Partilhar via


Converter contas de convidado locais em contas de convidado B2B do Microsoft Entra

Com o Microsoft Entra ID (Microsoft Entra B2B), os usuários externos colaboram com suas identidades. Embora as organizações possam emitir nomes de usuário e senhas locais para usuários externos, essa abordagem não é recomendada. O Microsoft Entra B2B melhorou a segurança, o menor custo e a menor complexidade, em comparação com a criação de contas locais. Além disso, se sua organização emitir credenciais locais gerenciadas por usuários externos, você poderá usar o Microsoft Entra B2B. Use as orientações neste documento para fazer a transição.

Saiba mais: Planejar uma implantação de colaboração B2B do Microsoft Entra

Antes de começar

Este artigo é o número 10 de uma série de 10 artigos. Recomendamos que você revise os artigos em ordem. Vá para a seção Próximas etapas para ver a série inteira.

Identificar aplicativos voltados para o exterior

Antes de migrar contas locais para o Microsoft Entra B2B, confirme os aplicativos e cargas de trabalho que os usuários externos podem acessar. Por exemplo, para aplicativos hospedados localmente, valide se o aplicativo está integrado ao Microsoft Entra ID. Os aplicativos locais são um bom motivo para criar contas locais.

Saiba mais: Conceda aos usuários B2B no Microsoft Entra ID acesso aos seus aplicativos locais

Recomendamos que os aplicativos voltados para o exterior tenham logon único (SSO) e provisionamento integrados ao Microsoft Entra ID para a melhor experiência do usuário final.

Identificar contas de hóspedes locais

Identifique as contas a serem migradas para o Microsoft Entra B2B. As identidades externas no Ative Directory são identificáveis com um par atributo-valor. Por exemplo, fazendo ExtensionAttribute15 = External para usuários externos. Se esses usuários estiverem configurados com o Microsoft Entra Connect Sync ou a sincronização na nuvem do Microsoft Entra Connect, configure os UserType usuários externos sincronizados para que os atributos sejam definidos como Guest. Se os usuários estiverem configurados como contas somente na nuvem, você poderá modificar os atributos do usuário. Principalmente, identificar usuários para converter para B2B.

Mapeie contas de convidados locais para identidades externas

Identifique identidades de usuários ou e-mails externos. Confirme se a conta local (v-lakshmi@contoso.com) é um usuário com a identidade residencial e o endereço de e-mail: lakshmi@fabrikam.com. Para identificar identidades domésticas:

  • O patrocinador do utilizador externo fornece a informação
  • O utilizador externo fornece a informação
  • Consulte um banco de dados interno, se as informações forem conhecidas e armazenadas

Depois de mapear contas locais externas para identidades, adicione identidades externas ou e-mail ao atributo user.mail em contas locais.

Comunicações com o utilizador final

Notifique os usuários externos sobre o tempo de migração. Comunique expectativas, por exemplo, quando os usuários externos devem parar de usar uma senha atual para habilitar a autenticação por credenciais domésticas e corporativas. As comunicações podem incluir campanhas de e-mail e anúncios.

Migrar contas de convidado locais para o Microsoft Entra B2B

Depois que as contas locais tiverem os atributos user.mail preenchidos com a identidade externa e o email, converta as contas locais para o Microsoft Entra B2B convidando a conta local. Você pode usar o PowerShell ou a API do Microsoft Graph.

Saiba mais: Convide usuários internos para a colaboração B2B

Considerações pós-migração

Se as contas locais de usuários externos foram sincronizadas localmente, reduza sua pegada local e use contas de convidado B2B. Pode:

  • Fazer a transição de contas locais de usuários externos para o Microsoft Entra B2B e parar de criar contas locais
    • Convidar usuários externos no Microsoft Entra ID
  • Randomize as senhas de conta local do usuário externo para impedir a autenticação em recursos locais
    • Essa ação garante que a autenticação e o ciclo de vida do usuário estejam conectados à identidade inicial do usuário externo

Próximos passos

Use a série de artigos a seguir para saber como proteger o acesso externo aos recursos. Recomendamos que siga a ordem listada.

  1. Determine sua postura de segurança para acesso externo com o Microsoft Entra ID

  2. Descubra o estado atual da colaboração externa na sua organização

  3. Criar um plano de segurança para acesso externo a recursos

  4. Acesso externo seguro com grupos no Microsoft Entra ID e Microsoft 365

  5. Transição para colaboração governada com colaboração B2B do Microsoft Entra

  6. Gerencie o acesso externo com o gerenciamento de direitos do Microsoft Entra

  7. Gerencie o acesso externo a recursos com políticas de Acesso Condicional

  8. Controle o acesso externo a recursos no Microsoft Entra ID com rótulos de sensibilidade

  9. Proteja o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID (Você está aqui)

  10. Converter contas de convidado locais em contas de convidado B2B do Microsoft Entra (Você está aqui)