Colaboração B2B do Microsoft Entra para organizações híbridas
Aplica-se a: Locatários da força de trabalho Locatários externos (saiba mais)
A colaboração B2B do Microsoft Entra torna mais fácil para você dar aos seus parceiros externos acesso a aplicativos e recursos em sua organização. Isso é verdade mesmo em uma configuração híbrida em que você tem recursos locais e baseados em nuvem. Não importa se você atualmente gerencia contas de parceiros externos localmente em seu sistema de identidade local ou se gerencia as contas externas na nuvem como usuários B2B do Microsoft Entra. Agora você pode conceder a esses usuários acesso a recursos em qualquer local, usando as mesmas credenciais de entrada para ambos os ambientes.
Conceda aos usuários B2B no Microsoft Entra ID acesso aos seus aplicativos locais
Se sua organização usa os recursos de colaboração B2B do Microsoft Entra para convidar usuários convidados de organizações parceiras para sua ID do Microsoft Entra, agora você pode fornecer a esses usuários B2B acesso a aplicativos locais.
Para aplicativos que usam autenticação baseada em SAML, você pode disponibilizar esses aplicativos para usuários B2B por meio do portal do Azure, usando o proxy de aplicativo Microsoft Entra para autenticação.
Para aplicativos que usam autenticação integrada do Windows (IWA) com delegação restrita de Kerberos (KCD), você também usa o Proxy de ID do Microsoft Entra para autenticação. No entanto, para que a autorização funcione, é necessário um objeto de usuário no Ative Directory do Windows Server local. Há dois métodos que você pode usar para criar objetos de usuário locais que representam seus usuários convidados B2B.
- Você pode usar o Microsoft Identity Manager (MIM) 2016 SP1 e o agente de gerenciamento MIM para Microsoft Graph.
- Você pode usar um script do PowerShell. (Esta solução não requer MIM.)
Para obter detalhes sobre como implementar essas soluções, consulte Conceder aos usuários do Microsoft Entra B2B acesso aos seus aplicativos locais.
Conceda às contas de parceiros gerenciadas localmente acesso aos recursos da nuvem
Antes do Microsoft Entra ID, as organizações com sistemas de identidade locais tradicionalmente gerenciavam contas de parceiros em seu diretório local. Se você é uma organização desse tipo, deseja garantir que seus parceiros continuem a ter acesso à medida que você move seus aplicativos e outros recursos para a nuvem. Idealmente, você deseja que esses usuários usem o mesmo conjunto de credenciais para acessar recursos locais e na nuvem.
Agora oferecemos métodos onde você pode usar o Microsoft Entra Connect para sincronizar essas contas locais com a nuvem como "usuários convidados", onde as contas se comportam como usuários B2B do Microsoft Entra.
Para ajudar a proteger os dados da sua empresa, você pode controlar o acesso aos recursos certos e configurar políticas de autorização que tratem esses usuários convidados de forma diferente de seus funcionários.
Para obter detalhes sobre a implementação, consulte Conceder às contas de parceiros gerenciadas localmente acesso a recursos de nuvem usando a colaboração B2B do Microsoft Entra.