Tolerantie inbouwen in verificatie van externe gebruikers

Microsoft Entra B2B-samenwerking (Microsoft Entra B2B) is een functie van externe identiteiten die samenwerking met andere organisaties en individuen mogelijk maakt. Hiermee kunt u de veilige onboarding van gastgebruikers in uw Microsoft Entra-tenant inschakelen zonder dat u hun referenties hoeft te beheren. Externe gebruikers brengen hun identiteit en referenties mee van een externe id-provider (IdP), zodat ze geen nieuwe referentie hoeven te onthouden.

Manieren om externe gebruikers te verifiëren

U kunt de methoden voor externe gebruikersverificatie voor uw directory kiezen. U kunt Microsoft IDP's of andere ID's gebruiken.

Bij elke externe IdP neemt u een afhankelijkheid van de beschikbaarheid van die IdP. Met een aantal methoden om verbinding te maken met IDP's, zijn er dingen die u kunt doen om uw tolerantie te vergroten.

Notitie

Microsoft Entra B2B heeft de ingebouwde mogelijkheid om elke gebruiker te verifiëren vanuit een Microsoft Entra ID-tenant of met een persoonlijk Microsoft-account. U hoeft geen configuratie uit te voeren met deze ingebouwde opties.

Overwegingen voor tolerantie met andere ID's

Wanneer u externe id's gebruikt voor verificatie van gastgebruikers, zijn er configuraties die u moet onderhouden om onderbrekingen te voorkomen.

Authenticatiemethode Overwegingen voor tolerantie
Federatie met sociale ID's zoals Facebook of Google. U moet uw account onderhouden met de IdP en uw client-id en clientgeheim configureren.
FEDERATIE VAN SAML/WS-Fed-id-provider (IdP) U moet samenwerken met de IdP-eigenaar voor toegang tot hun eindpunten waarop u afhankelijk bent. U moet de metagegevens onderhouden die de certificaten en eindpunten bevatten.
Eenmalige wachtwoordcode per e-mail verzenden U bent afhankelijk van het e-mailsysteem van Microsoft, het e-mailsysteem van de gebruiker en de e-mailclient van de gebruiker.

Selfservice registreren

Als alternatief voor het verzenden van uitnodigingen of koppelingen kunt u selfserviceregistratie inschakelen. Met deze methode kunnen externe gebruikers toegang tot een toepassing aanvragen. U moet een API-connector maken en deze koppelen aan een gebruikersstroom. U koppelt gebruikersstromen die de gebruikerservaring definiëren met een of meer toepassingen.

Het is mogelijk om API-connectors te gebruiken om uw selfservicegebruikersstroom voor registratie te integreren met API's van externe systemen. Deze API-integratie kan worden gebruikt voor aangepaste goedkeuringswerkstromen, het uitvoeren van identiteitsverificatie en andere taken, zoals het overschrijven van gebruikerskenmerken. Als u API's gebruikt, moet u de volgende afhankelijkheden beheren.

  • API-Verbinding maken orverificatie: voor het instellen van een connector is een eindpunt-URL, een gebruikersnaam en een wachtwoord vereist. Stel een proces in waarmee deze referenties worden onderhouden en werk samen met de API-eigenaar om ervoor te zorgen dat u een verloopschema kent.
  • API-Verbinding maken orantwoord: Ontwerp-API-Verbinding maken ors in de registratiestroom mislukken als de API niet beschikbaar is. Bekijk en geef deze API-ontwikkelaars deze voorbeeld-API-antwoorden en de aanbevolen procedures voor probleemoplossing. Werk samen met het API-ontwikkelteam om alle mogelijke responsscenario's te testen, waaronder vervolg, validatiefout en blokkerende antwoorden.

Volgende stappen

Tolerantiebronnen voor beheerders en architecten

Resources voor tolerantie voor ontwikkelaars