Editar

Compartilhar via


Definir configurações de acesso entre locatários para colaboração B2B

Aplica-se a: Círculo verde com um símbolo de marca de seleção branca. Locatários da força de trabalho Círculo branco com um símbolo X cinza. Locatários externos (saiba mais)

Use as configurações de Acesso entre locatários das Identidades Externas para gerenciar como colaborar com outras organizações do Microsoft Entra por meio da colaboração B2B. Essas configurações determinam o nível de acesso de entrada que os usuários nas organizações externas do Microsoft Entra têm nos seus recursos, bem como o nível de acesso de saída que os usuários têm nas organizações externas. Elas também permitem que você confie na MFA (autenticação multifator) e nas declarações do dispositivo (declarações compatíveis e declarações ingressadas no Microsoft Entra híbrido) de outras organizações do Microsoft Entra. Para obter detalhes e considerações sobre planejamento, confira Acesso entre locatários da ID externa do Microsoft Entra.

Colaboração entre nuvens: organizações parceiras em diferentes nuvens da Microsoft podem configurar a colaboração B2B entre si. Inicialmente, as duas organizações devem habilitar a colaboração entre si, conforme descrito em Definir configurações de nuvem da Microsoft. Em seguida, cada organização pode, opcionalmente, modificar suas configurações de acesso de entrada e configurações de acesso de saída, conforme descrito abaixo.

Importante

A Microsoft está começando a migrar clientes que usam configurações de acesso entre locatários para um novo modelo de armazenamento em 30 de agosto de 2023. Você pode observar uma entrada em seus logs de auditoria informando que suas configurações de acesso entre locatários foram atualizadas à medida que nossa tarefa automatizada migra suas configurações. Por um breve intervalo de tempo, enquanto a migração é processada, você não poderá fazer alterações nas configurações. Se você não conseguir fazer uma alteração, deverá aguardar alguns instantes e tentar a alteração novamente. Depois que a migração for concluída, você não estará mais limitado a 25 KB de espaço de armazenamento, e não haverá mais limites para o número de parceiros que você pode adicionar.

Pré-requisitos

Cuidado

A alteração das configurações padrão de entrada ou de saída para bloquear o acesso pode bloquear o acesso comercialmente crítico existente aos aplicativos na sua organização ou em organizações parceiras. Use as ferramentas descritas em Acesso entre locatários na ID do Microsoft Entra e consulte os stakeholders da empresa para identificar o acesso necessário.

  • Revise a seção Considerações importantes na visão geral do acesso entre locatários antes de definir as configurações de acesso entre locatários.
  • Use as ferramentas e siga as recomendações descritas em Identificar as credenciais de entrada e de saída para entender quais organizações externas e recursos do Microsoft Entra os usuários estão acessando no momento.
  • Decida o nível padrão de acesso que deseja aplicar a todas as organizações externas do Microsoft Entra.
  • Identifique as organizações do Microsoft Entra que precisam ter configurações personalizadas, de modo que você possa definir configurações organizacionais para elas.
  • Caso deseje aplicar as configurações de acesso a usuários, grupos ou aplicativos específicos em uma organização externa, entre em contato com a organização para obter informações antes de definir as configurações. Obtenha as IDs de objeto de usuário, as IDs de objeto de grupo ou as IDs do aplicativo (IDs do aplicativo cliente ou IDs do aplicativo de recurso) para que você possa direcionar as configurações corretamente.
  • Para configurar a colaboração B2B com uma organização parceira em uma nuvem externa do Microsoft Azure, siga as etapas em Definir as configurações de nuvem da Microsoft. Um administrador na organização parceira precisa fazer o mesmo para seu locatário.
  • As configurações de lista de permissões/bloqueios e de acesso entre locatários são verificadas no momento do convite. Se o domínio de um usuário estiver na lista de permitidos, ele poderá ser convidado, a menos que o domínio esteja explicitamente bloqueado nas configurações de acesso entre locatários. Se o domínio de um usuário estiver na lista de bloqueados, ele não poderá ser convidado, independentemente das configurações de acesso entre locatários. Se um usuário não estiver em nenhuma das listas, vamos verificar as configurações de acesso entre locatários para determinar se ele pode ser convidado.

Definir as configurações padrão

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

As configurações padrão de acesso multilocatário se aplicam a todas as organizações externas para as quais você não criou configurações personalizadas específicas da organização. Caso deseje modificar as configurações padrão fornecidas pela ID do Microsoft Entra, siga estas etapas.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança.

  2. Navegue até Identidades>Identidades Externas>Configurações de acesso entre locatários e selecione Configurações de acesso entre locatários.

  3. Escolha a guia Configurações padrão e revise a página de resumo.

    Captura de tela que mostra a guia de Configurações de acesso entre locatários Configurações padrão.

  4. Para alterar as configurações, selecione o link Editar padrões de entrada ou o link Editar padrões de saída.

    Captura de tela que mostra os botões de edição para Configurações padrão.

  5. Modifique as configurações padrão seguindo as etapas detalhadas nestas seções:

Adicionar uma organização

Siga estas etapas para definir configurações personalizadas para organizações específicas.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança.

  2. Navegue até Identidade>Identidades Externas>Configurações de acesso entre locatários e selecione Configurações organizacionais.

  3. Selecione Adicionar organização.

  4. No painel Adicionar organização, digite o nome de domínio completo (ou a ID de locatário) da organização.

    Captura de tela que mostra como adicionar uma organização.

  5. Selecione a organização nos resultados da pesquisa e escolha Adicionar.

  6. A organização será exibida na lista Configurações organizacionais. Neste ponto, todas as configurações de acesso dessa organização são herdadas das configurações padrão. Para alterar as configurações dessa organização, selecione o link Herdado do padrão na coluna Acesso de entrada ou Acesso de saída.

    Captura de tela que mostra uma organização adicionada com configurações padrão.

  7. Modifique as configurações da organização seguindo as etapas detalhadas nestas seções:

Modificar configurações de acesso de entrada

Com as configurações de entrada, selecione quais usuários e grupos externos podem acessar os aplicativos internos escolhidos por você. Se você estiver definindo configurações padrão ou configurações específicas da organização, as etapas para alterar as configurações de acesso entre locatários de entrada serão as mesmas. Conforme descrito nesta seção, você navegará até a guia Padrão ou até uma organização na guia Configurações organizacionais e fará as alterações.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança.

  2. Navegue até Identidades>Identidades Externas>Configurações de acesso entre locatários.

  3. Navegue até as configurações que deseja modificar:

    • Configurações padrão: para modificar as configurações de entrada padrão, selecione a guia Configurações padrão e, em Configurações de acesso de entrada, escolha Editar padrões de entrada.
    • Configurações organizacionais: para modificar as configurações de uma organização específica, selecione a guia Configurações organizacionais, localize a organização na lista (ou adicione uma) e escolha o link na coluna Acesso de entrada.
  4. Siga as etapas detalhadas para as configurações de entrada que deseja alterar:

Para alterar as configurações da colaboração B2B de entrada

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança.

  2. Navegue até Identidade>Identidades Externas>Configurações de acesso entre locatários e selecione Configurações organizacionais

  3. Selecione o link na coluna Acesso de entrada e a guia Colaboração B2B.

  4. Se estiver definindo configurações de acesso de entrada para uma organização específica, selecione uma opção:

    • Configurações padrão: selecione esta opção caso deseje que a organização use as configurações de entrada padrão (conforme definido na guia de configurações Padrão). Se já foram definidas configurações personalizadas para essa organização, selecione Sim para confirmar que deseja substituir todas as configurações pelas configurações padrão. Em seguida, selecione Salvar e ignore o restante das etapas neste procedimento.

    • Personalizar configurações: selecione essa opção se quiser personalizar as configurações a serem impostas para essa organização em vez das configurações padrão. Continue com o restante das etapas deste procedimento.

  5. Selecione Usuários e grupos externos.

  6. Em Status do acesso, escolha uma das seguintes opções:

    • Permitir acesso: permite que os usuários e os grupos especificados em Aplica-se a sejam convidados para a colaboração B2B.
    • Bloquear acesso: impede que os usuários e os grupos especificados em Aplica-se a sejam convidados para a colaboração B2B.

    Captura de tela que mostra a seleção de status de acesso do usuário para colaboração B2B.

  7. Em Aplica-se a, selecione uma das seguintes opções:

    • Todos os usuários e grupos externos: aplica a ação escolhida em Status do acesso a todos os usuários e grupos de organizações externas do Microsoft Entra.
    • Selecionar usuários e grupos externos (exige uma assinatura P1 ou P2 da ID do Microsoft Entra): permite aplicar a ação escolhida em Status do acesso aos usuários e aos grupos específicos da organização externa.

    Observação

    Se você bloquear o acesso a todos os usuários e grupos externos, também precisará bloquear o acesso a todos os seus aplicativos internos (na guia Aplicativos).

    Captura de tela que mostra a seleção de usuários e grupos de destino.

  8. Se você escolher Selecionar usuários e grupos externos, faça o seguinte para cada usuário ou grupo que deseja adicionar:

    • Selecione Adicionar usuários e grupos externos.
    • No painel Adicionar outros usuários e grupos, na caixa de pesquisa, digite a ID de objeto de usuário ou a ID de objeto de grupo obtida na organização parceira.
    • No menu ao lado da caixa de pesquisa, escolha usuário ou grupo.
    • Selecione Adicionar.

    Observação

    Você não pode direcionar usuários ou grupos nas configurações de entrada padrão.

    Captura de tela que mostra a adição de usuários e grupos.

  9. Quando terminar de adicionar usuários e grupos, selecione Enviar.

    Captura de tela que mostra o envio de usuários e grupos.

  10. Selecione a guia Aplicativos.

  11. Em Status do acesso, escolha uma das seguintes opções:

    • Permitir acesso: permite que os aplicativos especificados em Aplica-se a sejam acessados pelos usuários da colaboração B2B.
    • Bloquear acesso: impede que os aplicativos especificados em Aplica-se a sejam acessados pelos usuários da colaboração B2B.

    Captura de tela que mostra o status do acesso dos aplicativos.

  12. Em Aplica-se a, selecione uma das seguintes opções:

    • Todos os aplicativos: aplica a ação escolhida em Status do acesso a todos os seus aplicativos.
    • Selecionar aplicativos (exige uma assinatura P1 ou P2 da ID do Microsoft Entra): permite aplicar a ação escolhida em Status do acesso a aplicativos específicos da sua organização.

    Observação

    Se você bloquear o acesso a todos os aplicativos, também precisará bloquear o acesso a todos os usuários e grupos externos (na guia Usuários e grupos externos).

    Captura de tela que mostra os aplicativos de destino.

  13. Se você escolher Selecionar aplicativos, faça o seguinte para cada aplicativo que deseja adicionar:

    • Escolha Adicionar aplicativos da Microsoft ou Adicionar outros aplicativos.
    • No painel Selecionar, digite o nome do aplicativo ou a ID do aplicativo (a ID do aplicativo cliente ou a ID do aplicativo de recurso) na caixa de pesquisa. Em seguida, escolha o aplicativo nos resultados da pesquisa. Repita a etapa para cada aplicativo que deseja adicionar.
    • Quando terminar de selecionar aplicativos, escolha Selecionar.

    Captura de tela que mostra a seleção de aplicativos.

  14. Selecione Salvar.

Adicionar o aplicativo Portais de Administração da Microsoft à colaboração B2B

Você não pode adicionar diretamente o aplicativo Portais de Administração da Microsoft às configurações de acesso entre locatários de entrada e saída no centro de administração do Microsoft Entra. No entanto, você pode adicionar os aplicativos listados abaixo individualmente usando a API do Microsoft Graph.

Os aplicativos a seguir fazem parte do grupo de aplicativos dos Portais de Administração da Microsoft:

  • Portal do Azure (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Centro de administração do Microsoft Entra (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Portal do Microsoft 365 Defender (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Centro de administração do Microsoft Intune (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Portal de conformidade do Microsoft Purview (80ccca67-54bd-44ab-8625-4b79c4dc7775)

Configurar a ordem de resgate

Para personalizar a ordem dos provedores de identidade que os usuários convidados podem usar para entrar quando aceitarem o convite, siga as seguintes etapas.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança. Em seguida, abra o serviço de Identidade no lado esquerdo.

  2. Selecione Identidades Externas>Configurações de acesso entre locatários.

  3. Nas configurações organizacionais, selecione o link na coluna Acesso de entrada e na guia Colaboração B2B.

  4. Selecione a guia Ordem de resgate.

  5. Mova os provedores de identidade para cima ou para baixo para alterar a ordem em que os usuários convidados podem se conectar quando aceitarem seu convite. Também é possível redefinir a ordem de resgate para as configurações padrão aqui.

    Captura de tela que mostra a guia da ordem de resgate.

  6. Selecione Salvar.

Você também pode personalizar a ordem de resgate por meio da API do Microsoft Graph.

  1. Abra o Microsoft Graph Explorer.

  2. Entre como, no mínimo, a função de Administrador de Segurança em seu locatário de recurso.

  3. Execute a seguinte consulta para obter a ordem de resgate atual:

GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
  1. Neste exemplo, moveremos a federação IdP SAML/WS-Fed para a parte superior da ordem de resgate acima do provedor de identidade Microsoft Entra. Corrija o mesmo URI com este corpo da solicitação:
{
  "invitationRedemptionIdentityProviderConfiguration":
  {
  "primaryIdentityProviderPrecedenceOrder": ["ExternalFederation ","AzureActiveDirectory"],
  "fallbackIdentityProvider": "defaultConfiguredIdp "
  }
}
  1. Para verificar as alterações que executam a consulta GET novamente.

  2. Para redefinir a ordem de resgate para as configurações padrão, execute a seguinte consulta:

    {
    "invitationRedemptionIdentityProviderConfiguration": {
    "primaryIdentityProviderPrecedenceOrder": [
    "azureActiveDirectory",
    "externalFederation",
    "socialIdentityProviders"
    ],
    "fallbackIdentityProvider": "defaultConfiguredIdp"
    }
    }

Federação SAML/WS-Fed (Federação direta) para domínios verificados do Microsoft Entra ID

Agora você pode adicionar seu domínio verificado Microsoft Entra ID alistado para configurar a relação de federação direta. Primeiro, defina a configuração de federação direta no centro de administração ou por meio da API. Verifique se o domínio não está verificado no mesmo locatário. Depois que a configuração for definida, você poderá personalizar a ordem de resgate. O IdP SAML/WS-Fed é adicionado à ordem de resgate como a última entrada. Você pode movê-lo para cima na ordem de resgate para defini-lo acima do provedor de identidade Microsoft Entra.

Impedir que os usuários B2B resgatem um convite usando contas Microsoft

Para impedir que os usuários convidados B2B resgatem seus convites usando suas contas Microsoft existentes ou criem uma nova para aceitar o convite, siga as etapas abaixo.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança. Em seguida, abra o serviço de Identidade no lado esquerdo.

  2. Selecione Identidades Externas>Configurações de acesso entre locatários.

  3. Nas configurações organizacionais, selecione o link na coluna Acesso de entrada e na guia Colaboração B2B.

  4. Selecione a guia Ordem de resgate.

  5. Em Provedores de identidade de fallback, desabilite a MSA (conta Microsoft).

    Captura de tela da opção provedores de identidade de fallback.

  6. Selecione Salvar.

É necessário ter pelo menos um provedor de identidade de fallback habilitado a qualquer momento. Se você quiser desabilitar as contas Microsoft, deverá habilitar a senha de uso único de email. Não é possível desabilitar ambos os provedores de identidade de fallback. Todos os usuários convidados existentes conectados com as contas Microsoft continuam a usá-la durante as entradas subsequentes. Você precisa redefinir o status de resgate para que essa configuração seja aplicada.

Para alterar as configurações de confiança de entrada para a MFA e as declarações de dispositivo

  1. Selecione a guia Configurações de confiança.

  2. (Esta etapa se aplica apenas às Configurações organizacionais.) Se você estiver definindo as configurações de uma organização, selecione uma das seguintes opções:

    • Configurações padrão: a organização usa as configurações definidas na guia Configurações padrão. Se já foram definidas configurações personalizadas para essa organização, selecione Sim para confirmar que deseja substituir todas as configurações pelas configurações padrão. Em seguida, selecione Salvar e ignore o restante das etapas neste procedimento.

    • Personalizar configurações: você pode personalizar as configurações a serem impostas a essa organização em vez das configurações padrão. Continue com o restante das etapas deste procedimento.

  3. Selecione uma ou mais das seguintes opções:

    • Confiar na autenticação multifator de locatários do Microsoft Entra: marque essa caixa de seleção para permitir que suas políticas de acesso condicional confiem em declarações de MFA de organizações externas. Durante a autenticação, o Microsoft Entra ID verifica as credenciais de um usuário em busca de uma declaração de que ele concluiu a MFA. Caso contrário, um desafio da MFA é iniciado no locatário inicial do usuário.

    • Confiar em dispositivos em conformidade: permite que as suas políticas de Acesso Condicional confiem nas declarações de dispositivo em conformidade de uma organização externa quando os usuários acessarem seus recursos.

    • Confiar em dispositivos ingressados no Microsoft Entra híbrido: permite que suas políticas de acesso condicional confiem nas declarações de dispositivo ingressadas no Microsoft Entra híbrido em uma organização externa quando os usuários acessarem seus recursos.

    Captura de tela que mostra as configurações de confiança.

  4. (Esta etapa se aplica somente a Configurações organizacionais.) Revise a opção Resgate automático:

    • Resgatar convites automaticamente com o locatário<locatário>: ative essa configuração se quiser resgatar convites automaticamente. Nesse caso, os usuários do locatário especificado não precisarão aceitar o prompt de consentimento na primeira vez que acessarem esse locatário usando sincronização entre locatários, colaboração B2B ou conexão direta de B2B. Essa configuração só suprimirá a solicitação de consentimento se o locatário especificado também marcar o acesso de saída nessa configuração.

    Captura de tela que mostra a caixa de seleção do Resgate automático de entrada.

  5. Selecione Salvar.

Permitir que os usuários sincronizem neste locatário

Se você selecionar Acesso de entrada da organização adicionada, verá a guia Sincronização entre locatários e a caixa de seleção Permitir que os usuários sincronizem nesse locatário. A sincronização entre locatários é um serviço de sincronização unidirecional do Microsoft Entra ID que automatiza a criação, atualização e exclusão de usuários da colaboração B2B nos diversos locatários de uma organização. Para saber mais, confira Configurar sincronização entre locatários e a documentação Organizações multilocatário.

Captura de tela que mostra a guia Sincronização entre locatários, com a caixa de seleção Permitir sincronização de usuários para este locatário.

Modificar as configurações de acesso de saída

Com as configurações de saída, selecione quais usuários e grupos podem acessar os aplicativos externos escolhidos por você. Se você estiver definindo configurações padrão ou configurações específicas da organização, as etapas para alterar as configurações de acesso entre locatários de saída serão as mesmas. Conforme descrito nesta seção, você navegará até a guia Padrão ou até uma organização na guia Configurações organizacionais e fará as alterações.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança.

  2. Navegue até Identidades>Identidades Externas>Configurações de acesso entre locatários.

  3. Navegue até as configurações que deseja modificar:

    • Para modificar as configurações de saída padrão, selecione a guia Configurações padrão e, em Configurações de acesso de saída, escolha Editar padrões de saída.

    • Para modificar as configurações de uma organização específica, selecione a guia Configurações organizacionais, encontre a organização na lista (ou adicione uma) e escolha o link na coluna Acesso de saída.

  4. Selecione a guia Colaboração B2B.

  5. (Essa etapa só se aplica a Configurações organizacionais.) Se você estiver definindo as configurações de uma organização, selecione uma opção:

    • Configurações padrão: a organização usa as configurações definidas na guia Configurações padrão. Se já foram definidas configurações personalizadas para essa organização, selecione Sim para confirmar que deseja substituir todas as configurações pelas configurações padrão. Em seguida, selecione Salvar e ignore o restante das etapas neste procedimento.

    • Personalizar configurações: você pode personalizar as configurações a serem impostas a essa organização em vez das configurações padrão. Continue com o restante das etapas deste procedimento.

  6. Selecione Usuários e grupos.

  7. Em Status do acesso, escolha uma das seguintes opções:

    • Permitir acesso: permite que os usuários e os grupos especificados em Aplica-se a sejam convidados para organizações externas para a colaboração B2B.
    • Bloquear acesso: impede que os usuários e os grupos especificados em Aplica-se a sejam convidados para a colaboração B2B. Se você bloquear o acesso para todos os usuários e grupos, isso também impedirá que todos os aplicativos externos sejam acessados por meio da colaboração B2B.

    Captura de tela que mostra o status do acesso de usuários e grupos para colaboração B2B.

  8. Em Aplica-se a, selecione uma das seguintes opções:

    • Todos os usuários <da sua organização>: aplica a ação escolhida em Status do acesso a todos os usuários e grupos.
    • Selecionar usuários e grupos <da sua organização> (exige uma assinatura P1 ou P2 da ID do Microsoft Entra): permite aplicar a ação escolhida em Status do acesso a usuários e grupos específicos.

    Observação

    Se você bloquear o acesso a todos os usuários e grupos, também precisará bloquear o acesso a todos os aplicativos externos (na guia Aplicativos externos).

    Captura de tela que mostra a seleção de usuários de destino para colaboração B2B.

  9. Se você escolher Selecionar usuários e grupos <da sua organização>, faça o seguinte para cada usuário ou grupo que deseja adicionar:

    • Escolha Adicionar usuários e grupos <da sua organização>.
    • No painel Selecionar, digite o nome de usuário ou o nome do grupo na caixa de pesquisa.
    • Escolha o usuário ou o grupo nos resultados da pesquisa.
    • Quando terminar de selecionar os usuários e os grupos que deseja adicionar, escolha Selecionar.

    Observação

    Ao direcionar seus usuários e grupos, você não poderá selecionar usuários que configuraram a autenticação baseada em SMS. Isso ocorre porque os usuários que têm uma "credencial federada" em seu objeto de usuário são bloqueados para impedir que usuários externos sejam adicionados às configurações de acesso de saída. Como solução alternativa, você pode usar a API do Microsoft Graph para adicionar a ID de objeto do usuário diretamente ou direcionar um grupo ao qual o usuário pertence.

  10. Selecione a guia Aplicativos externos.

  11. Em Status do acesso, escolha uma das seguintes opções:

    • Permitir acesso: permite que os aplicativos externos especificados em Aplica-se a sejam acessados pelos usuários por meio da colaboração B2B.
    • Bloquear acesso: impede que os aplicativos externos especificados em Aplica-se a sejam acessados pelos usuários por meio da colaboração B2B.

    Captura de tela que mostra o status do acesso dos aplicativos para colaboração B2B.

  12. Em Aplica-se a, selecione uma das seguintes opções:

    • Todos os aplicativos externos: aplica a ação escolhida em Status do acesso a todos os aplicativos externos.
    • Selecionar aplicativos externos: aplica a ação escolhida em Status do acesso a todos os aplicativos externos.

    Observação

    Se você bloquear o acesso a todos os aplicativos externos, também precisará bloquear o acesso a todos os usuários e grupos (na guia Usuários e grupos).

    Captura de tela que mostra destinos do aplicativo para colaboração B2B.

  13. Se você escolher Selecionar aplicativos externos, faça o seguinte para cada aplicativo que deseja adicionar:

    • Escolha Adicionar aplicativos da Microsoft ou Adicionar outros aplicativos.
    • Na caixa de pesquisa, digite o nome do aplicativo ou a ID do aplicativo (a ID do aplicativo cliente ou a ID do aplicativo de recurso). Em seguida, escolha o aplicativo nos resultados da pesquisa. Repita a etapa para cada aplicativo que deseja adicionar.
    • Quando terminar de selecionar aplicativos, escolha Selecionar.

    Captura de tela que mostra a seleção de aplicativos para colaboração B2B.

  14. Clique em Salvar.

Para alterar configurações de confiança de saída

(Essa seção só se aplica a Configurações organizacionais.)

  1. Selecione a guia Configurações de confiança.

  2. Revise a opção Resgate automático:

    • Resgatar convites automaticamente com o locatário<locatário>: ative essa configuração se quiser resgatar convites automaticamente. Nesse caso, os usuários do locatário não precisam aceitar o prompt de consentimento na primeira vez que acessarem o locatário especificado usando a sincronização entre locatários, a colaboração B2B ou a conexão direta de B2B. Essa configuração só suprimirá a solicitação de consentimento se o locatário especificado também marcar o acesso de entrada nessa configuração.

      Captura de tela que mostra a caixa de seleção do Resgate automático de saída.

  3. Selecione Salvar.

Excluir uma organização

Quando você remove uma organização das Configurações organizacionais, as configurações de acesso padrão entre locatários entram em vigor para ela.

Observação

se a organização for um provedor de serviços de nuvem para sua organização (a propriedade isServiceProvider no Microsoft Graph configuração específica de parceiro for verdadeira), você não poderá remover a organização.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de segurança.

  2. Navegue até Identidades>Identidades Externas>Configurações de acesso entre locatários.

  3. Selecione a guia Configurações organizacionais.

  4. Localize a organização na lista e, em seguida, selecione o ícone de lixeira na linha.