을 선택한 다음, 추가를 선택합니다.

  6. 조직 설정 목록에 해당 조직이 표시됩니다. 이 시점에서 이 조직에 대한 모든 액세스 설정은 기본 설정에서 상속됩니다. 이 조직의 설정을 변경하려면 인바운드 액세스 또는 아웃바운드 액세스 열 아래에서 기본값에서 상속됨 링크를 선택합니다.

    기본 설정을 사용하여 추가된 조직을 보여 주는 스크린샷

  7. 다음 섹션의 자세한 단계에 따라 조직의 설정을 수정합니다.

인바운드 액세스 설정 수정

인바운드 설정을 사용하면 선택한 내부 애플리케이션에 액세스할 수 있는 외부 사용자 및 그룹을 선택합니다. 기본 설정을 구성하는지 아니면 조직별 설정을 구성하는지 여부에 관계없이 인바운드 테넌트 간 액세스 설정을 변경하는 단계는 동일합니다. 이 섹션에 설명된 대로 조직 설정 탭에서 기본 탭 또는 조직으로 이동한 다음 변경합니다.

  1. 최소한 보안 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>External Identities>테넌트 간 액세스 설정으로 이동합니다.

  3. 수정하려는 설정으로 이동합니다.

    • 기본 설정: 기본 인바운드 설정을 수정하려면 기본 설정 탭을 선택한 다음, 인바운드 액세스 설정 아래에서 인바운드 기본값 편집을 선택합니다.
    • 조직 설정: 특정 조직에 대한 설정을 수정하려면 조직 설정 탭을 선택하고, 목록에서 조직을 찾은(또는 조직을 추가) 다음, 인바운드 액세스 열에서 링크를 선택합니다.
  4. 변경하려는 인바운드 설정에 대한 자세한 단계를 수행합니다.

인바운드 B2B 협업 설정을 변경하려면

  1. 최소한 보안 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>External Identities>테넌트 간 액세스 설정으로 이동한 다음 조직 설정을 선택합니다.

  3. 인바운드 액세스 열의 링크를 선택하고 B2B 협업 탭을 선택합니다.

  4. 특정 조직에 대한 인바운드 액세스 설정을 구성하는 경우 다음 옵션을 선택합니다.

    • 기본 설정: 조직에서 기본 인바운드 설정(기본 설정 탭에 구성된 대로)을 사용하도록 하려면 이 옵션을 선택합니다. 이 조직에 대해 사용자 지정된 설정이 이미 구성된 경우 예를 선택하여 모든 설정을 기본 설정으로 바꿀지 확인해야 합니다. 그런 다음, 저장을 선택하고, 이 절차의 나머지 단계를 건너뜁니다.

    • 설정 사용자 지정: 기본 설정 대신 이 조직에 적용할 설정을 사용자 지정하려면 이 옵션을 선택합니다. 이 절차의 나머지 단계를 계속 진행합니다.

  5. 외부 사용자 및 그룹을 선택합니다.

  6. 액세스 상태 아래에서 다음 중 하나를 선택합니다.

    • 액세스 허용: 적용 대상에 지정된 사용자 및 그룹을 B2B Collaboration에 초대할 수 있습니다.
    • 액세스 차단: 적용 대상에 지정된 사용자 및 그룹이 B2B Collaboration에 초대되지 않도록 차단합니다.

    B2B Collaboration을 위한 사용자 액세스 상태 선택을 보여 주는 스크린샷

  7. 적용 대상에서 다음 중 하나를 선택합니다.

    • 모든 외부 사용자 및 그룹: 액세스 상태에서 선택한 작업을 외부 Microsoft Entra 조직의 모든 사용자 및 그룹에 적용합니다.
    • 외부 사용자 및 그룹 선택(Microsoft Entra ID P1 또는 P2 구독 필요): 액세스 상태에서 선택한 작업을 외부 조직 내의 특정 사용자 및 그룹에 적용할 수 있습니다.

    참고 항목

    모든 외부 사용자 및 그룹에 대한 액세스를 차단하는 경우 애플리케이션 탭에서 모든 내부 애플리케이션에 대한 액세스도 차단해야 합니다.

    대상 사용자 및 그룹 선택을 보여 주는 스크린샷

  8. 외부 사용자 및 그룹 선택을 선택한 경우 추가하려는 각 사용자 또는 그룹에 대해 다음을 수행합니다.

    • 외부 사용자 및 그룹 추가를 선택합니다.
    • 다른 사용자 및 그룹 추가 창의 검색 상자에서 파트너 조직으로부터 얻은 사용자 개체 ID 또는 그룹 개체 ID를 입력합니다.
    • 검색 상자 옆의 메뉴에서 사용자 또는 그룹을 선택합니다.
    • 추가를 선택합니다.

    참고 항목

    인바운드 기본 설정에서는 사용자 또는 그룹을 대상으로 지정할 수 없습니다.

    사용자 및 그룹 추가를 보여 주는 스크린샷

  9. 사용자 및 그룹 추가가 완료되면 제출을 선택합니다.

    사용자 및 그룹 제출을 보여 주는 스크린샷

  10. 애플리케이션 탭을 선택합니다.

  11. 액세스 상태 아래에서 다음 중 하나를 선택합니다.

    • 액세스 허용: B2B Collaboration 사용자가 적용 대상에 지정된 애플리케이션에 액세스할 수 있도록 허용합니다.
    • 액세스 차단: B2B Collaboration 사용자가 적용 대상에 지정된 애플리케이션에 액세스하지 못하도록 차단합니다.

    애플리케이션 액세스 상태를 보여 주는 스크린샷

  12. 적용 대상에서 다음 중 하나를 선택합니다.

    • 모든 애플리케이션: 액세스 상태 아래에서 선택한 작업을 모든 애플리케이션에 적용합니다.
    • 애플리케이션 선택(Microsoft Entra ID P1 또는 P2 구독 필요): 액세스 상태에서 선택한 작업을 조직의 특정 애플리케이션에 적용할 수 있습니다.

    참고 항목

    모든 애플리케이션에 대한 액세스를 차단하는 경우 모든 외부 사용자 및 그룹(외부 사용자 및 그룹 탭에서)에 대한 액세스도 차단해야 합니다.

    대상 애플리케이션을 보여 주는 스크린샷

  13. 애플리케이션 선택을 선택한 경우 추가하려는 각 애플리케이션에 대해 다음을 수행합니다.

    • Microsoft 애플리케이션 추가 또는 다른 애플리케이션 추가를 선택합니다.
    • 선택 창의 검색 상자에서 애플리케이션 이름 또는 애플리케이션 ID(클라이언트 앱 ID 또는 리소스 앱 ID)를 입력합니다. 그런 다음, 검색 결과에서 애플리케이션을 선택합니다. 추가하려는 각 애플리케이션에 대해 반복합니다.
    • 애플리케이션 선택이 완료되면 선택을 선택합니다.

    애플리케이션 선택을 보여 주는 스크린샷

  14. 저장을 선택합니다.

B2B 협업에 Microsoft 관리 Portals 앱 추가

Microsoft 관리 Portal 앱을 Microsoft Entra 관리 센터의 인바운드 및 아웃바운드 테넌트 간 액세스 설정에 직접 추가할 수는 없습니다. 그러나 Microsoft Graph API를 사용하여 아래에 나열된 앱을 개별적으로 추가할 수 있습니다.

다음 앱은 Microsoft 관리 Portals 앱 그룹의 일부입니다.

  • Azure Portal(c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft Entra 관리 Center(c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft 365 Defender 포털(80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Intune 관리 Center(80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Purview 준수 포털(80ccca67-54bd-44ab-8625-4b79c4dc7775)

상환 순서 구성

게스트 사용자가 초대를 수락할 때 로그인하는 데 사용할 수 있는 ID 공급자의 순서를 사용자 지정하려면 다음 단계를 수행합니다.

  1. Global 관리istrator 또는 Security 관리istrator 계정을 사용하여 Microsoft Entra 관리 센터에 로그인합니다. 그런 다음 왼쪽에서 ID 서비스를 엽니다.

  2. 외부 ID>테넌트 간 액세스 설정을 차례로 선택합니다.

  3. 조직 설정 아래의 인바운드 액세스 열의 링크를 선택하고 B2B Collaboration을 선택합니다.

  4. 사용 순서 탭을 선택합니다.

  5. ID 공급자를 위 혹은 아래로 이동하여 게스트 사용자가 초대를 수락할 때 로그인할 수 있는 순서를 변경합니다. 여기에서 사용 순서를 기본 설정으로 다시 설정할 수도 있습니다.

    상환 주문 탭을 보여 주는 스크린샷.

  6. 저장을 선택합니다.

Microsoft Graph API를 통해 사용 순서를 사용자 지정할 수도 있습니다.

  1. Microsoft Graph Explorer를 엽니다.

  2. Global 관리istrator 또는 Security 관리istrator 계정으로 리소스 테넌트에 로그인합니다.

  3. 다음 쿼리를 실행하여 현재 사용 순서를 가져옵니다.

GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
  1. 이 예제에서는 SAML/WS-Fed IdP 페더레이션을 Microsoft Entra ID 공급자 위의 상환 순서 맨 위로 이동합니다. 다음 요청 본문을 사용하여 동일한 URI를 패치합니다.
{
  "invitationRedemptionIdentityProviderConfiguration":
  {
  "primaryIdentityProviderPrecedenceOrder": ["ExternalFederation ","AzureActiveDirectory"],
  "fallbackIdentityProvider": "defaultConfiguredIdp "
  }
}
  1. 변경 내용을 확인하려면 GET 쿼리를 다시 실행합니다.

  2. 사용 순서를 기본 설정으로 다시 설정하려면 다음 쿼리를 실행합니다.

    {
    "invitationRedemptionIdentityProviderConfiguration": {
    "primaryIdentityProviderPrecedenceOrder": [
    "azureActiveDirectory",
    "externalFederation",
    "socialIdentityProviders"
    ],
    "fallbackIdentityProvider": "defaultConfiguredIdp"
    }
    }

확인된 Microsoft Entra ID에 대한 SAML/WS-Fed 페더레이션(직접 페더레이션)은 기본

이제 확인된 microsoft Entra ID do기본를 추가하여 직접 페더레이션 관계를 설정할 수 있습니다. 먼저 관리 센터 또는 API를 통해 직접 페더레이션 구성을 설정해야 합니다. 도메인이 동일한 테넌트에서 확인되지 않았는지 확인합니다. 구성이 설정되면 사용 순서를 사용자 지정할 수 있습니다. SAML/WS-Fed IdP는 상환 순서에 마지막 항목으로 추가됩니다. 상환 순서대로 이동하여 Microsoft Entra ID 공급자 위로 설정할 수 있습니다.

B2B 사용자가 Microsoft 계정을 사용하여 초대를 사용하지 못하도록 방지

B2B 게스트 사용자가 기존 Microsoft 계정을 사용하여 초대를 사용하거나 초대를 수락할 새 계정을 만들지 못하도록 하려면 아래 단계를 수행합니다.

  1. Global 관리istrator 또는 Security 관리istrator 계정을 사용하여 Microsoft Entra 관리 센터에 로그인합니다. 그런 다음 왼쪽에서 ID 서비스를 엽니다.

  2. 외부 ID>테넌트 간 액세스 설정을 차례로 선택합니다.

  3. 조직 설정 아래의 인바운드 액세스 열의 링크를 선택하고 B2B Collaboration을 선택합니다.

  4. 사용 순서 탭을 선택합니다.

  5. 대체 ID 공급자에서 MSA(Microsoft 서비스 계정)를 사용하지 않도록 설정할 수 있습니다.

    대체 ID 공급자 옵션의 스크린샷.

  6. 저장을 선택합니다.

언제든지 한 명 이상의 대체 ID 공급자를 사용하도록 설정해야 합니다. Microsoft 계정을 사용하지 않도록 설정하려면 전자 메일 일회용 암호를 사용하도록 설정해야 합니다. 두 대체 ID 공급자를 모두 사용하지 않도록 설정할 수는 없습니다. Microsoft 계정으로 로그인한 기존 게스트 사용자는 후속 로그인 중에 계속 사용합니다. 이 설정을 적용하려면 상환 상태 다시 설정해야 합니다.

MFA 및 디바이스 클레임에 대한 인바운드 신뢰 설정을 변경하려면

  1. 신뢰 설정 탭을 선택합니다.

  2. (이 단계는 조직 설정에만 적용됩니다.) 조직에 대한 설정을 구성하는 경우 다음 중 하나를 선택합니다.

    • 기본 설정: 조직은 기본 설정 탭에 구성된 설정을 사용합니다. 이 조직에 대해 사용자 지정된 설정이 이미 구성된 경우 예를 선택하여 모든 설정을 기본 설정으로 바꿀지 확인합니다. 그런 다음, 저장을 선택하고, 이 절차의 나머지 단계를 건너뜁니다.

    • 설정 사용자 지정: 기본 설정 대신 이 조직에 적용할 설정을 사용자 지정할 수 있습니다. 이 절차의 나머지 단계를 계속 진행합니다.

  3. 다음 옵션 중 하나 이상을 선택합니다.

    • Microsoft Entra 테넌트의 다단계 인증 신뢰: 조건부 액세스 정책이 외부 조직의 MFA 클레임을 신뢰하도록 허용하려면 이 확인란을 선택합니다. 인증하는 동안 Microsoft Entra ID는 사용자가 MFA를 완료했다는 클레임에 대한 사용자의 자격 증명을 검사. 그렇지 않은 경우 사용자의 홈 테넌트에서 MFA 챌린지가 시작됩니다.

    • 준수 디바이스 신뢰: 외부 조직의 사용자가 리소스에 액세스할 때 조건부 액세스 정책에서 이 조직의 준수 디바이스 클레임을 신뢰하도록 허용합니다.

    • Microsoft Entra 하이브리드 조인 디바이스 신뢰: 조건부 액세스 정책을 통해 사용자가 리소스에 액세스할 때 외부 조직의 Microsoft Entra 하이브리드 조인 디바이스 클레임을 신뢰할 수 있습니다.

    트러스트 설정을 보여 주는 스크린샷

  4. (이 단계는 조직 설정에만 적용됩니다.) 자동 상환 옵션을 검토합니다.

    • 테넌트에서 자동으로 초대 사용<테넌트>: 자동으로 초대를 사용하려면 이 설정을 확인합니다. 이 경우 지정된 테넌트의 사용자는 테넌트 간 동기화, B2B 협업 또는 B2B 직접 연결을 통해 이 테넌트에 처음 액세스할 때 동의 프롬프트를 수락할 필요가 없습니다. 이 설정은 지정된 테넌트가 아웃바운드 액세스를 위해 이 설정을 검사 경우에만 동의 프롬프트를 표시하지 않습니다.

    인바운드 자동 상환 확인란을 보여 주는 스크린샷.

  5. 저장을 선택합니다.

사용자가 이 테넌트와 동기화하도록 허용

추가된 조직의 인바운드 액세스를 선택하면 테넌트 간 동기화 탭과 이 테넌트 검사 동기화 허용 상자가 표시됩니다. 테넌트 간 동기화는 조직의 테넌트 전체에서 B2B 협업 사용자 만들기, 업데이트, 삭제를 자동화하는 Microsoft Entra ID의 단방향 동기화 서비스입니다. 자세한 내용은 테넌트 간 동기화 구성 및 다중 테넌트 조직 설명서를 참조하세요.

사용자가 이 테넌트 검사 동기화 허용 상자가 있는 테넌트 간 동기화 탭을 보여 주는 스크린샷

아웃바운드 액세스 설정 수정

아웃바운드 설정을 사용하면 선택한 외부 애플리케이션에 액세스할 수 있는 사용자 및 그룹을 선택합니다. 기본 설정을 구성하는지 아니면 조직별 설정을 구성하는지 여부에 관계없이 아웃바운드 테넌트 간 액세스 설정을 변경하는 단계는 동일합니다. 이 섹션에 설명된 대로 조직 설정 탭에서 기본 탭 또는 조직으로 이동한 다음 변경합니다.

  1. 최소한 보안 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>External Identities>테넌트 간 액세스 설정으로 이동합니다.

  3. 수정하려는 설정으로 이동합니다.

    • 기본 아웃바운드 설정을 수정하려면 기본 설정 탭을 선택한 다음, 아웃바운드 액세스 설정 아래에서 아웃바운드 기본값 편집을 선택합니다.

    • 특정 조직에 대한 설정을 수정하려면 조직 설정 탭을 선택하고, 목록에서 조직을 찾은(또는 조직을 추가) 다음, 아웃바운드 액세스 열에서 링크를 선택합니다.

  4. B2B 협업 탭을 선택합니다.

  5. (이 단계는 다음에 적용됩니다. 조직 설정 만.) 조직에 대한 설정을 구성하는 경우 다음 옵션을 선택합니다.

    • 기본 설정: 조직은 기본 설정 탭에 구성된 설정을 사용합니다. 이 조직에 대해 사용자 지정된 설정이 이미 구성된 경우 예를 선택하여 모든 설정을 기본 설정으로 바꿀지 확인해야 합니다. 그런 다음, 저장을 선택하고, 이 절차의 나머지 단계를 건너뜁니다.

    • 설정 사용자 지정: 기본 설정 대신 이 조직에 적용할 설정을 사용자 지정할 수 있습니다. 이 절차의 나머지 단계를 계속 진행합니다.

  6. 사용자 및 그룹을 선택합니다.

  7. 액세스 상태 아래에서 다음 중 하나를 선택합니다.

    • 액세스 허용: 적용 대상에 지정된 사용자 및 그룹이 B2B Collaboration을 위해 외부 조직에 초대되도록 허용합니다.
    • 액세스 차단: 적용 대상에 지정된 사용자 및 그룹이 B2B Collaboration에 초대되지 않도록 차단합니다. 모든 사용자 및 그룹에 대한 액세스를 차단하는 경우 B2B 협업을 통해 모든 외부 애플리케이션에 액세스하지 못하도록 차단합니다.

    B2B Collaboration을 위한 사용자 및 그룹 액세스 상태를 보여 주는 스크린샷

  8. 적용 대상에서 다음 중 하나를 선택합니다.

    • 모든 <조직> 사용자: 액세스 상태 아래에서 선택한 작업을 모든 사용자 및 그룹에 적용합니다.
    • <조직> 사용자 및 그룹 선택(Microsoft Entra ID P1 또는 P2 구독 필요): 액세스 상태에서 선택한 작업을 특정 사용자 및 그룹에 적용할 수 있습니다.

    참고 항목

    모든 사용자 및 그룹에 대한 액세스를 차단하는 경우 외부 애플리케이션 탭에서 모든 외부 애플리케이션에 대한 액세스도 차단해야 합니다.

    B2B Collaboration을 위한 대상 사용자 선택을 보여 주는 스크린샷

  9. <조직> 사용자 및 그룹 선택을 선택한 경우 추가하려는 각 사용자 또는 그룹에 대해 다음을 수행합니다.

    • <조직> 사용자 및 그룹 추가를 선택합니다.
    • 선택 창의 검색 상자에서 사용자 이름 또는 그룹 이름을 입력합니다.
    • 검색 결과에서 사용자 또는 그룹을 선택합니다.
    • 추가하려는 사용자와 그룹이 모두 선택되면 선택을 선택합니다.

    참고 항목

    사용자 및 그룹을 대상으로 하는 경우 SMS 기반 인증을 구성한 사용자를 선택할 수 없습니다. 외부 사용자가 아웃바운드 액세스 설정에 추가되지 않도록 방지하기 위해 사용자 개체에 "페더레이션된 자격 증명"이 있는 사용자가 차단되기 때문입니다. 이 문제를 해결하기 위해 Microsoft Graph API를 사용하여 사용자의 개체 ID를 직접 추가하거나 사용자가 속한 그룹을 대상으로 지정할 수 있습니다.

  10. 외부 애플리케이션 탭을 선택합니다.

  11. 액세스 상태 아래에서 다음 중 하나를 선택합니다.

    • 액세스 허용: 사용자가 B2B Collaboration을 통해 액세스할 수 있도록 적용 대상에 지정된 외부 애플리케이션을 허용합니다.
    • 액세스 차단: 적용 대상에 지정된 외부 애플리케이션이 B2B Collaboration을 통해 사용자가 액세스하는 것을 차단합니다.

    B2B Collaboration의 애플리케이션 액세스 상태를 보여 주는 스크린샷

  12. 적용 대상에서 다음 중 하나를 선택합니다.

    • 모든 외부 애플리케이션: 액세스 상태 아래에서 선택한 작업을 모든 외부 애플리케이션에 적용합니다.
    • 외부 애플리케이션 선택: 액세스 상태 아래에서 선택한 작업을 모든 외부 애플리케이션에 적용합니다.

    참고 항목

    모든 외부 애플리케이션에 대한 액세스를 차단하는 경우 사용자 및 그룹 탭에서 모든 사용자 및 그룹에 대한 액세스도 차단해야 합니다.

    B2B Collaboration의 애플리케이션 대상을 보여 주는 스크린샷

  13. 외부 애플리케이션 선택을 선택한 경우 추가하려는 각 애플리케이션에 대해 다음을 수행합니다.

    • Microsoft 애플리케이션 추가 또는 다른 애플리케이션 추가를 선택합니다.
    • 검색 상자에서 애플리케이션 이름 또는 애플리케이션 ID(클라이언트 앱 ID 또는 리소스 앱 ID)를 입력합니다. 그런 다음, 검색 결과에서 애플리케이션을 선택합니다. 추가하려는 각 애플리케이션에 대해 반복합니다.
    • 애플리케이션 선택이 완료되면 선택을 선택합니다.

    B2B Collaboration을 위한 애플리케이션 선택을 보여 주는 스크린샷

  14. 저장을 선택합니다.

아웃바운드 신뢰 설정을 변경하려면

(이 섹션은 조직 설정에만 적용됩니다.)

  1. 신뢰 설정 탭을 선택합니다.

  2. 자동 상환 옵션을 검토합니다.

    • 테넌트에서 자동으로 초대 사용<테넌트>: 자동으로 초대를 사용하려면 이 설정을 확인합니다. 이 경우 이 테넌트의 사용자는 테넌트 간 동기화, B2B 협업 또는 B2B 직접 연결을 통해 지정된 테넌트에 처음 액세스할 때 동의 프롬프트를 수락할 필요가 없습니다. 이 설정은 지정된 테넌트가 인바운드 액세스에 대해 이 설정을 검사 경우에만 동의 프롬프트를 표시하지 않습니다.

      아웃바운드 자동 사용 확인란을 보여 주는 스크린샷

  3. 저장을 선택합니다.

조직 제거

조직 설정에서 조직을 제거하면 기본 테넌트 간 액세스 설정이 해당 조직에 적용됩니다.

참고 항목

조직이 조직의 클라우드 서비스 공급자인 경우(Microsoft Graph 파트너별 구성의 isServiceProvider 속성이 true임) 조직을 제거할 수 없습니다.

  1. 최소한 보안 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>External Identities>테넌트 간 액세스 설정으로 이동합니다.

  3. 조직 설정 탭을 선택합니다.

  4. 목록에서 조직을 찾은 다음 해당 행에서 휴지통 아이콘을 선택합니다.