Identidades externas no Azure Active Directory

O recurso Identidades Externas do Azure AD refere-se a todas as maneiras pelas quais você pode interagir com usuários fora da organização com segurança. Se você quiser colaborar com parceiros, distribuidores ou fornecedores, compartilhe seus recursos e defina como os usuários internos poderão acessar organizações externas. Se você é um desenvolvedor que cria aplicativos voltados para o consumidor, pode gerenciar as experiências de identidade dos clientes.

Com identidades externas, os usuários externos podem "trazer suas próprias identidades". Se eles tiverem uma identidade digital emitida pela empresa ou pelo governo ou uma identidade social não gerenciada, como o Google ou o Facebook, eles poderão usar as próprias credenciais para entrar. O provedor de identidade do usuário externo gerencia a identidade dele e você gerencia o acesso aos seus aplicativos com o Azure AD ou o Azure AD B2C para manter seus recursos protegidos.

As seguintes funcionalidades compõem identidades externas:

  • Colaboração B2B – Colabore com usuários externos deixando que eles usem a identidade preferida para entrar nos aplicativos Microsoft ou em outros aplicativos empresariais (aplicativos SaaS, aplicativos personalizados etc.). Os usuários de colaboração B2B são representados em seu diretório, normalmente como usuários convidados.

  • Conexão direta B2B – estabeleça uma relação de confiança mútua e de duas vias com outra organização do Azure AD para colaboração contínua. Atualmente, o B2B Direct Connect dá suporte Teams canais compartilhados, permitindo que usuários externos acessem seus recursos de dentro de suas instâncias de Teams. Os usuários do B2B Direct Connect não são representados em seu diretório, mas são visíveis de dentro do canal compartilhado Teams e podem ser monitorados em relatórios Teams centro de administração.

  • Azure AD B2C – Publique aplicativos SaaS modernos ou aplicativos personalizados (exceto aplicativos Microsoft) para consumidores e clientes, enquanto usa o Azure AD B2C para gerenciamento de identidades e acesso.

  • Organização multilocatário do Azure AD – Colabore com vários locatários em uma única organização do Azure AD por meio da sincronização entre locatários.

Dependendo de como deseja interagir com organizações externas e os tipos de recursos que você precisa compartilhar, você pode usar uma combinação dessas funcionalidades.

Diagrama de visão geral das Identidades Externas.

Colaboração B2B

Com a colaboração B2B, você pode convidar qualquer pessoa para entrar na organização do Azure AD usando as próprias credenciais para acessar os aplicativos e recursos que você deseja compartilhar. Use a colaboração B2B quando precisar permitir que usuários externos acessem seus aplicativos do Office 365, aplicativos SaaS (software como serviço) e aplicativos de linha de negócios, especialmente quando o parceiro não usa o Azure AD ou é impraticável para os administradores configurarem uma conexão mútua por meio da conexão direta B2B. Não há credenciais associadas a usuários de colaboração B2B. Em vez disso, eles se autenticam com sua organização ou seu provedor de identidade e depois sua organização verifica a qualificação do usuário convidado para colaboração B2B.

Há várias maneiras de adicionar usuários externos à organização para colaboração B2B:

  • Convide usuários para colaboração B2B usando as respectivas contas do Azure AD, contas Microsoft ou as identidades sociais que você habilitar, como o Google. Um administrador pode usar o portal do Azure ou o PowerShell para convidar usuários para a colaboração B2B. O usuário entra nos recursos compartilhados usando um processo de resgate simples com a conta corporativa, de estudante ou de email.

  • Use fluxos dos usuários de inscrição por autoatendimento site para permitir que usuários externos se inscrevam sozinhos nos aplicativos. A experiência pode ser personalizada para permitir a inscrição com uma identidade corporativa, de estudante ou social (como o Google ou Facebook). Você também pode coletar informações sobre o usuário durante o processo de inscrição.

  • Use o gerenciamento de direitos do Azure AD, um recurso de governança de identidade que permite gerenciar a identidade e o acesso para usuários externos em escala automatizando os fluxos de trabalho de solicitação de acesso, as atribuições de acesso, as revisões e a expiração.

Um objeto de usuário é criado para o usuário de colaboração B2B no mesmo diretório que seus funcionários. Esse objeto de usuário pode ser gerenciado como outros objetos de usuário no diretório, adicionado a grupos e assim por diante. Você pode atribuir permissões ao objeto de usuário (para autorização) e ainda permitir que ele use as próprias credenciais existentes (para autenticação).

Você pode usar as configurações de acesso entre locatários para gerenciar a colaboração B2B com outras organizações do Azure AD e entre nuvens do Microsoft Azure. Para colaboração B2B com organizações e usuários externos que não são do Azure AD, use as configurações de colaboração externa.

Conexão direta de B2B

A conexão direta B2B é uma nova maneira de colaborar com outras organizações do Azure AD. Atualmente, esse recurso funciona com Microsoft Teams canais compartilhados. Com a conexão direta B2B, você cria relações de confiança de duas vias com outras organizações do Azure AD para permitir que os usuários se conectem diretamente aos seus recursos compartilhados e vice-versa. Os usuários do B2B Direct Connect não são adicionados como convidados ao diretório do Azure AD. Quando duas organizações habilitam mutuamente a conexão direta B2B, os usuários se autenticam em sua organização principal e recebem um token da organização de recursos para acesso. Saiba mais sobre a conexão direta B2B no Azure AD.

Atualmente, a conexão direta B2B habilita o recurso de canais compartilhados do Teams Conexão, que permite que os usuários colaborem com usuários externos de várias organizações com um canal compartilhado Teams para chat, chamadas, compartilhamento de arquivos e compartilhamento de aplicativos. Depois de configurar a conexão direta B2B com uma organização externa, as seguintes Teams de canais compartilhados ficam disponíveis:

  • Dentro do Teams, um proprietário de canal compartilhado pode pesquisar usuários permitidos da organização externa e adicioná-los ao canal compartilhado.

  • Os usuários externos podem acessar Teams canal compartilhado sem precisar alternar as organizações ou entrar com uma conta diferente. De dentro Teams, o usuário externo pode acessar arquivos e aplicativos por meio da guia Arquivos. O acesso do usuário é determinado pelas políticas do canal compartilhado.

Use as configurações de acesso entre locatários para gerenciar relações de confiança com outras organizações do Azure AD e defina políticas de entrada e saída para a conexão direta B2B.

Para obter detalhes sobre os recursos, arquivos e aplicativos disponíveis para o usuário do B2B Direct Connect por meio do canal compartilhado do Teams, consulte Chat, equipes, canais e aplicativos & no Microsoft Teams.

Azure AD B2C

O Azure AD B2C é uma solução de CIAM (Gerenciamento de Acesso e Identidade do Cliente) que permite criar percursos do usuário para aplicativos voltados ao consumidor e ao cliente. Se você é um desenvolvedor em uma empresa ou individual que cria aplicativos voltados ao cliente, faça o dimensionamento para milhões de consumidores, clientes ou cidadãos usando o Azure AD B2C. Os desenvolvedores podem usar o Azure AD B2C como o sistema de CIAM completo para aplicativos.

Com o Azure AD B2C, os clientes podem entrar com uma identidade já estabelecida (como Facebook ou Gmail). Você tem controle total para personalizar e controlar como os clientes se inscrevem, entram e gerenciam seus perfis quando usam seus aplicativos.

Embora o Azure AD B2C seja criado com base na mesma tecnologia que o Azure AD, ele é um serviço separado com algumas diferenças de recursos. Para obter mais informações sobre como um Azure AD B2C locatário difere de um locatário do Azure AD, consulte Recursos do Azure AD com Suporte na Documentação do Azure AD B2C.

Como comparar conjuntos de recursos de identidades externas

A tabela a seguir fornece uma comparação detalhada dos cenários que você pode habilitar com Identidades Externas do Azure AD. Nos cenários de B2B, um usuário externo é qualquer pessoa que não está hospedado na sua organização do Azure AD.

Colaboração B2B Conexão direta de B2B Azure AD B2C
Cenário principal Colabore com usuários externos, deixando que eles usem a identidade preferencial para entrar nos recursos da organização do Azure AD. Fornece acesso a aplicativos Microsoft ou aos seus próprios aplicativos (aplicativos SaaS, personalizados, etc.).

Exemplo: convide um usuário externo para entrar em seus aplicativos Microsoft ou ser um membro convidado no Teams.
Colabore com usuários de outras organizações do Azure AD estabelecendo uma conexão mútua. Atualmente, pode ser usado com Teams compartilhados, que os usuários externos podem acessar de dentro de suas instâncias de Teams.

Exemplo: Adicione um usuário externo a um Teams compartilhado, que fornece um espaço para chat, chamada e compartilhamento de conteúdo.
Publique aplicativos para consumidores e clientes usando as experiências do Azure AD B2C para identidade. Gerenciamento de identidade e acesso para aplicativos SaaS modernos ou desenvolvidos personalizados (não aplicativos próprios da Microsoft).
Destinado a Colaborar com parceiros de negócios de organizações externas, como fornecedores, parceiros, fornecedores. Esses usuários podem ter o Azure AD ou TI gerenciada ou não. Colaborar com parceiros de negócios de organizações externas, como fornecedores, parceiros, fornecedores. Clientes do seu produto. Esses usuários são gerenciados em um diretório do Azure AD separado.
Gerenciamento de usuários Os usuários de colaboração B2B são gerenciados no mesmo diretório que os funcionários, mas normalmente são anotados como usuários convidados. Os usuários convidados podem ser gerenciados da mesma forma que os funcionários, ser adicionados aos mesmos grupos e assim por diante. As configurações de acesso entre locatários podem ser usadas para determinar quais usuários têm acesso à colaboração B2B. Nenhum objeto de usuário é criado no diretório do Azure AD. As configurações de acesso entre locatários podem ser usadas para determinar quais usuários têm acesso à colaboração B2B. direct connect. Os usuários de canais compartilhados podem ser gerenciados Teams e o acesso dos usuários é determinado pelas políticas Teams do canal compartilhado. Os objetos de usuário são criados para usuários consumidores no seu diretório do Azure AD B2C. Eles são gerenciados separadamente do diretório de parceiros e funcionários da organização (se houver).
Provedores de identidade com suporte Os usuários externos podem colaborar usando contas corporativas, contas de estudante, qualquer endereço de email, provedores de identidade baseados em SAML e WS-Fed, Gmail e Facebook. Usuários externos colaboram usando contas de trabalho do Azure AD ou contas de estudante. Usuários consumidores que tenham contas de aplicativo local (qualquer endereço de email ou nome de usuário), o Azure AD, várias identidades sociais compatíveis e usuários com identidades corporativas e emitidas pelo governo por meio da federação do provedor de identidade baseada no SAML/WS-Fed.
SSO (logon único) Há suporte para SSO (logon único) em todos os aplicativos conectados ao Azure AD. Por exemplo, você pode fornecer acesso ao Microsoft 365 ou a aplicativos locais, além de outros aplicativos SaaS, como o Salesforce ou o Workday. SSO para um Teams compartilhado. Há suporte para SSO para aplicativos de clientes dentro dos locatários do B2C do AD do Azure. Não há suporte para o SSO com o Microsoft 365 nem com outros aplicativos SaaS da Microsoft.
Licenciamento e cobrança Com base em MAU (usuários ativos mensais), incluindo usuários de colaboração B2B e do Azure AD B2C. Saiba mais sobre a Configuração de preços e cobrança de Identidades Externas para B2B. Com base em MAU (usuários ativos mensais), incluindo usuários de colaboração B2B, B2B direct connect e do Azure AD B2C. Saiba mais sobre a Configuração de preços e cobrança de Identidades Externas para B2B. Com base em MAU (usuários ativos mensais), incluindo usuários de colaboração B2B e do Azure AD B2C. Saiba mais sobre Preços de identidades externas e Configuração de cobrança do Azure AD B2C.
Política de segurança e conformidade Gerenciado pela organização host/convidada (por exemplo, com políticas de Acesso Condicional e configurações de acesso entre locatários). Gerenciado pela organização host/convidada (por exemplo, com políticas de Acesso Condicional e configurações de acesso entre locatários). Consulte também a documentação do Teams. Gerenciado pela organização por meio de Acesso Condicional e Proteção de Identidade.
MFA (autenticação multifator) Se as configurações de confiança de entrada para aceitar declarações de MFA do locatário inicial do usuário estiverem configuradas e as políticas de MFA já tiverem sido atendidas no locatário inicial do usuário, o usuário externo poderá entrar. Se a confiança de MFA não estiver habilitada, o usuário receberá um desafio de MFA da organização de recursos. Saiba mais sobre a MFA para usuários externos do Azure AD. Se as configurações de confiança de entrada para aceitar declarações de MFA do locatário inicial do usuário estiverem configuradas e as políticas de MFA já tiverem sido atendidas no locatário inicial do usuário, o usuário externo poderá entrar. Se a confiança de MFA não estiver habilitada e as políticas de Acesso Condicional exigirem MFA, o usuário será impedido de acessar recursos. Você deve definir suas configurações de confiança de entrada para aceitar declarações de MFA da organização. Saiba mais sobre a MFA para usuários externos do Azure AD. Integra-se diretamente à Autenticação Multifator do Azure AD.
Configurações de nuvem da Microsoft Com suporte. Sem suporte. Não aplicável.
Gerenciamento de direitos Com suporte. Não há suporte. Não aplicável.
Aplicativos LOB (Linha de negócios) Com suporte. Não há suporte. Somente aplicativos B2B habilitados para conexão direta podem ser compartilhados (atualmente canais compartilhados do Teams Connect). Funciona com a API RESTful.
Acesso Condicional gerenciado pela organização convidada/host. Saiba mais sobre as políticas de Acesso Condicional. gerenciado pela organização convidada/host. Saiba mais sobre as políticas de Acesso Condicional. Gerenciado pela organização por meio de Acesso Condicional e Proteção de Identidade.
Identidade visual a marca da organização convidada/host é usada. Para telas de entrada, a marca da organização inicial do usuário é usada. No canal compartilhado, a marca da organização do recurso é usada. Identidade visual totalmente personalizável por aplicativo ou organização.
Mais informações Postagem no blog, Documentação Documentação Página do produto, documentação

Com base nos requisitos da sua organização, você pode usar a sincronização entre locatários (versão prévia) em organizações multilocatários. Para saber mais sobre esse recurso novo, confira a documentação da organização multilocatário e a comparação de recursos.

Como gerenciar recursos de identidades externas

a colaboração b2b do azure AD e o b2b direct connect são recursos do Azure ad e são gerenciados no portal do Azure por meio do serviço Azure Active Directory. Para controlar a colaboração de entrada e saída, você pode usar uma combinação de configurações de acesso entre locatários e configurações de colaboração externas.

Configurações de acesso entre locatários

As configurações de acesso entre locatários permitem gerenciar a colaboração B2B e B2B direct connect com outras organizações do Azure AD. Você pode determinar como outras organizações do Azure AD colaboram com você (acesso de entrada) e como os usuários colaboram com outras organizações do Azure AD (acesso de saída). Controles granulares permitem determinar as pessoas, grupos e aplicativos, tanto em sua organização quanto em organizações externas do Azure AD, que podem participar da colaboração B2B e da B2B direct connect. Elas também permitem que você confie na MFA (autenticação multifator) e nas declarações do dispositivo (declarações compatíveis e declarações ingressadas no Azure AD híbrido) de outras organizações do Azure AD.

  • As configurações de acesso entre locatários padrão determinam as configurações de entrada e saída de linha de base da colaboração B2B e B2B direct connect. Inicialmente, as configurações padrão são configuradas para permitir toda a colaboração B2B de entrada e saída com outras organizações do Azure AD e para bloquear a conexão direta B2B com todas as organizações do Azure AD. Você pode alterar essas configurações iniciais para criar sua configuração padrão.

  • As configurações de acesso específicas da organização permitem definir configurações personalizadas para organizações individuais do Azure AD. Depois de adicionar uma organização e personalizar as configurações de acesso entre locatários com essa organização, essas configurações terão precedência sobre os padrões. Por exemplo, você pode desabilitar a colaboração B2B e a conexão direta B2B com todas as organizações externas por padrão, mas habilitar esses recursos apenas para a Fabrikam.

Para obter mais informações, confira Acesso entre locatários em identidades externas do Azure AD.

O Azure AD tem um novo recurso para organizações multilocatário chamada sincronização entre locatários (versão prévia), que permite uma experiência de colaboração perfeita entre locatários do Azure AD. As configurações de sincronização entre locatários são definidas nas Configurações de acesso específicas da organização. Para saber mais sobre organizações multilocatários e sincronização entre locatários, confira a documentação de organizações multilocatários.

Configurações da Microsoft Cloud para colaboração B2B

Os serviços de nuvem do Microsoft Azure estão disponíveis em nuvens nacionais separadas, que são instâncias fisicamente isoladas do Azure. Cada vez mais, as organizações precisam colaborar com outras organizações e usuários cruzando fronteiras de nuvens nacionais e globais. Com as configurações da Microsoft Cloud, você pode estabelecer a colaboração B2B mútua entre as seguintes nuvens do Microsoft Azure:

  • Nuvem global do Microsoft Azure e Microsoft Azure Government
  • Nuvem global do Microsoft Azure e Microsoft Azure China 21Vianet

Para configurar a colaboração B2B entre locatários em diferentes nuvens, ambos os locatários precisam definir suas configurações da Microsoft Cloud para habilitar a colaboração com a outra nuvem. Em seguida, cada locatário deve configurar o acesso entre locatários de entrada e saída com o locatário na outra nuvem. Confira configurações da Microsoft Cloud para obter detalhes.

Configuração de colaboração externa

As configurações de colaboração externas determinam se os usuários podem enviar convites de colaboração B2B para usuários externos e o nível de acesso que os usuários convidados têm ao diretório. Com essas configurações, você pode:

  • Determinar as permissões do usuário convidado. O Azure AD permite que você restrinja o que os usuários convidados externos podem ver em seu diretório do Azure AD. Por exemplo, você pode limitar a exibição dos usuários convidados de associações a um grupo ou permitir que os convidados vejam apenas as próprias informações de perfil.

  • Especificar quem pode convidar convidados. Por padrão, todos os usuários da organização, incluindo os usuários convidados da colaboração B2B, podem convidar usuários externos para a colaboração B2B. Caso deseje limitar a capacidade de enviar convites, ative ou desative os convites para todos ou limite-os a determinadas funções.

  • Permitir ou bloquear domínios. Escolha se deseja permitir ou negar convites para os domínios que você especificar. Para obter detalhes, confira Permitir ou bloquear domínios.

Para obter mais informações, confira Como definir configurações de colaboração externa B2B.

Como a colaboração externa e as configurações de acesso entre locatários funcionam juntas

As configurações de colaboração externas funcionam no nível do convite, enquanto as configurações de acesso entre locatários funcionam no nível da autenticação.

As configurações de acesso entre locatários e as configurações de colaboração externas são usadas para gerenciar dois aspectos diferentes da colaboração B2B. As configurações de acesso entre locatários controlam se os usuários podem se autenticar em locatários externos do Azure AD e se aplicam à colaboração B2B de entrada e de saída. Por outro lado, as configurações de colaboração externas controlam quais dos usuários têm permissão para enviar convites de colaboração B2B a usuários externos de qualquer organização.

Quando estiver considerando colaborar com uma organização do Azure AD externa específica, avalie se as configurações de acesso entre locatários permitem a colaboração B2B com essa organização e se as configurações de colaboração externas permitem que os usuários enviem convites ao domínio da organização. Estes são alguns exemplos:

  • Exemplo 1: você adicionou anteriormente (uma organização do Azure AD) à lista de domínios bloqueados em suas configurações de colaboração externas, mas as configurações de acesso entre locatários permitem a colaboração B2B para todas as organizações do Azure AD. Nesse caso, a configuração mais restritiva se aplica. Suas configurações de colaboração externas impedirão que os usuários enviem convites a usuários em adatum.com.

  • Exemplo 2: você permite a colaboração B2B com a Fabrikam em suas configurações de acesso entre locatários, mas depois adiciona aos domínios bloqueados nas configurações de colaboração externas. Os usuários não poderão convidar novos usuários convidados da Fabrikam, mas os convidados existentes da Fabrikam poderão continuar usando a colaboração B2B.

Gerenciamento do Azure Active Directory B2C

O Azure AD B2C é um diretório separado baseado em consumidor que você gerencia no portal do Azure por meio do serviço Azure AD B2C. Cada locatário do Azure AD B2C é separado e distinto dos outros locatários do Azure Active Directory e do Azure AD B2C. A experiência no portal do Azure AD B2C é semelhante à do Azure AD, mas há diferenças importantes, como a capacidade de personalizar os percursos do usuário usando o Identity Experience Framework.

Para obter detalhes sobre como configurar e gerenciar o Azure AD B2C, confira a documentação do Azure AD B2C.

Há várias tecnologias do Azure AD relacionadas à colaboração com usuários e organizações externos. Ao projetar seu modelo de colaboração de Identidades Externas, considere esses recursos adicionais.

Gerenciamento de direitos do Azure AD para inscrição de usuário convidado B2B

Como uma organização que faz o convite, talvez você não saiba com antecedência quem são os colaboradores externos individuais que precisam de acesso aos seus recursos. Você precisa encontrar uma maneira para os usuários de empresas parceiras se inscreverem com as políticas que você controla. Caso deseje permitir que os usuários de outras organizações solicitem acesso e que, após a aprovação, eles sejam provisionados com as contas de convidado e atribuídas a grupos, aplicativos e sites do SharePoint Online, use o Gerenciamento de direitos do Azure AD para configurar políticas que gerenciam o acesso de usuários externos.

API do Microsoft Graph do Azure AD para colaboração B2B

As APIs do Microsoft Graph estão disponíveis para criar e gerenciar recursos de identidades externas.

  • API de configurações de acesso entre locatários: a API do Microsoft Graph de acesso entre locatários permite criar programaticamente as mesmas políticas de colaboração B2B e do B2B direct connect que são configuráveis no portal do Azure. Usando a API, você pode configurar políticas para a colaboração de entrada e saída e permitir ou bloquear recursos para todos por padrão e limitar o acesso a organizações, grupos, usuários e aplicativos específicos. A API também permite que você aceite solicitações de MFA e de dispositivo (declarações compatíveis e declarações de ingressado no Azure AD híbrido) de outras organizações do Azure AD.

  • Gerenciador de convites de colaboração B2B: a API do gerenciador de convites do Microsoft Graph está disponível para criar experiências de integração para usuários de convidados B2B. Você pode usar a API de criação de convite para enviar automaticamente um email de convite personalizado diretamente para o usuário B2B, por exemplo. Ou então seu aplicativo pode usar a inviteRedeemUrl retornada na resposta de criação para criar o próprio convite (por meio do mecanismo de comunicação de sua escolha) para o usuário convidado.

Acesso Condicional

As organizações podem impor políticas de acesso condicional a usuários externos de colaboração B2B e conexão direta de B2B da mesma forma que essas políticas estão habilitadas para membros e funcionários em tempo integral da organização. Para cenários entre locatários do Azure AD, se as políticas de acesso condicional exigem a conformidade com MFA ou com o dispositivo, agora você pode confiar nas declarações de conformidade com MFA e dispositivo da organização inicial de um usuário externo. Quando as configurações de confiança estiverem habilitadas, o Azure AD verificará as credenciais do usuário durante a autenticação de uma declaração de MFA ou de uma ID de dispositivo a fim de determinar se as políticas já foram atendidas no locatário inicial. Em caso afirmativo, o usuário externo terá acesso direto aos recursos compartilhados. Caso contrário, um desafio de MFA ou de dispositivo será iniciado no locatário inicial do usuário. Saiba mais sobre o fluxo de autenticação e o acesso condicional para usuários externos.

Aplicativos multilocatários

Se você oferecer um aplicativo de Software como Serviço (SaaS) para muitas organizações, poderá configurar seu aplicativo para aceitar logins de qualquer locatário do Azure AD (Azure Active Directory). Essa configuração é chamada de tornar seu aplicativo multilocatário. Os usuários em qualquer locatário do Azure AD poderão entrar em seu aplicativo após o consentimento para usar sua conta com o aplicativo. Confira como habilitar entradas multilocatário.

Organizações multilocatários

Uma organização multilocatário é uma organização que possui mais de uma instância do Azure AD. Há vários motivos para o uso da multilocação, por exemplo, usar várias nuvens ou ter vários limites geográficos. As organizações multilocatários usam um serviço de sincronização unidirecional no Azure AD, chamado sincronização entre locatários. A sincronização entre locatários permite a colaboração contínua para uma organização multilocatário. Ela aprimora a experiência do usuário e garante que ele possa acessar os recursos sem a necessidade de receber um email de convite e sem precisar aceitar um prompt de consentimento em cada locatário. No momento, a sincronização entre locatários está em versão prévia.

Próximas etapas