Udostępnij za pośrednictwem


Konwertowanie lokalnych kont gości na konta gości Microsoft Entra B2B

Dzięki identyfikatorowi Microsoft Entra ID (Microsoft Entra B2B) użytkownicy zewnętrzni współpracują ze swoimi tożsamościami. Mimo że organizacje mogą wystawiać lokalne nazwy użytkowników i hasła użytkownikom zewnętrznym, takie podejście nie jest zalecane. Firma Microsoft Entra B2B ma lepsze zabezpieczenia, niższe koszty i mniejszą złożoność w porównaniu z tworzeniem kont lokalnych. Ponadto jeśli organizacja wystawia lokalne poświadczenia zarządzane przez użytkowników zewnętrznych, możesz zamiast tego użyć usługi Microsoft Entra B2B. Skorzystaj ze wskazówek zawartych w tym dokumencie, aby przejść.

Dowiedz się więcej: Planowanie wdrożenia współpracy B2B firmy Microsoft

Zanim rozpoczniesz

Ten artykuł jest numerem 10 w serii 10 artykułów. Zalecamy przejrzenie artykułów w kolejności. Przejdź do sekcji Następne kroki , aby wyświetlić całą serię.

Identyfikowanie aplikacji zewnętrznych

Przed migracją kont lokalnych do usługi Microsoft Entra B2B upewnij się, że aplikacje i obciążenia użytkowników zewnętrznych mogą uzyskiwać dostęp. Na przykład w przypadku aplikacji hostowanych lokalnie sprawdź, czy aplikacja jest zintegrowana z identyfikatorem Entra firmy Microsoft. Aplikacje lokalne są dobrym powodem tworzenia kont lokalnych.

Dowiedz się więcej: Udzielanie użytkownikom B2B w usłudze Microsoft Entra ID dostępu do aplikacji lokalnych

Zalecamy, aby aplikacje dostępne na zewnątrz miały logowanie jednokrotne (SSO) i aprowizację zintegrowaną z identyfikatorem Entra firmy Microsoft w celu uzyskania najlepszego środowiska użytkownika końcowego.

Identyfikowanie lokalnych kont gości

Zidentyfikuj konta, które mają być migrowane do firmy Microsoft Entra B2B. Tożsamości zewnętrzne w usłudze Active Directory można zidentyfikować za pomocą pary atrybut-wartość. Na przykład tworzenie rozszerzeniaAttribute15 = External dla użytkowników zewnętrznych. Jeśli ci użytkownicy są skonfigurowani przy użyciu usługi Microsoft Entra Połączenie Sync lub microsoft Entra Połączenie synchronizacji w chmurze, skonfiguruj zsynchronizowanych użytkowników zewnętrznych tak, aby UserType atrybuty były ustawione na Guest. Jeśli użytkownicy są skonfigurowani jako konta tylko w chmurze, możesz zmodyfikować atrybuty użytkownika. Przede wszystkim zidentyfikuj użytkowników do konwersji na B2B.

Mapuj lokalne konta gościa na tożsamości zewnętrzne

Identyfikowanie tożsamości użytkowników lub zewnętrznych wiadomości e-mail. Upewnij się, że konto lokalne (v-lakshmi@contoso.com) jest użytkownikiem z tożsamością domową i adresem e-mail: lakshmi@fabrikam.com. Aby zidentyfikować tożsamości domowe:

  • Sponsor użytkownika zewnętrznego udostępnia informacje
  • Użytkownik zewnętrzny udostępnia informacje
  • Zapoznaj się z wewnętrzną bazą danych, jeśli informacje są znane i przechowywane

Po mapowaniu zewnętrznych kont lokalnych na tożsamości dodaj tożsamości zewnętrzne lub adres e-mail do atrybutu user.mail na kontach lokalnych.

Komunikacja użytkowników końcowych

Powiadamianie użytkowników zewnętrznych o chronometrażu migracji. Poinformuj oczekiwania, na przykład gdy użytkownicy zewnętrzni muszą przestać używać bieżącego hasła w celu włączenia uwierzytelniania przy użyciu poświadczeń domowych i firmowych. Komunikacja może obejmować kampanie e-mail i ogłoszenia.

Migrowanie lokalnych kont gości do usługi Microsoft Entra B2B

Gdy konta lokalne mają atrybuty user.mail wypełnione tożsamością zewnętrzną i pocztą e-mail, przekonwertuj konta lokalne na microsoft Entra B2B, zapraszając konto lokalne. Możesz użyć programu PowerShell lub interfejsu API programu Microsoft Graph.

Dowiedz się więcej: Zapraszanie użytkowników wewnętrznych do współpracy B2B

Uwagi dotyczące działań po migracji

Jeśli konta lokalne użytkowników zewnętrznych zostały zsynchronizowane ze środowiska lokalnego, zmniejsz ich ślad lokalny i użyj kont gości B2B. Masz następujące możliwości:

  • Przenoszenie kont lokalnych użytkowników zewnętrznych do usługi Microsoft Entra B2B i zatrzymywanie tworzenia kont lokalnych
    • Zapraszanie użytkowników zewnętrznych w identyfikatorze Entra firmy Microsoft
  • Losowe hasła konta użytkownika zewnętrznego, aby zapobiec uwierzytelnianiu w zasobach lokalnych
    • Ta akcja gwarantuje, że uwierzytelnianie i cykl życia użytkownika są połączone z tożsamością domową użytkownika zewnętrznego

Następne kroki

Skorzystaj z poniższej serii artykułów, aby dowiedzieć się więcej na temat zabezpieczania dostępu zewnętrznego do zasobów. Zalecamy przestrzeganie wymienionej kolejności.

  1. Określanie stanu zabezpieczeń na potrzeby dostępu zewnętrznego za pomocą identyfikatora Entra firmy Microsoft

  2. Odnajdywanie bieżącego stanu współpracy zewnętrznej w organizacji

  3. Tworzenie planu zabezpieczeń na potrzeby dostępu zewnętrznego do zasobów

  4. Zabezpieczanie dostępu zewnętrznego za pomocą grup w usłudze Microsoft Entra ID i Microsoft 365

  5. Przejście do zarządzanej współpracy z firmą Microsoft Entra B2B

  6. Zarządzanie dostępem zewnętrznym za pomocą zarządzania upoważnieniami firmy Microsoft

  7. Zarządzanie dostępem zewnętrznym do zasobów przy użyciu zasad dostępu warunkowego

  8. Kontrolowanie dostępu zewnętrznego do zasobów w identyfikatorze Entra firmy Microsoft przy użyciu etykiet poufności

  9. Zabezpieczanie dostępu zewnętrznego do aplikacji Microsoft Teams, SharePoint i OneDrive dla Firm przy użyciu identyfikatora Entra firmy Microsoft (jesteś tutaj)

  10. Konwertowanie lokalnych kont gości na konta gości Microsoft Entra B2B (jesteś tutaj)