Konfigurowanie ustawień współpracy zewnętrznej dla B2B w Tożsamość zewnętrzna Microsoft Entra
Artykuł
Dotyczy:Dzierżawcy siły roboczej — dzierżawcy zewnętrzni (dowiedz się więcej)
Ustawienia współpracy zewnętrznej umożliwiają określenie ról w organizacji, które mogą zapraszać użytkowników zewnętrznych na potrzeby współpracy B2B. Te ustawienia obejmują również opcje zezwalania lub blokowania określonych domen oraz opcje ograniczania tego, co zewnętrzni użytkownicy-goście mogą zobaczyć w katalogu Microsoft Entra. Dostępne są następujące opcje:
Określanie dostępu użytkowników-gości: Tożsamość zewnętrzna Microsoft Entra umożliwia ograniczenie tego, co zewnętrzni użytkownicy-goście mogą zobaczyć w katalogu Microsoft Entra. Można na przykład ograniczyć widok członkostwa użytkowników-gości lub zezwolić gościom na wyświetlanie tylko własnych informacji o profilu.
Określ, kto może zapraszać gości: domyślnie wszyscy użytkownicy w organizacji, w tym użytkownicy-goście współpracy B2B, mogą zapraszać użytkowników zewnętrznych do współpracy B2B. Jeśli chcesz ograniczyć możliwość wysyłania zaproszeń, możesz włączyć lub wyłączyć zaproszenia dla wszystkich lub ograniczyć zaproszenia do określonych ról.
Włącz samoobsługowe rejestrowanie gościa za pośrednictwem przepływów użytkownika: w przypadku tworzonych aplikacji można utworzyć przepływy użytkowników, które umożliwiają użytkownikowi zarejestrowanie się w aplikacji i utworzenie nowego konta gościa. Funkcję można włączyć w ustawieniach współpracy zewnętrznej, a następnie dodać przepływ użytkownika rejestracji samoobsługowej do aplikacji.
Zezwalanie na domeny lub blokowanie ich: ograniczenia współpracy umożliwiają lub odrzucają zaproszenia do określonej domeny. Aby uzyskać szczegółowe informacje, zobacz Zezwalanie na domeny lub blokowanie.
W przypadku współpracy B2B z innymi organizacjami firmy Microsoft Entra należy również przejrzeć ustawienia dostępu między dzierżawami, aby upewnić się, że współpraca B2B dla ruchu przychodzącego i wychodzącego oraz zakres dostępu do określonych użytkowników, grup i aplikacji.
W przypadku użytkowników końcowych współpracy B2B, którzy wykonują logowanie między dzierżawami, pojawia się ich znakowanie dzierżawy domowej, nawet jeśli nie określono niestandardowego znakowania. W poniższym przykładzie znakowanie firmy dla Produktów Spożywczych Woodgrove pojawia się po lewej stronie. W przykładzie po prawej stronie jest wyświetlane domyślne znakowanie dla dzierżawy głównej użytkownika.
Przejdź do pozycji Tożsamość>Zewnętrzne tożsamości>Zewnętrzne ustawienia współpracy.
W obszarze Dostęp użytkownika-gościa wybierz poziom dostępu, który mają mieć użytkownicy-goście:
Użytkownicy-goście mają taki sam dostęp jak członkowie (w większości włącznie): ta opcja zapewnia gościom ten sam dostęp do zasobów firmy Microsoft Entra i danych katalogu co użytkownicy będący członkami.
Użytkownicy-goście mają ograniczony dostęp do właściwości i członkostwa obiektów katalogu: (Ustawienie domyślne) To ustawienie blokuje gości z określonych zadań katalogu, takich jak wyliczanie użytkowników, grup lub innych zasobów katalogu. Goście mogą zobaczyć członkostwo wszystkich nieukrytych grup.
Dowiedz się więcej o domyślnych uprawnieniach gościa.
Dostęp użytkowników-gości jest ograniczony do właściwości i członkostwa w ich własnych obiektach katalogu (najbardziej restrykcyjne): dzięki temu ustawieniu goście mogą uzyskiwać dostęp tylko do własnych profilów. Goście nie mogą wyświetlać profilów, grup ani członkostwa w grupach innych użytkowników.
Aby skonfigurować ustawienia zaproszenia gościa
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej osoba zapraszana gościa.
Przejdź do pozycji Tożsamość>Zewnętrzne tożsamości>Zewnętrzne ustawienia współpracy.
W obszarze Ustawienia zaproszenia gościa wybierz odpowiednie ustawienia:
Każda osoba w organizacji może zapraszać użytkowników-gości, w tym gości i osób niebędących administratorami (w większości włącznie): aby zezwolić gościom w organizacji na zapraszanie innych gości, w tym użytkowników, którzy nie są członkami organizacji, wybierz ten przycisk radiowy.
Użytkownicy będący członkami i użytkownicy przypisani do określonych ról administratora mogą zapraszać użytkowników-gości, w tym gości z uprawnieniami członkami: aby zezwolić użytkownikom członkom i użytkownikom z określonymi rolami administratora na zapraszanie gości, wybierz ten przycisk radiowy.
Tylko użytkownicy przypisani do określonych ról administratora mogą zapraszać użytkowników-gości: aby zezwolić tylko tym użytkownikom z rolami administratora użytkowników lub osoby zapraszania gości, wybierz ten przycisk radiowy.
Nikt w organizacji nie może zapraszać użytkowników-gości, w tym administratorów (najbardziej restrykcyjnych): Aby odmówić wszystkim w organizacji zapraszania gości, wybierz ten przycisk radiowy.
Aby skonfigurować rejestrację samoobsługową gościa
Przejdź do pozycji Tożsamość>Zewnętrzne tożsamości>Zewnętrzne ustawienia współpracy.
W obszarze Włącz samoobsługowe rejestrowanie gościa za pośrednictwem przepływów użytkownika wybierz pozycję Tak , jeśli chcesz mieć możliwość tworzenia przepływów użytkowników, które umożliwiają użytkownikom rejestrowanie się w aplikacjach. Aby uzyskać więcej informacji na temat tego ustawienia, zobacz Dodawanie przepływu użytkownika rejestracji samoobsługowej do aplikacji.
Aby skonfigurować ustawienia opuszczania użytkownika zewnętrznego
Przejdź do pozycji Tożsamość>Zewnętrzne tożsamości>Zewnętrzne ustawienia współpracy.
W obszarze Ustawienia pozostawienia użytkownika zewnętrznego możesz kontrolować, czy użytkownicy zewnętrzni mogą usuwać się z organizacji.
Tak: użytkownicy mogą opuścić organizację bez zgody administratora lub osoby kontaktowej w celu zachowania poufności informacji.
Nie: Użytkownicy nie mogą opuścić organizacji. Widzą komunikat kierujący ich, aby skontaktować się z administratorem lub kontaktem o ochronie prywatności, aby poprosić o usunięcie z organizacji.
Ważne
Ustawienia pozostawisz tylko wtedy, gdy użytkownik zewnętrzny dodał informacje o ochronie prywatności do dzierżawy firmy Microsoft Entra. W przeciwnym razie to ustawienie będzie niedostępne.
Aby skonfigurować ograniczenia współpracy (zezwalaj lub blokuj domeny)
Ważne
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Ta praktyka pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych lub gdy nie można użyć istniejącej roli.
Przejdź do pozycji Tożsamość>Zewnętrzne tożsamości>Zewnętrzne ustawienia współpracy.
W obszarze Ograniczenia współpracy możesz wybrać, czy zezwalać na zaproszenia do określonych domen, czy blokować zaproszenia, i wprowadzać określone nazwy domen w polach tekstowych. W przypadku wielu domen wprowadź każdą domenę w nowym wierszu. Aby uzyskać więcej informacji, zobacz Zezwalanie lub blokowanie zaproszeń do użytkowników B2B z określonych organizacji.
Konfigurowanie ustawień za pomocą programu Microsoft Graph
Ustawienia współpracy zewnętrznej można skonfigurować przy użyciu interfejsu API programu Microsoft Graph:
W przypadku ustawień jednorazowego kodu dostępu poczty e-mail (teraz na stronie Wszyscy dostawcy tożsamości w centrum administracyjnym firmy Microsoft Entra) użyj typu zasobu emailAuthenticationMethodConfiguration .
Przypisywanie roli osoba zapraszania gościa do użytkownika
Dzięki roli osoba zapraszającej gościa możesz przyznać poszczególnym użytkownikom możliwość zapraszania gości bez przypisywania im wyższej roli administratora uprawnień. Użytkownicy z rolą zapraszania gości mogą zapraszać gości nawet wtedy, gdy wybrano opcję Tylko użytkownicy przypisani do określonych ról administratora mogą zapraszać użytkowników-gości (w obszarze Ustawienia zaproszenia gościa).
Oto przykład pokazujący sposób dodawania użytkownika do Guest Inviter roli za pomocą programu Microsoft Graph PowerShell:
Gdy użytkownik B2B zaloguje się do dzierżawy zasobów w celu współpracy, dziennik logowania jest generowany zarówno w dzierżawie głównej, jak i dzierżawie zasobów. Te dzienniki obejmują informacje, takie jak używana aplikacja, adresy e-mail, nazwa dzierżawy i identyfikator dzierżawy zarówno dla dzierżawy głównej, jak i dzierżawy zasobów.
Następne kroki
Zapoznaj się z następującymi artykułami na temat współpracy B2B firmy Microsoft:
Zaproszenie użytkowników zewnętrznych do korzystania z firmowych zasobów platformy Azure jest wielką korzyścią, ale chcesz to zrobić w bezpieczny sposób. Dowiedz się, jak włączyć bezpieczną współpracę zewnętrzną.
Dowiedz się, jak administrator tworzy listę umożliwiającą lub blokującą współpracę B2B z określonymi domenami przy użyciu centrum administracyjnego firmy Microsoft Entra lub programu PowerShell.
Dowiedz się, jak rozwiązywać typowe problemy ze współpracą firmy Microsoft Entra B2B. Rozwiąż błędy logowania gościa, problemy z bezpośrednim dostępem do połączenia, błędy aktualizacji zasad i problemy z zaszyfrowanym dostępem do poczty e-mail.
Dowiedz się więcej o współpracy B2B na potrzeby udostępniania aplikacji z tożsamościami zewnętrznymi, partnerami biznesowymi i gośćmi przy użyciu identyfikatora zewnętrznego na potrzeby uwierzytelniania i zarządzania dostępem do tożsamości.
Ograniczanie uprawnień dostępu użytkowników-gości przy użyciu witryny Azure Portal, programu PowerShell lub programu Microsoft Graph w usłudze Microsoft Entra ID
Skorzystaj z tego przewodnika Szybki start, aby dowiedzieć się, jak administratorzy firmy Microsoft Entra mogą dodawać użytkowników-gości B2B w centrum administracyjnym firmy Microsoft Entra i przeglądać przepływ pracy zaproszenia B2B.
Dowiedz się, jak dodać użytkowników współpracy B2B w centrum administracyjnym firmy Microsoft Entra. Zapraszanie użytkowników-gości do katalogu, grup lub aplikacji oraz zarządzanie dostępem do zasobów.
Dowiedz się, jak zarządzać ustawieniami dostępu między dzierżawami na potrzeby współpracy B2B i bezpośredniego łączenia w Tożsamość zewnętrzna Microsoft Entra. Kontrolowanie dostępu przychodzącego i wychodzącego, zaufania uwierzytelniania wieloskładnikowego i oświadczeń urządzeń z innych organizacji.
Dowiedz się, jak używać skoroszytu aktywności dostępu między dzierżawami w usłudze Microsoft Entra ID do monitorowania zasobów, do których uzyskują dostęp użytkownicy zewnętrzni.