Delen via


Microsoft Entra B2B-samenwerking voor hybride organisaties

Van toepassing op:Groene cirkel met een wit vinkje. Externe tenantsWitte cirkel met een grijs X-symbool. van werknemers (meer informatie)

Met Microsoft Entra B2B-samenwerking kunt u uw externe partners eenvoudig toegang geven tot apps en resources in uw organisatie. Dit geldt zelfs in een hybride configuratie waarbij u zowel on-premises als cloudresources hebt. Het maakt niet uit of u momenteel externe partneraccounts lokaal beheert in uw on-premises identiteitssysteem of als u de externe accounts in de cloud beheert als Microsoft Entra B2B-gebruikers. U kunt deze gebruikers nu toegang verlenen tot resources op beide locaties, met dezelfde aanmeldingsreferenties voor beide omgevingen.

B2B-gebruikers in Microsoft Entra ID toegang verlenen tot uw on-premises apps

Als uw organisatie microsoft Entra B2B-samenwerkingsmogelijkheden gebruikt om gastgebruikers van partnerorganisaties uit te nodigen voor uw Microsoft Entra-id, kunt u deze B2B-gebruikers nu toegang bieden tot on-premises apps.

Voor apps die gebruikmaken van verificatie op basis van SAML, kunt u deze apps beschikbaar maken voor B2B-gebruikers via Azure Portal, met behulp van de Microsoft Entra-toepassingsproxy voor verificatie.

Voor apps die gebruikmaken van geïntegreerde Windows-verificatie (IWA) met beperkte Kerberos-delegering (KCD), gebruikt u ook Microsoft Entra ID-proxy voor verificatie. Voor autorisatie is echter een gebruikersobject vereist in de on-premises Windows Server Active Directory. Er zijn twee methoden die u kunt gebruiken om lokale gebruikersobjecten te maken die uw B2B-gastgebruikers vertegenwoordigen.

  • U kunt Microsoft Identity Manager (MIM) 2016 SP1 en de MIM-beheeragent voor Microsoft Graph gebruiken.
  • U kunt een PowerShell-script gebruiken. (Voor deze oplossing is geen MIM vereist.)

Zie Microsoft Entra B2B-gebruikers toegang verlenen tot uw on-premises toepassingen voor meer informatie over het implementeren van deze oplossingen.

Lokaal beheerde partneraccounts toegang verlenen tot cloudresources

Voordat Microsoft Entra ID wordt gebruikt, hebben organisaties met on-premises identiteitssystemen traditioneel beheerde partneraccounts in hun on-premises directory. Als u een dergelijke organisatie bent, wilt u ervoor zorgen dat uw partners toegang blijven hebben terwijl u uw apps en andere resources naar de cloud verplaatst. In het ideale voorbeeld wilt u dat deze gebruikers dezelfde set referenties gebruiken voor toegang tot zowel cloudresources als on-premises resources.

We bieden nu methoden waar u Microsoft Entra Connect kunt gebruiken om deze lokale accounts te synchroniseren met de cloud als 'gastgebruikers', waarbij de accounts zich gedragen net als Microsoft Entra B2B-gebruikers.

Om uw bedrijfsgegevens te beschermen, kunt u de toegang tot alleen de juiste resources beheren en autorisatiebeleid configureren waarmee deze gastgebruikers anders worden behandeld dan uw werknemers.

Zie Lokaal beheerde partneraccounts toegang verlenen tot cloudresources met behulp van Microsoft Entra B2B-samenwerking voor meer informatie over de implementatie.