B2B 협업 개요

B2B 협업은 조직과 협업하도록 게스트 사용자를 초대할 수 있는 Microsoft Entra 외부 ID 내의 기능입니다. B2B 협업을 통해 회사의 애플리케이션과 서비스를 외부 사용자와 안전하게 공유하면서 회사 데이터에 대한 제어를 유지할 수 있습니다. Microsoft Entra ID나 IT 부서가 없더라도 크고 작은 외부 파트너와 안전하게 작업합니다.

Diagram illustrating B2B collaboration.

간단한 초대 및 사용 프로세스를 통해 파트너는 자체 자격 증명을 사용하여 회사 리소스에 액세스할 수 있습니다. 셀프 서비스 등록 사용자 흐름을 사용하도록 설정하여 외부 사용자가 앱 또는 리소스 자체에 등록할 수 있도록 할 수도 있습니다. 외부 사용자가 초대를 사용하거나 등록을 완료하면 디렉터리에 사용자 개체로 표시됩니다. 이러한 B2B 협업 사용자의 사용자 유형은 일반적으로 “게스트”로 설정되며 해당 사용자 계정 이름에는 #EXT# 식별자가 포함됩니다.

개발자는 Microsoft Entra B2B API를 사용하여 초대 프로세스를 사용자 지정하거나 셀프 서비스 등록 포털과 같은 애플리케이션을 작성할 수 있습니다. 게스트 사용자와 관련된 라이선스 및 가격 책정 정보는 Microsoft Entra 외부 ID 가격 책정을 참조하세요.

Important

이제 이메일 일회용 암호 기능은 모든 새 테넌트 및 명시적으로 해제하지 않은 기존 테넌트에 대해 기본적으로 설정됩니다. 이 기능이 해제된 경우 대체 인증 방법은 초대받은 사용자에게 Microsoft 계정을 만들도록 요청하는 것입니다.

ID를 사용하여 파트너와 협업

Microsoft Entra B2B를 사용하면 파트너가 자체 ID 관리 솔루션을 사용하므로 조직에 대한 외부 관리 오버헤드가 없습니다. 게스트 사용자는 자신의 회사, 학교 또는 소셜 ID로 앱 및 서비스에 로그인합니다.

  • 파트너는 Microsoft Entra 계정 보유 여부에 관계없이 자신의 ID와 자격 증명을 사용합니다.
  • 외부 계정 또는 암호를 관리할 필요가 없습니다.
  • 계정을 동기화하거나 계정 수명 주기를 관리할 필요가 없습니다.

다른 조직 및 클라우드와 B2B 공동 작업 관리

B2B 협업은 기본값으로 사용하도록 설정되지만 포괄적인 관리자 설정을 사용하면 외부 파트너 및 조직과의 인바운드 및 아웃바운드 B2B 협업을 제어할 수 있습니다.

  • 다른 Microsoft Entra 조직과의 B2B 협업을 위해서는 테넌트 간 액세스 설정을 사용합니다. 인바운드 및 아웃바운드 B2B 협업을 관리하고 특정 사용자, 그룹 및 애플리케이션에 대한 액세스 범위를 지정합니다. 모든 외부 조직에 적용되는 기본값 구성을 설정한 다음, 필요에 따라 개별 조직별 설정을 만듭니다. 테넌트 간 액세스 설정을 사용하면 다른 Microsoft Entra 조직에서 MFA(다단계) 및 디바이스 클레임(규격 클레임 및 Microsoft Entra 하이브리드 가입 클레임)을 신뢰할 수도 있습니다.

  • 외부 협업 설정을 사용하여 외부 사용자를 초대할 수 있는 사용자를 정의하고, B2B 특정 도메인을 허용하거나 차단하고, 디렉터리에 대한 게스트 사용자 액세스에 대한 제한을 설정합니다.

  • Microsoft 클라우드 설정을 사용하여 Microsoft Azure 글로벌 클라우드와 Microsoft Azure Government 또는 21Vianet에서 운영하는 Microsoft Azure 간에 상호 B2B 협업을 설정합니다.

Microsoft Entra 관리 센터에서 게스트 사용자를 쉽게 초대

관리자는 관리 센터의 조직에 게스트 사용자를 쉽게 추가할 수 있습니다.

Screenshot showing the Invite a new guest user invitation entry page.

  • 게스트 사용자는 몇 가지 간단한 사용 단계에 따라 로그인합니다.

Screenshot showing the Review permissions page.

셀프 서비스 등록 허용

셀프 서비스 등록 사용자 흐름을 통해 앱에 액세스하려는 외부 사용자를 위한 등록 환경을 만들 수 있습니다. 등록 흐름의 일부로서, 다른 소셜 또는 엔터프라이즈 ID 공급자에 대한 옵션을 제공하고 사용자에 대한 정보를 수집할 수 있습니다. 셀프 서비스 등록 및 설정 방법에 대해 알아봅니다.

API 커넥터를 사용하여 셀프 서비스 등록 사용자 흐름을 외부 클라우드 시스템과 통합할 수도 있습니다. 사용자 지정 승인 워크플로와 연결하고, ID 확인을 수행하고, 사용자 제공 정보의 유효성을 검사할 수 있습니다.

Screenshot showing the user flows page.

정책을 사용하여 안전하게 앱 및 서비스 공유

인증 및 권한 부여 정책을 사용하여 회사 콘텐츠를 보호할 수 있습니다. 다단계 인증과 같은 조건부 액세스 정책을 적용할 수 있습니다.

  • 테넌트 수준에서 적용
  • 애플리케이션 수준에서 적용
  • 회사 앱과 데이터를 보호하기 위해 특정 게스트 사용자에 적용

Screenshot showing the Conditional Access option.

애플리케이션 및 그룹 소유자가 자신의 게스트 사용자를 관리할 수 있음

Microsoft 애플리케이션인지 여부에 관계없이 공유하려는 애플리케이션에 게스트 사용자를 직접 추가할 수 있도록 게스트 사용자 관리를 애플리케이션 소유자에게 위임할 수 있습니다.

  • 관리자가 셀프 서비스 앱 및 그룹 관리를 설정합니다.
  • 관리자가 아닌 사용자는 자신의 액세스 패널을 사용하여 애플리케이션 또는 그룹에 게스트 사용자를 추가합니다.

Screenshot showing the Access panel for a guest user.

B2B 게스트 사용자를 위한 온보딩 환경 사용자 지정

조직의 요구에 맞게 사용자 지정된 방식으로 외부 파트너를 등록하세요.

ID 공급자와 통합

Microsoft Entra 외부 ID는 Facebook, Microsoft 계정, Google 또는 엔터프라이즈 ID 공급자와 같은 외부 ID 공급자를 지원합니다. ID 공급자와의 페더레이션을 설정할 수 있습니다. 이러한 방식으로 외부 사용자가 애플리케이션에 대해서만 새 계정을 만드는 대신 기존 소셜 또는 엔터프라이즈 계정으로 로그인할 수 있습니다. External Identities용 ID 공급자에 대해 자세히 알아봅니다.

Screenshot showing the Identity providers page.

SharePoint 및 OneDrive와 통합

인증 및 관리를 위해 Azure B2B를 사용하는 동안 SharePoint 및 OneDrive와의 통합을 사용하여 파일, 폴더, 목록 항목, 문서 라이브러리 및 사이트를 조직 외부의 사용자와 공유할 수 있습니다. 리소스가 공유된 사용자는 일반적으로 디렉터리의 게스트 사용자이며 이러한 게스트에 대한 권한 및 그룹은 내부 사용자와 동일하게 작동합니다. SharePoint 및 OneDrive와의 통합을 사용하도록 설정할 때 Microsoft Entra B2B의 이메일 일회용 암호 기능도 대체 인증 방법으로 사용하도록 설정합니다.

Screenshot of the email one-time-passcode setting.

다음 단계