B2B 협업 개요

Azure AD(Azure Active Directory) B2B 협업은 게스트 사용자를 초대하여 조직과 협업할 수 있는 외부 ID 내의 기능입니다. B2B 협업을 통해 회사의 애플리케이션과 서비스를 외부 사용자와 안전하게 공유하면서 회사 데이터에 대한 제어를 유지할 수 있습니다. Azure AD 또는 IT 부서가 없는 경우에도 크든 작든, 외부 파트너와 안전하게 작업하세요.

B2B Collaboration을 보여 주는 다이어그램

간단한 초대 및 사용 프로세스를 통해 파트너는 자체 자격 증명을 사용하여 회사 리소스에 액세스할 수 있습니다. 셀프 서비스 등록 사용자 흐름을 사용하도록 설정하여 외부 사용자가 앱 또는 리소스 자체에 등록할 수 있도록 할 수도 있습니다. 외부 사용자가 초대를 사용하거나 등록을 완료하면 디렉터리에 사용자 개체로 표시됩니다. B2B 협업 사용자 개체는 일반적으로 "게스트"의 사용자 유형이 지정되며 사용자 계정 이름에서 #EXT# 확장으로 식별할 수 있습니다.

개발자는 Azure AD B2B API를 사용하여 초대 프로세스를 사용자 지정하거나 셀프 서비스 등록 포털과 같은 애플리케이션을 작성할 수 있습니다. 게스트 사용자와 관련된 라이선스 및 가격 책정 정보는 Azure Active Directory 외부 ID 가격 책정을 참조하세요.

중요

이제 이메일 일회용 암호 기능은 모든 새 테넌트 및 명시적으로 해제하지 않은 기존 테넌트에 대해 기본적으로 설정됩니다. 이 기능이 해제된 경우 대체 인증 방법은 초대받은 사용자에게 Microsoft 계정을 만들도록 요청하는 것입니다.

ID를 사용하여 파트너와 공동 작업

Azure AD B2B에서는 파트너가 자체 ID 관리 솔루션을 사용하므로 조직에 대한 외부 관리 오버헤드가 없습니다. 게스트 사용자는 자신의 회사, 학교 또는 소셜 ID로 앱 및 서비스에 로그인합니다.

  • 파트너는 Microsoft Azure AD 계정이 있는지 여부에 관계없이 자체 ID 및 자격 증명을 사용합니다.
  • 외부 계정 또는 암호를 관리할 필요가 없습니다.
  • 계정을 동기화하거나 계정 수명 주기를 관리할 필요가 없습니다.

다른 조직 및 클라우드와의 협업 관리

B2B 협업은 기본값으로 사용하도록 설정되지만 포괄적인 관리자 설정을 사용하면 외부 파트너 및 조직과의 인바운드 및 아웃바운드 B2B 협업을 제어할 수 있습니다.

  • 다른 Azure AD 조직과의 B2B Collaboration인 경우 테넌트 간 액세스 설정을 사용하세요. 인바운드 및 아웃바운드 B2B 협업을 관리하고 특정 사용자, 그룹 및 애플리케이션에 대한 액세스 범위를 지정합니다. 모든 외부 조직에 적용되는 기본값 구성을 설정한 다음, 필요에 따라 개별 조직별 설정을 만듭니다. 테넌트 간 액세스 설정을 사용하면 다른 Microsoft Azure AD 조직에서 MFA(다단계 인증) 및 디바이스 클레임(규격 클레임 및 하이브리드 Azure AD 조인된 클레임)을 신뢰할 수도 있습니다.

  • 외부 협업 설정을 사용하여 외부 사용자를 초대할 수 있는 사용자를 정의하고, B2B 특정 도메인을 허용하거나 차단하고, 디렉터리에 대한 게스트 사용자 액세스에 대한 제한을 설정합니다.

  • Microsoft 클라우드 설정(미리 보기)을 사용하여 Microsoft Azure 글로벌 클라우드와 Microsoft Azure Government 또는 Microsoft Azure China 21Vianet 간의 상호 B2B 협업을 설정합니다.

Azure AD 포털에서 게스트 사용자를 쉽게 초대

관리자는 게스트 사용자를 Azure Portal의 조직에 손쉽게 추가할 수 있습니다.

  • 새 사용자를 추가하는 방법과 비슷하게 Azure AD에서 새 게스트 사용자를 만듭니다.
  • 게스트 사용자를 앱 또는 그룹에 할당합니다.
  • 사용 링크가 포함된 초대 이메일을 보내거나 공유할 앱의 직접 링크를 보냅니다.

새 게스트 사용자 초대 항목 페이지를 보여 주는 스크린샷

  • 게스트 사용자는 몇 가지 간단한 사용 단계에 따라 로그인합니다.

권한 검토 페이지를 보여 주는 스크린샷

셀프 서비스 등록 허용

셀프 서비스 등록 사용자 흐름을 통해 앱에 액세스하려는 외부 사용자를 위한 등록 환경을 만들 수 있습니다. 등록 흐름의 일부로서, 다른 소셜 또는 엔터프라이즈 ID 공급자에 대한 옵션을 제공하고 사용자에 대한 정보를 수집할 수 있습니다. 셀프 서비스 등록 및 설정 방법에 대해 알아봅니다.

API 커넥터를 사용하여 셀프 서비스 등록 사용자 흐름을 외부 클라우드 시스템과 통합할 수도 있습니다. 사용자 지정 승인 워크플로와 연결하고, ID 확인을 수행하고, 사용자 제공 정보의 유효성을 검사할 수 있습니다.

사용자 흐름 페이지를 보여주는 스크린샷

정책을 사용하여 안전하게 앱 및 서비스 공유

인증 및 권한 부여 정책을 사용하여 회사 콘텐츠를 보호할 수 있습니다. 다단계 인증 등의 조건부 액세스 정책을 적용할 수 있습니다.

  • 테넌트 수준에서 적용
  • 애플리케이션 수준에서 적용
  • 회사 앱과 데이터를 보호하기 위해 특정 게스트 사용자에 적용

조건부 액세스 옵션을 보여 주는 스크린샷

애플리케이션 및 그룹 소유자가 자신의 게스트 사용자를 관리할 수 있음

Microsoft 애플리케이션인지 여부에 관계없이 공유하려는 애플리케이션에 게스트 사용자를 직접 추가할 수 있도록 게스트 사용자 관리를 애플리케이션 소유자에게 위임할 수 있습니다.

  • 관리자가 셀프 서비스 앱 및 그룹 관리를 설정합니다.
  • 관리자가 아닌 사용자는 자신의 액세스 패널을 사용하여 애플리케이션 또는 그룹에 게스트 사용자를 추가합니다.

게스트 사용자에 대한 액세스 패널을 보여 주는 스크린샷

B2B 게스트 사용자를 위한 온보딩 환경 사용자 지정

조직의 요구에 맞게 사용자 지정된 방식으로 외부 파트너를 등록하세요.

ID 공급자와 통합

Azure AD는 Facebook, Microsoft 계정, Google 또는 엔터프라이즈 ID 공급자와 같은 외부 ID 공급자를 지원합니다. 외부 사용자가 애플리케이션에 대해서만 새 계정을 만드는 대신 기존 소셜 또는 엔터프라이즈 계정으로 로그인할 수 있도록 ID 공급자와의 페더레이션을 설정할 수 있습니다. External Identities용 ID 공급자에 대해 자세히 알아봅니다.

ID 공급자 페이지를 보여주는 스크린샷

SharePoint 및 OneDrive와 통합

인증 및 관리를 위해 Azure B2B를 사용하는 동안 SharePoint 및 OneDrive와의 통합을 사용하여 파일, 폴더, 목록 항목, 문서 라이브러리 및 사이트를 조직 외부의 사용자와 공유할 수 있습니다. 리소스가 공유된 사용자는 일반적으로 디렉터리에 게스트로 추가되며, 이러한 게스트에 대한 권한 및 그룹은 내부 사용자와 동일하게 작동합니다. SharePoint 및 OneDrive와의 통합을 사용하도록 설정하는 경우 Azure AD B2B에서 이메일 일회용 암호 기능을 대체 인증 방법으로 사용할 수도 있습니다.

메일 일회용 암호 설정 스크린샷

다음 단계