Visão geral da ID Externa do Microsoft Entra

O recurso Identidades Externas do Microsoft Entra refere-se a todas as maneiras pelas quais você pode interagir com usuários fora da organização com segurança. Se você quiser colaborar com parceiros, distribuidores ou fornecedores, compartilhe seus recursos e defina como os usuários internos poderão acessar organizações externas. Se você é um desenvolvedor que cria aplicativos voltados para o consumidor, pode gerenciar as experiências de identidade dos clientes.

Com a ID externa, os usuários externos podem "trazer as próprias identidades". Se eles tiverem uma identidade digital emitida pela empresa ou pelo governo ou uma identidade social não gerenciada, como o Google ou o Facebook, eles poderão usar as próprias credenciais para entrar. O provedor de identidade do usuário externo gerencia a identidade dele e você gerencia o acesso aos seus aplicativos com o Microsoft Entra ID ou o Azure AD B2C para manter seus recursos protegidos.

Os seguintes recursos constituem o ID externo:

  • Colaboração B2B – Colabore com usuários externos deixando que eles usem a identidade preferida para entrar nos aplicativos Microsoft ou em outros aplicativos empresariais (aplicativos SaaS, aplicativos personalizados etc.). Os usuários de colaboração B2B são representados em seu diretório, normalmente como usuários convidados.

  • Conexão direta de B2B – estabeleça uma relação de confiança mútua e de duas vias com outra organização do Microsoft Entra para colaboração contínua. Atualmente, o B2B Direct Connect dá suporte Teams canais compartilhados, permitindo que usuários externos acessem seus recursos de dentro de suas instâncias de Teams. Os usuários do B2B Direct Connect não são representados em seu diretório, mas são visíveis de dentro do canal compartilhado Teams e podem ser monitorados em relatórios Teams centro de administração.

  • Azure AD B2C – Publique aplicativos SaaS modernos ou aplicativos personalizados (exceto aplicativos Microsoft) para consumidores e clientes, enquanto usa o Azure AD B2C para gerenciamento de identidades e acesso.

  • Organização multilocatário do Microsoft Entra – Colabore com vários locatários em uma única organização do Microsoft Entra por meio da sincronização entre locatários.

Dependendo de como deseja interagir com organizações externas e os tipos de recursos que você precisa compartilhar, você pode usar uma combinação dessas funcionalidades.

Diagrama de visão geral do ID externo.

Colaboração B2B

Com a colaboração B2B, você pode convidar qualquer pessoa para entrar na organização do Microsoft Entra usando as próprias credenciais para acessar os aplicativos e recursos que você deseja compartilhar. Use a colaboração B2B quando precisar permitir que usuários externos acessem seus aplicativos do Office 365, aplicativos SaaS (software como serviço) e aplicativos de linha de negócios, especialmente quando o parceiro não usa o Microsoft Entra ID ou é impraticável para os administradores configurarem uma conexão mútua por meio da conexão direta de B2B. Não há credenciais associadas a usuários de colaboração B2B. Em vez disso, eles se autenticam com sua organização ou seu provedor de identidade e depois sua organização verifica a qualificação do usuário convidado para colaboração B2B.

Há várias maneiras de adicionar usuários externos à organização para colaboração B2B:

  • Convide usuários para colaboração B2B usando as respectivas contas do Microsoft Entra, contas Microsoft ou as identidades sociais que você habilitar, como o Google. Um administrador pode usar o portal do Azure ou o PowerShell para convidar usuários para a colaboração B2B. O usuário entra nos recursos compartilhados usando um processo de resgate simples com a conta corporativa, de estudante ou de email.

  • Use fluxos dos usuários de inscrição por autoatendimento site para permitir que usuários externos se inscrevam sozinhos nos aplicativos. A experiência pode ser personalizada para permitir a inscrição com uma identidade corporativa, de estudante ou social (como o Google ou Facebook). Você também pode coletar informações sobre o usuário durante o processo de inscrição.

  • Use o gerenciamento de direitos do Microsoft Entra, um recurso de governança de identidade que permite gerenciar a identidade e o acesso para usuários externos em escala automatizando os fluxos de trabalho de solicitação de acesso, as atribuições de acesso, as revisões e a expiração.

Um objeto de usuário é criado para o usuário de colaboração B2B no mesmo diretório que seus funcionários. Esse objeto de usuário pode ser gerenciado como outros objetos de usuário no diretório, adicionado a grupos e assim por diante. Você pode atribuir permissões ao objeto de usuário (para autorização) e ainda permitir que ele use as próprias credenciais existentes (para autenticação).

Você pode usar as configurações de acesso entre locatários para gerenciar a colaboração B2B com outras organizações do Microsoft Entra e entre nuvens do Microsoft Azure. Para colaboração B2B com organizações e usuários externos que não são do Azure AD, use as configurações de colaboração externa.

Conexão direta de B2B

A conexão direta de B2B é uma nova maneira de colaborar com outras organizações do Microsoft Entra. Atualmente, esse recurso funciona com Microsoft Teams canais compartilhados. Com a conexão direta de B2B, você cria relações de confiança de duas vias com outras organizações do Microsoft Entra para permitir que os usuários se conectem diretamente aos seus recursos compartilhados e vice-versa. Os usuários da conexão direta de B2B não são adicionados como convidados ao diretório do Microsoft Entra. Quando duas organizações habilitam mutuamente a conexão direta B2B, os usuários se autenticam em sua organização principal e recebem um token da organização de recursos para acesso. Saiba mais sobre Conexão direta de B2B no Microsoft Entra External ID.

Atualmente, a conexão direta B2B habilita o recurso de canais compartilhados do Teams Conexão, que permite que os usuários colaborem com usuários externos de várias organizações com um canal compartilhado Teams para chat, chamadas, compartilhamento de arquivos e compartilhamento de aplicativos. Depois de configurar a conexão direta B2B com uma organização externa, as seguintes Teams de canais compartilhados ficam disponíveis:

  • Dentro do Teams, um proprietário de canal compartilhado pode pesquisar usuários permitidos da organização externa e adicioná-los ao canal compartilhado.

  • Os usuários externos podem acessar Teams canal compartilhado sem precisar alternar as organizações ou entrar com uma conta diferente. De dentro Teams, o usuário externo pode acessar arquivos e aplicativos por meio da guia Arquivos. O acesso do usuário é determinado pelas políticas do canal compartilhado.

Use as configurações de acesso entre locatários para gerenciar relações de confiança com outras organizações do Microsoft Entra e defina políticas de entrada e saída para a conexão direta de B2B.

Para obter detalhes sobre os recursos, arquivos e aplicativos disponíveis para o usuário da Conexão direta de B2B por meio do canal compartilhado do Teams, consulte Chat, equipes, canais e aplicativos no Microsoft Teams.

Azure AD B2C

O Azure AD B2C é uma solução de CIAM (Gerenciamento de Acesso e Identidade do Cliente) que permite criar percursos do usuário para aplicativos voltados ao consumidor e ao cliente. Se você é um desenvolvedor em uma empresa ou individual que cria aplicativos voltados ao cliente, faça o dimensionamento para milhões de consumidores, clientes ou cidadãos usando o Azure AD B2C. Os desenvolvedores podem usar o Azure AD B2C como o sistema de CIAM completo para aplicativos.

Com o Azure AD B2C, os clientes podem entrar com uma identidade já estabelecida (como Facebook ou Gmail). Você tem controle total para personalizar e controlar como os clientes se inscrevem, entram e gerenciam seus perfis quando usam seus aplicativos.

Embora o Azure AD B2C seja criado com base na mesma tecnologia que o Microsoft Entra External ID, ele é um serviço separado com algumas diferenças de recursos. Para obter mais informações sobre como um Azure AD B2C locatário difere de um locatário do Microsoft Entra, consulte Recursos do Microsoft Entra com Suporte na documentação do Azure AD B2C.

Comparando conjuntos de recursos de ID externo

A tabela a seguir fornece uma comparação detalhada dos cenários que você pode habilitar com Identidades Externas do Microsoft Entra. Nos cenários de B2B, um usuário externo é qualquer pessoa que não está hospedado na sua organização do Microsoft Entra.

Colaboração B2B Conexão direta de B2B Azure AD B2C
Cenário principal Colabore com usuários externos, deixando que eles usem a identidade preferencial para entrar nos recursos da organização do Microsoft Entra. Fornece acesso a aplicativos Microsoft ou aos seus próprios aplicativos (aplicativos SaaS, personalizados, etc.).

Exemplo: convide um usuário externo para entrar em seus aplicativos Microsoft ou ser um membro convidado no Teams.
Colabore com usuários de outras organizações do Microsoft Entra estabelecendo uma conexão mútua. Atualmente, pode ser usado com Teams compartilhados, que os usuários externos podem acessar de dentro de suas instâncias de Teams.

Exemplo: Adicione um usuário externo a um Teams compartilhado, que fornece um espaço para chat, chamada e compartilhamento de conteúdo.
Publique aplicativos para consumidores e clientes usando as experiências do Azure AD B2C para identidade. Gerenciamento de identidade e acesso para aplicativos SaaS modernos ou desenvolvidos personalizados (não aplicativos próprios da Microsoft).
Destinado a Colaborar com parceiros de negócios de organizações externas, como fornecedores, parceiros, fornecedores. Esses usuários podem ou não ter o Microsoft Entra ID ou uma TI gerenciada. Colaborar com parceiros de negócios de organizações externas que usam o Microsoft Entra ID, como fornecedores, parceiros, fornecedores. Clientes do seu produto. Esses usuários são gerenciados em um diretório Microsoft Entra separado.
Gerenciamento de usuários Os usuários de colaboração B2B são gerenciados no mesmo diretório que os funcionários, mas normalmente são anotados como usuários convidados. Os usuários convidados podem ser gerenciados da mesma forma que os funcionários, ser adicionados aos mesmos grupos e assim por diante. As configurações de acesso entre locatários podem ser usadas para determinar quais usuários têm acesso à colaboração B2B. Nenhum objeto de usuário é criado no diretório Microsoft Entra. As configurações de acesso entre locatários podem ser usadas para determinar quais usuários têm acesso à colaboração B2B. direct connect. Os usuários de canais compartilhados podem ser gerenciados Teams e o acesso dos usuários é determinado pelas políticas Teams do canal compartilhado. Os objetos de usuário são criados para usuários consumidores no seu diretório do Azure AD B2C. Eles são gerenciados separadamente do diretório de parceiros e funcionários da organização (se houver).
Provedores de identidade com suporte Os usuários externos podem colaborar usando contas corporativas, contas de estudante, qualquer endereço de email, provedores de identidade baseados em SAML e WS-Fed, Gmail e Facebook. Usuários externos colaboram usando contas de trabalho do Microsoft Entra ID ou contas de estudante. Usuários consumidores que tenham contas de aplicativo local (qualquer endereço de email ou nome de usuário), o Microsoft Entra ID, várias identidades sociais compatíveis e usuários com identidades corporativas e emitidas pelo governo por meio da federação do provedor de identidade baseada no SAML/WS-Fed.
SSO (logon único) Há suporte para SSO para todos os aplicativos conectados ao Microsoft Entra. Por exemplo, você pode fornecer acesso ao Microsoft 365 ou a aplicativos locais, além de outros aplicativos SaaS, como o Salesforce ou o Workday. SSO para um Teams compartilhado. Há suporte para SSO para aplicativos de clientes dentro dos locatários do B2C do AD do Azure. Não há suporte para o SSO com o Microsoft 365 nem com outros aplicativos SaaS da Microsoft.
Licenciamento e cobrança Com base em MAU (usuários ativos mensais), incluindo usuários de colaboração B2B e do Azure AD B2C. Saiba mais sobre preços de ID externo e configuração de faturamento para B2B. Com base em MAU (usuários ativos mensais), incluindo usuários de colaboração B2B, B2B direct connect e do Azure AD B2C. Saiba mais sobre preços de ID externo e configuração de faturamento para B2B. Com base em MAU (usuários ativos mensais), incluindo usuários de colaboração B2B e do Azure AD B2C. Saiba mais sobre preços de ID externo e configuração de cobrança para Azure AD B2C.
Política de segurança e conformidade Gerenciado pela organização host/convidada (por exemplo, com políticas de Acesso Condicional e configurações de acesso entre locatários). Gerenciado pela organização host/convidada (por exemplo, com políticas de Acesso Condicional e configurações de acesso entre locatários). Consulte também a documentação do Teams. Gerenciado pela organização por meio de Acesso Condicional e Proteção de Identidade.
Autenticação multifator Se as configurações de confiança de entrada para aceitar declarações de MFA do locatário inicial do usuário estiverem configuradas e as políticas de MFA já tiverem sido atendidas no locatário inicial do usuário, o usuário externo poderá entrar. Se a confiança de MFA não estiver habilitada, o usuário receberá um desafio de MFA da organização de recursos. Saiba mais sobre MFA para usuários externos ao Microsoft Entra Se as configurações de confiança de entrada para aceitar declarações de MFA do locatário inicial do usuário estiverem configuradas e as políticas de MFA já tiverem sido atendidas no locatário inicial do usuário, o usuário externo poderá entrar. Se a confiança de MFA não estiver habilitada e as políticas de Acesso Condicional exigirem MFA, o usuário será impedido de acessar recursos. Você deve definir suas configurações de confiança de entrada para aceitar declarações de MFA da organização. Saiba mais sobre MFA para usuários externos ao Microsoft Entra Integra-se diretamente à autenticação multifator do Microsoft Entra.
Configurações de nuvem da Microsoft Com suporte. Sem suporte. Não aplicável.
Gerenciamento de direitos Com suporte. Não há suporte. Não aplicável.
Aplicativos LOB (Linha de negócios) Com suporte. Não há suporte. Somente aplicativos B2B habilitados para conexão direta podem ser compartilhados (atualmente canais compartilhados do Teams Connect). Funciona com a API RESTful.
Acesso Condicional gerenciado pela organização convidada/host. Saiba mais sobre as políticas de Acesso Condicional. gerenciado pela organização convidada/host. Saiba mais sobre as políticas de Acesso Condicional. Gerenciado pela organização por meio de Acesso Condicional e Proteção de Identidade.
Identidade visual a marca da organização convidada/host é usada. Para telas de entrada, a marca da organização inicial do usuário é usada. No canal compartilhado, a marca da organização do recurso é usada. Identidade visual totalmente personalizável por aplicativo ou organização.
Mais informações Documentação Documentação Página do produto, documentação

De acordo com os requisitos da sua organização, você pode usar a sincronização entre locatários em organizações multilocatário. Para saber mais sobre esse novo recurso, veja a documentação sobre organizações multilocatário e a comparação de recursos.

Gerenciando recursos de ID externo

A colaboração B2B do Microsoft Entra e conexão direta de B2B são recursos do Microsoft Entra External ID e são gerenciados no portal do Azure por meio do serviço Microsoft Entra. Para controlar a colaboração de entrada e saída, você pode usar uma combinação de configurações de acesso entre locatários e configurações de colaboração externas.

Configurações de acesso entre locatários

As configurações de acesso entre locatários são usadas para gerenciar a colaboração B2B e a conexão direta de B2B com outras organizações do Microsoft Entra. Você pode determinar como outras organizações do Microsoft Entra colaboram com você (acesso de entrada) e como os usuários colaboram com outras organizações do Microsoft Entra (acesso de saída). Os controles granulares permitem que você determine as pessoas, grupos e aplicativos, tanto na sua organização quanto em organizações externas do Microsoft Entra, que podem participar da colaboração B2B e da conexão direta de B2B. Você também pode confiar na autenticação multifator e nas declarações do dispositivo (declarações compatíveis e declarações ingressadas no Microsoft Entra híbrido) de outras organizações do Microsoft Entra.

  • As configurações de acesso entre locatários padrão determinam as configurações de entrada e saída de linha de base da colaboração B2B e B2B direct connect. Inicialmente, as configurações padrão são configuradas para permitir toda a colaboração B2B de entrada e saída com outras organizações do Microsoft Entra e para bloquear a conexão direta B2B com todas as organizações do Microsoft Entra. Você pode alterar essas configurações iniciais para criar sua configuração padrão.

  • As configurações de acesso específicas da organização permitem definir configurações personalizadas para organizações individuais do Microsoft Entra. Depois de adicionar uma organização e personalizar as configurações de acesso entre locatários com essa organização, essas configurações terão precedência sobre os padrões. Por exemplo, você pode desabilitar a colaboração B2B e a conexão direta B2B com todas as organizações externas por padrão, mas habilitar esses recursos apenas para a Fabrikam.

Para obter mais informações, confira Acesso entre locatários em Identidades Externas do Microsoft Entra.

O Microsoft Entra ID traz um recurso para organizações multilocatário chamado sincronização entre locatários, que proporciona uma experiência de colaboração perfeita entre os locatários do Microsoft Entra. As configurações de sincronização entre locatários são definidas nas Configurações de acesso específicas da organização. Para saber mais sobre as organizações multilocatário e a sincronização entre locatários, veja a documentação sobre organizações multilocatário.

Configurações da Microsoft Cloud para colaboração B2B

Os serviços de nuvem do Microsoft Azure estão disponíveis em nuvens nacionais separadas, que são instâncias fisicamente isoladas do Azure. Cada vez mais, as organizações precisam colaborar com outras organizações e usuários cruzando fronteiras de nuvens nacionais e globais. Com as configurações da Microsoft Cloud, você pode estabelecer a colaboração B2B mútua entre as seguintes nuvens do Microsoft Azure:

  • Nuvem global do Microsoft Azure e Microsoft Azure Government
  • Nuvem global do Microsoft Azure e do Microsoft Azure operado pela 21Vianet

Para configurar a colaboração B2B entre locatários em diferentes nuvens, ambos os locatários precisam definir suas configurações da Microsoft Cloud para habilitar a colaboração com a outra nuvem. Em seguida, cada locatário deve configurar o acesso entre locatários de entrada e saída com o locatário na outra nuvem. Confira configurações da Microsoft Cloud para obter detalhes.

Configuração de colaboração externa

As configurações de colaboração externas determinam se os usuários podem enviar convites de colaboração B2B para usuários externos e o nível de acesso que os usuários convidados têm ao diretório. Com essas configurações, você pode:

  • Determinar as permissões do usuário convidado. Controlar o que os usuários convidados externos podem ver no seu diretório do Microsoft Entra. Por exemplo, você pode limitar a exibição dos usuários convidados de associações a um grupo ou permitir que os convidados vejam apenas as próprias informações de perfil.

  • Especificar quem pode convidar convidados. Por padrão, todos os usuários da organização, incluindo os usuários convidados da colaboração B2B, podem convidar usuários externos para a colaboração B2B. Caso deseje limitar a capacidade de enviar convites, ative ou desative os convites para todos ou limite-os a determinadas funções.

  • Permitir ou bloquear domínios. Escolha se deseja permitir ou negar convites para os domínios que você especificar. Para obter detalhes, confira Permitir ou bloquear domínios.

Para obter mais informações, confira Como definir configurações de colaboração externa B2B.

Como a colaboração externa e as configurações de acesso entre locatários funcionam juntas

As configurações de colaboração externas funcionam no nível do convite, enquanto as configurações de acesso entre locatários funcionam no nível da autenticação.

As configurações de acesso entre locatários e as configurações de colaboração externas são usadas para gerenciar dois aspectos diferentes da colaboração B2B. As configurações de acesso entre locatários controlam se os usuários podem se autenticar em locatários externos do Microsoft Entra e se aplicam à colaboração B2B de entrada e de saída. Por outro lado, as configurações de colaboração externas controlam quais dos usuários têm permissão para enviar convites de colaboração B2B a usuários externos de qualquer organização.

Quando estiver considerando colaborar com uma organização do Microsoft Entra externa específica, avalie se as configurações de acesso entre locatários permitem a colaboração B2B com essa organização e se as configurações de colaboração externas permitem que os usuários enviem convites ao domínio da organização. Estes são alguns exemplos:

  • Exemplo 1: você adicionou anteriormente adatum.com (uma organização do Microsoft Entra) à lista de domínios bloqueados em suas configurações de colaboração externas, mas as configurações de acesso entre locatários permitem a colaboração B2B para todas as organizações do Microsoft Entra. Nesse caso, a configuração mais restritiva se aplica. Suas configurações de colaboração externas impedirão que os usuários enviem convites a usuários em adatum.com.

  • Exemplo 2: você permite a colaboração B2B com a Fabrikam em suas configurações de acesso entre locatários, mas depois adiciona fabrikam.com aos domínios bloqueados nas configurações de colaboração externas. Os usuários não poderão convidar novos usuários convidados da Fabrikam, mas os convidados existentes da Fabrikam poderão continuar usando a colaboração B2B.

Para usuários finais de colaboração B2B que fazem logins em vários locatários, a identidade visual do locatário principal aparece, mesmo que não haja uma identidade visual personalizada especificada. No exemplo a seguir, a identidade visual da empresa Woodgrove Groceries aparece à esquerda. O exemplo à direita exibe a identidade visual padrão do locatário principal do usuário.

Capturas de tela mostrando uma comparação entre a experiência de login com a marca e a experiência de login padrão.

Gerenciamento do Azure Active Directory B2C

O Azure AD B2C é um diretório separado baseado em consumidor que você gerencia no portal do Azure por meio do serviço Azure AD B2C. Cada locatário do Azure AD B2C é separado e distinto dos outros locatários do Microsoft Entra ID e do Azure AD B2C. A experiência no portal do Azure AD B2C é semelhante à do Microsoft Entra ID, mas há diferenças importantes, como a capacidade de personalizar os percursos do usuário usando o Identity Experience Framework.

Para obter detalhes sobre como configurar e gerenciar o Azure AD B2C, confira a documentação do Azure AD B2C.

Há várias tecnologias do Microsoft Entra relacionadas à colaboração com usuários e organizações externos. Ao projetar seu modelo de colaboração de ID externo, considere estes outros recursos.

Gerenciamento de direitos do Microsoft Entra para inscrição de usuário convidado B2B

Como uma organização que faz o convite, talvez você não saiba com antecedência quem são os colaboradores externos individuais que precisam de acesso aos seus recursos. Você precisa encontrar uma maneira para os usuários de empresas parceiras se inscreverem com as políticas que você controla. Caso deseje permitir que os usuários de outras organizações solicitem o acesso e que, após a aprovação, eles sejam provisionados com as contas de convidado e atribuídos a grupos, aplicativos e sites do SharePoint Online, use o gerenciamento de direitos do Microsoft Entra para configurar políticas que gerenciam o acesso de usuários externos.

API do Microsoft Graph do Microsoft Entra para colaboração B2B

As APIs do Microsoft Graph estão disponíveis para criar e gerenciar recursos de ID externo.

  • API de configurações de acesso entre locatários: a API do Microsoft Graph de acesso entre locatários permite criar programaticamente as mesmas políticas de colaboração B2B e do B2B direct connect que são configuráveis no portal do Azure. Usando a API, você pode configurar políticas para a colaboração de entrada e saída e permitir ou bloquear recursos para todos por padrão e limitar o acesso a organizações, grupos, usuários e aplicativos específicos. A API também permite que você aceite a MFA e nas declarações do dispositivo (declarações compatíveis e declarações ingressadas no Microsoft Entra híbrido) de outras organizações do Microsoft Entra.

  • Gerenciador de convites de colaboração B2B: a API do gerenciador de convites do Microsoft Graph está disponível para criar experiências de integração para usuários de convidados B2B. Você pode usar a API de criação de convite para enviar automaticamente um email de convite personalizado diretamente para o usuário B2B, por exemplo. Ou então seu aplicativo pode usar a inviteRedeemUrl retornada na resposta de criação para criar o próprio convite (por meio do mecanismo de comunicação de sua escolha) para o usuário convidado.

Acesso Condicional

As organizações podem impor políticas de acesso condicional a usuários externos de colaboração B2B e conexão direta de B2B da mesma forma que essas políticas estão habilitadas para membros e funcionários em tempo integral da organização. Para cenários entre locatários do Microsoft Entra, se as políticas de acesso condicional exigem a conformidade com MFA ou com o dispositivo, agora você pode confiar nas declarações de conformidade com MFA e dispositivo da organização inicial de um usuário externo. Quando as configurações de confiança estiverem habilitadas, o Microsoft Entra ID verificará as credenciais do usuário durante a autenticação de uma declaração de MFA ou de uma ID de dispositivo a fim de determinar se as políticas já foram atendidas no locatário inicial. Em caso afirmativo, o usuário externo terá acesso direto aos recursos compartilhados. Caso contrário, um desafio de MFA ou de dispositivo será iniciado no locatário inicial do usuário. Saiba mais sobre o fluxo de autenticação e o acesso condicional para usuários externos.

Aplicativos multilocatários

Se você oferecer um aplicativo de software como serviço (SaaS) para muitas organizações, poderá configurar seu aplicativo para aceitar credenciais de qualquer locatário do Microsoft Entra. Essa configuração é chamada Tornar seu aplicativo multilocatário. Os usuários em qualquer locatário do Microsoft Entra poderão entrar em seu aplicativo após o consentimento para usar sua conta com o aplicativo. Confira como habilitar entradas multilocatário.

Organizações multilocatários

Uma organização multilocatário é uma organização que tem mais de uma instância do Microsoft Entra ID. Há vários motivos para o uso da multilocação, por exemplo, usar várias nuvens ou ter vários limites geográficos. As organizações multilocatário usam um serviço de sincronização unidirecional do Microsoft Entra ID chamado sincronização entre locatários. A sincronização entre locatários permite a colaboração perfeita em uma organização multilocatário. Ela aprimora a experiência do usuário e garante que ele possa acessar os recursos sem a necessidade de receber um email de convite e sem precisar aceitar um prompt de consentimento em cada locatário.

Próximas etapas