Lokaal beheerde partneraccounts toegang verlenen tot cloudresources met behulp van Microsoft Entra B2B-samenwerking
Van toepassing op: Externe tenants van werknemers (meer informatie)
Voordat Microsoft Entra ID wordt gebruikt, hebben organisaties met on-premises identiteitssystemen traditioneel beheerde partneraccounts in hun on-premises directory. Wanneer u in een dergelijke organisatie apps gaat verplaatsen naar Microsoft Entra ID, wilt u ervoor zorgen dat uw partners toegang hebben tot de resources die ze nodig hebben. Het maakt niet uit of de resources on-premises of in de cloud zijn. Bovendien wilt u dat uw partnergebruikers dezelfde aanmeldingsreferenties kunnen gebruiken voor zowel on-premises als Microsoft Entra-resources.
Als u accounts voor uw externe partners in uw on-premises adreslijst maakt (u maakt bijvoorbeeld een account met een aanmeldingsnaam van 'msullivan' voor een externe gebruiker met de naam Maria Sullivan in uw partners.contoso.com domein), kunt u deze accounts nu synchroniseren met de cloud. U kunt Microsoft Entra Connect gebruiken om de partneraccounts te synchroniseren met de cloud, waarmee een gebruikersaccount met UserType = Guest wordt gemaakt. Met deze configuratie kunnen uw partnergebruikers toegang krijgen tot cloudresources met dezelfde referenties als hun lokale accounts, zonder dat ze meer toegang hebben dan ze nodig hebben. Zie Lokale gastaccounts converteren naar Microsoft Entra B2B-gastaccounts voor meer informatie over het converteren van lokale gastaccounts.
Notitie
Zie ook hoe u interne gebruikers kunt uitnodigen voor B2B-samenwerking. Met deze functie kunt u interne gastgebruikers uitnodigen om B2B-samenwerking te gebruiken, ongeacht of u hun accounts vanuit uw on-premises adreslijst naar de cloud hebt gesynchroniseerd. Zodra de gebruiker de uitnodiging voor het gebruik van B2B-samenwerking accepteert, kunnen ze hun eigen identiteiten en referenties gebruiken om zich aan te melden bij de resources die ze moeten openen. U hoeft geen wachtwoorden te onderhouden of de levenscyclus van accounts te beheren.
Unieke kenmerken voor UserType identificeren
Voordat u synchronisatie van het kenmerk UserType inschakelt, moet u eerst beslissen hoe u het kenmerk UserType kunt afleiden uit on-premises Active Directory. Met andere woorden, welke parameters in uw on-premises omgeving zijn uniek voor uw externe medewerkers? Bepaal een parameter die deze externe medewerkers onderscheidt van leden van uw eigen organisatie.
De twee algemene benaderingen voor het definiëren van de parameter zijn:
- Wijs een ongebruikt on-premises Active Directory-kenmerk (bijvoorbeeld extensionAttribute1) aan dat moet worden gebruikt als bronkenmerk.
- U kunt ook de waarde afleiden voor het kenmerk UserType van andere eigenschappen. U wilt bijvoorbeeld alle gebruikers synchroniseren als gast als hun on-premises Kenmerk Active Directory UserPrincipalName eindigt op het domein @partners.contoso.com.
Zie Synchronisatie van UserType inschakelen voor gedetailleerde kenmerkvereisten.
Microsoft Entra Connect configureren om gebruikers te synchroniseren met de cloud
Nadat u het unieke kenmerk hebt geïdentificeerd, kunt u Microsoft Entra Connect configureren om deze gebruikers te synchroniseren met de cloud, waarmee een gebruikersaccount met UserType = Guest wordt gemaakt. Vanuit een autorisatiepunt zijn deze gebruikers niet te onderscheiden van B2B-gebruikers die zijn gemaakt via het uitnodigingsproces voor Microsoft Entra B2B-samenwerking.
Zie Synchronisatie van UserType inschakelen voor implementatie-instructies.