다음을 통해 공유


로컬 게스트 계정을 Microsoft Entra B2B 게스트 계정으로 변환

Microsoft Entra ID(Microsoft Entra B2B)를 사용하면 외부 사용자는 자신의 ID로 협업할 수 있습니다. 조직에서 외부 사용자에게 로컬 사용자 이름 및 암호를 발급할 수 있지만 이 접근 방식은 권장되지 않습니다. Microsoft Entra B2B는 로컬 계정을 만드는 데 비해 보안이 향상되고, 비용이 절감되며, 복잡성이 감소합니다. 또한 조직에서 외부 사용자가 관리하는 로컬 자격 증명을 발급하는 경우 Microsoft Entra B2B를 대신 사용할 수 있습니다. 이 문서의 참고 자료를 사용하여 전환합니다.

자세한 정보: Microsoft Entra B2B 협업 배포 계획

시작하기 전에

이 문서는 10개의 문서 중 10번째 문서입니다. 문서를 순서대로 검토하는 것이 좋습니다. 전체 시리즈를 보려면 다음 단계 섹션으로 이동합니다.

외부 연결 애플리케이션 식별

로컬 계정을 Microsoft Entra B2B로 마이그레이션하기 전에 사용자가 액세스할 수 있는 애플리케이션 및 워크로드를 확인합니다. 예를 들어 온-프레미스에서 호스트되는 애플리케이션의 경우 애플리케이션이 Microsoft Entra ID와 통합되어 있는지 확인합니다. 온-프레미스 애플리케이션은 로컬 계정을 만드는 좋은 이유입니다.

자세한 정보: Microsoft Entra ID의 B2B 사용자에게 온-프레미스 애플리케이션에 대한 액세스 권한 부여

외부 연결 애플리케이션의 경우 최상의 최종 사용자 환경을 위해 SSO(Single Sign-On) 및 프로비전이 Microsoft Entra ID와 통합되는 것이 좋습니다.

로컬 게스트 계정 식별

Microsoft Entra B2B로 마이그레이션할 계정을 식별합니다. Active Directory의 외부 ID는 특성-값 쌍을 사용하여 쉽게 식별할 수 있습니다. 예를 들어 외부 사용자에 대해 ExtensionAttribute15 = External을 지정합니다. 이러한 사용자가 Microsoft Entra Connect 동기화 또는 Microsoft Entra Connect 클라우드 동기화를 사용하여 설정된 경우 UserType 특성을 Guest(으)로 설정하도록 동기화된 외부 사용자를 구성합니다. 사용자가 클라우드 전용 계정으로 설정된 경우 사용자 특성을 수정할 수 있습니다. 주로 B2B로 변환할 사용자를 식별합니다.

외부 ID에 로컬 게스트 계정 매핑

사용자 ID 또는 외부 메일을 식별합니다. 로컬 계정(v-lakshmi@contoso.com)이 홈 ID 및 메일 주소(lakshmi@fabrikam.com)를 사용하는 사용자인지 확인합니다 . 홈 ID를 식별하려면:

  • 외부 사용자의 스폰서가 정보를 제공합니다.
  • 외부 사용자가 정보를 제공합니다.
  • 정보가 알려지고 저장된 경우 내부 데이터베이스를 참조합니다.

외부 로컬 계정을 ID에 매핑한 후 로컬 계정의 user.mail 특성에 외부 ID 또는 메일을 추가합니다.

최종 사용자 통신

외부 사용자에게 마이그레이션 타이밍을 알립니다. 외부 사용자가 홈 및 회사 자격 증명으로 인증을 사용하도록 설정하기 위해 현재 암호 사용을 중지해야 하는 경우와 같은 기대치를 전달합니다. 통신에는 메일 캠페인 및 공지가 포함될 수 있습니다.

로컬 게스트 계정을 Microsoft Entra B2B로 마이그레이션

로컬 계정의 user.mail 특성이 외부 ID 및 메일로 채워진 후 로컬 계정을 초대하여 로컬 계정을 Microsoft Entra B2B로 변환합니다. PowerShell 또는 Microsoft Graph API를 사용할 수 있습니다.

자세한 정보: 내부 사용자를 B2B 협업에 초대

마이그레이션 후 고려 사항

외부 사용자 로컬 계정이 온-프레미스에서 동기화된 경우 해당 온-프레미스 공간을 줄이고 B2B 게스트 계정을 사용합니다. 다음이 가능합니다.

  • 외부 사용자 기존 로컬 계정을 Microsoft Entra B2B로 전환하고 로컬 계정 만들기 중지
    • Microsoft Entra ID로 외부 사용자 초대
  • 외부 사용자의 로컬 계정 암호를 임의로 지정하여 온-프레미스 리소스에 대한 인증을 방지합니다.
    • 이 작업은 인증 및 사용자 수명 주기가 외부 사용자 홈 ID에 연결되는지 확인합니다.

다음 단계

다음 문서 시리즈를 사용하여 리소스에 대한 외부 액세스 보호에 대해 알아봅니다. 나열된 순서를 따르는 것이 좋습니다.

  1. Microsoft Entra ID를 사용하여 외부 액세스에 대한 보안 태세 결정

  2. 조직에서 외부 협업의 현재 상태 파악

  3. 리소스에 대한 외부 액세스를 위한 보안 계획 수립

  4. Microsoft Entra ID 및 Microsoft 365의 그룹으로 외부 액세스 보호

  5. Microsoft Entra B2B 협업을 통해 관리되는 협업으로 전환

  6. Microsoft Entra 권한 관리를 사용하여 외부 액세스 관리

  7. 조건부 액세스 정책을 사용하여 리소스에 대한 외부 액세스 관리

  8. 민감도 레이블을 사용하여 Microsoft Entra ID의 리소스에 대한 외부 액세스 제어

  9. Microsoft Entra ID를 사용하여 Microsoft Teams, SharePoint 및 비즈니스용 OneDrive에 대한 외부 액세스 보안(현재 위치)

  10. 로컬 게스트 계정을 Microsoft Entra B2B 게스트 계정으로 변환(현재 위치)