Delen via


Lokale gastaccounts converteren naar Microsoft Entra B2B-gastaccounts

Met Microsoft Entra ID (Microsoft Entra B2B) werken externe gebruikers samen met hun identiteiten. Hoewel organisaties lokale gebruikersnamen en wachtwoorden aan externe gebruikers kunnen uitgeven, wordt deze aanpak niet aanbevolen. Microsoft Entra B2B heeft de beveiliging, lagere kosten en minder complexiteit verbeterd, vergeleken met het maken van lokale accounts. Als uw organisatie lokale referenties uitgeeft die externe gebruikers beheren, kunt u in plaats daarvan Microsoft Entra B2B gebruiken. Gebruik de richtlijnen in dit document om de overgang te maken.

Meer informatie: Een Implementatie van Microsoft Entra B2B-samenwerking plannen

Voordat u begint

Dit artikel is nummer 10 in een reeks van 10 artikelen. We raden u aan de artikelen op volgorde te bekijken. Ga naar de sectie Volgende stappen om de hele reeks weer te geven.

Externe toepassingen identificeren

Voordat u lokale accounts migreert naar Microsoft Entra B2B, moet u controleren of externe gebruikers toegang hebben tot de toepassingen en workloads. Voor toepassingen die on-premises worden gehost, controleert u bijvoorbeeld of de toepassing is geïntegreerd met Microsoft Entra-id. On-premises toepassingen zijn een goede reden om lokale accounts te maken.

Meer informatie: B2B-gebruikers in Microsoft Entra ID toegang verlenen tot uw on-premises toepassingen

Het is raadzaam dat externe toepassingen eenmalige aanmelding (SSO) hebben en dat de inrichting is geïntegreerd met Microsoft Entra ID voor de beste eindgebruikerservaring.

Lokale gastaccounts identificeren

Identificeer de accounts die moeten worden gemigreerd naar Microsoft Entra B2B. Externe identiteiten in Active Directory kunnen worden geïdentificeerd met een kenmerk-waardepaar. Als u bijvoorbeeld ExtensionAttribute15 = External maakt voor externe gebruikers. Als deze gebruikers zijn ingesteld met Microsoft Entra Verbinding maken Sync of Microsoft Entra Verbinding maken cloudsynchronisatie, configureert u gesynchroniseerde externe gebruikers zodat de UserType kenmerken zijn ingesteld op Guest. Als de gebruikers zijn ingesteld als alleen-cloudaccounts, kunt u gebruikerskenmerken wijzigen. Identificeer voornamelijk gebruikers die moeten worden geconverteerd naar B2B.

Lokale gastaccounts toewijzen aan externe identiteiten

Gebruikersidentiteiten of externe e-mailberichten identificeren. Controleer of het lokale account (v-lakshmi@contoso.com) een gebruiker is met de thuisidentiteit en het e-mailadres: lakshmi@fabrikam.com. Thuisidentiteiten identificeren:

  • De sponsor van de externe gebruiker verstrekt de informatie
  • De externe gebruiker verstrekt de informatie
  • Raadpleeg een interne database als de informatie bekend en opgeslagen is

Nadat externe lokale accounts zijn toegewezen aan identiteiten, voegt u externe identiteiten of e-mail toe aan het kenmerk user.mail voor lokale accounts.

Communicatie van eindgebruikers

Stel externe gebruikers op de hoogte van de timing van de migratie. Communiceer verwachtingen, bijvoorbeeld wanneer externe gebruikers stoppen met het gebruik van een huidig wachtwoord om verificatie via thuis- en bedrijfsreferenties in te schakelen. Communicatie kan e-mailcampagnes en aankondigingen bevatten.

Lokale gastaccounts migreren naar Microsoft Entra B2B

Nadat lokale accounts user.mail-kenmerken hebben ingevuld met de externe identiteit en e-mail, converteert u lokale accounts naar Microsoft Entra B2B door het lokale account uit te nodigen. U kunt PowerShell of de Microsoft Graph API gebruiken.

Meer informatie: Interne gebruikers uitnodigen voor B2B-samenwerking

Overwegingen na integratie

Als lokale accounts van externe gebruikers zijn gesynchroniseerd vanuit on-premises, vermindert u de on-premises footprint en gebruikt u B2B-gastaccounts. U kunt:

  • Externe gebruikers lokale accounts overstappen naar Microsoft Entra B2B en stoppen met het maken van lokale accounts
    • Externe gebruikers uitnodigen in Microsoft Entra ID
  • Randomiseer de wachtwoorden van externe gebruikers om verificatie voor on-premises resources te voorkomen
    • Deze actie zorgt ervoor dat verificatie en gebruikerslevenscyclus is verbonden met de identiteit van de externe gebruiker thuis

Volgende stappen

Gebruik de volgende reeks artikelen voor meer informatie over het beveiligen van externe toegang tot resources. U wordt aangeraden de vermelde bestelling te volgen.

  1. Uw beveiligingspostuur bepalen voor externe toegang met Microsoft Entra-id

  2. De huidige status van externe samenwerking in uw organisatie ontdekken

  3. Een beveiligingsplan maken voor externe toegang tot resources

  4. Externe toegang beveiligen met groepen in Microsoft Entra ID en Microsoft 365

  5. Overgang naar beheerde samenwerking met Microsoft Entra B2B-samenwerking

  6. Externe toegang beheren met Microsoft Entra-rechtenbeheer

  7. Externe toegang tot resources beheren met beleid voor voorwaardelijke toegang

  8. Externe toegang tot resources in Microsoft Entra-id beheren met vertrouwelijkheidslabels

  9. Externe toegang tot Microsoft Teams, SharePoint en OneDrive voor Bedrijven beveiligen met Microsoft Entra-id (u bent hier)

  10. Lokale gastaccounts converteren naar Microsoft Entra B2B-gastaccounts (u bent hier)