Översikt: Åtkomst mellan klientorganisationer med externt Microsoft Entra-ID

Microsoft Entra-organisationer kan använda åtkomstinställningar för externt ID mellan klientorganisationer för att hantera hur de samarbetar med andra Microsoft Entra-organisationer och andra Microsoft Azure-moln via B2B-samarbete och B2B-direktanslutning. Åtkomstinställningar mellan klientorganisationer ger dig detaljerad kontroll över hur externa Microsoft Entra-organisationer samarbetar med dig (inkommande åtkomst) och hur dina användare samarbetar med externa Microsoft Entra-organisationer (utgående åtkomst). Med de här inställningarna kan du också lita på multifaktorautentisering (MFA) och enhetsanspråk (kompatibla anspråk och Microsoft Entra-hybridanslutna anspråk) från andra Microsoft Entra-organisationer.

I den här artikeln beskrivs inställningar för åtkomst mellan klientorganisationer, som används för att hantera B2B-samarbete och B2B-direktanslutning med externa Microsoft Entra-organisationer, inklusive i Microsoft-moln. Fler inställningar är tillgängliga för B2B-samarbete med icke-Microsoft Entra-identiteter (till exempel sociala identiteter eller icke-IT-hanterade externa konton). De här externa samarbetsinställningarna innehåller alternativ för att begränsa gästanvändares åtkomst, ange vem som kan bjuda in gäster och tillåta eller blockera domäner.

Viktigt!

Microsoft började flytta kunder med åtkomstinställningar mellan klientorganisationer till en ny lagringsmodell den 30 augusti 2023. Du kanske ser en post i granskningsloggarna som informerar dig om att inställningarna för åtkomst mellan klientorganisationer har uppdaterats när vår automatiserade uppgift migrerar dina inställningar. För ett kort fönster medan migreringsprocesserna, kommer du inte att kunna göra ändringar i dina inställningar. Om du inte kan göra en ändring väntar du en stund och provar ändringen igen. När migreringen är klar begränsas du inte längre med 25 kB lagringsutrymme och det finns inga fler gränser för hur många partner du kan lägga till.

Hantera extern åtkomst med inställningar för inkommande och utgående trafik

De externa identiteterna för åtkomst mellan klientorganisationer hanterar hur du samarbetar med andra Microsoft Entra-organisationer. De här inställningarna avgör både vilken nivå av inkommande åtkomst användare i externa Microsoft Entra-organisationer har till dina resurser och nivån på utgående åtkomst som användarna har till externa organisationer.

Följande diagram visar inställningarna för inkommande och utgående åtkomst mellan klientorganisationer. Resource Microsoft Entra-klientorganisationen är den klientorganisation som innehåller de resurser som ska delas. När det gäller B2B-samarbete är resursklientorganisationen den inbjudande klientorganisationen (till exempel företagets klientorganisation, där du vill bjuda in externa användare). Användarens Microsoft Entra-klientorganisation är den klientorganisation där de externa användarna hanteras.

Översiktsdiagram över åtkomstinställningar mellan klientorganisationer.

Som standard är B2B-samarbete med andra Microsoft Entra-organisationer aktiverat och B2B-direktanslutning blockeras. Men med följande omfattande administratörsinställningar kan du hantera båda dessa funktioner.

  • Inställningar för utgående åtkomst styr om användarna kan komma åt resurser i en extern organisation. Du kan använda de här inställningarna för alla eller ange enskilda användare, grupper och program.

  • Inställningar för inkommande åtkomst styr om användare från externa Microsoft Entra-organisationer kan komma åt resurser i din organisation. Du kan använda de här inställningarna för alla eller ange enskilda användare, grupper och program.

  • Förtroendeinställningar (inkommande) avgör om dina principer för villkorsstyrd åtkomst kommer att lita på multifaktorautentiseringen (MFA), kompatibla enheter och Microsoft Entra hybridanslutna enhetsanspråk från en extern organisation om deras användare redan har uppfyllt dessa krav i sina hemklientorganisationer. När du till exempel konfigurerar dina förtroendeinställningar för att lita på MFA tillämpas dina MFA-principer fortfarande på externa användare, men användare som redan har slutfört MFA i sina hemklientorganisationer behöver inte slutföra MFA igen i din klientorganisation.

Standardinställningar

Standardinställningarna för åtkomst mellan klientorganisationer gäller för alla Microsoft Entra-organisationer utanför din klientorganisation, förutom de som du har konfigurerat organisationsinställningar för. Du kan ändra standardinställningarna, men de första standardinställningarna för B2B-samarbete och B2B-direktanslutning är följande:

  • B2B-samarbete: Alla interna användare är aktiverade för B2B-samarbete som standard. Den här inställningen innebär att dina användare kan bjuda in externa gäster att komma åt dina resurser och att de kan bjudas in till externa organisationer som gäster. MFA- och enhetsanspråk från andra Microsoft Entra-organisationer är inte betrodda.

  • B2B-direktanslutning: Inga B2B-direktanslutningsförtroenderelationer upprättas som standard. Microsoft Entra-ID blockerar alla inkommande och utgående B2B-direktanslutningsfunktioner för alla externa Microsoft Entra-klienter.

  • Organisationsinställningar: Inga organisationer läggs till i organisationens inställningar som standard. Det innebär att alla externa Microsoft Entra-organisationer är aktiverade för B2B-samarbete med din organisation.

  • Synkronisering mellan klientorganisationer: Inga användare från andra klienter synkroniseras till din klientorganisation med synkronisering mellan klientorganisationer.

De beteenden som beskrivs ovan gäller för B2B-samarbete med andra Microsoft Entra-klienter i samma Microsoft Azure-moln. I scenarier mellan moln fungerar standardinställningarna lite annorlunda. Se Microsofts molninställningar senare i den här artikeln.

Organisationsinställningar

Du kan konfigurera organisationsspecifika inställningar genom att lägga till en organisation och ändra inställningarna för inkommande och utgående trafik för organisationen. Organisationsinställningar har företräde framför standardinställningarna.

  • B2B-samarbete: För B2B-samarbete med andra Microsoft Entra-organisationer använder du åtkomstinställningar mellan klientorganisationer för att hantera inkommande och utgående B2B-samarbete och omfångsåtkomst till specifika användare, grupper och program. Du kan ange en standardkonfiguration som gäller för alla externa organisationer och sedan skapa individuella, organisationsspecifika inställningar efter behov. Med åtkomstinställningar mellan klientorganisationer kan du också lita på multifaktoranspråk (MFA) och enhetsanspråk (kompatibla anspråk och Microsoft Entra-hybridanslutna anspråk) från andra Microsoft Entra-organisationer.

    Dricks

    Vi rekommenderar att externa användare undantas från Identity Protection MFA-registreringsprincipen om du ska lita på MFA för externa användare. När båda principerna finns kan externa användare inte uppfylla kraven för åtkomst.

  • B2B-direktanslutning: För B2B-direktanslutning använder du organisationsinställningar för att konfigurera en ömsesidig förtroenderelation med en annan Microsoft Entra-organisation. Både din organisation och den externa organisationen måste ömsesidigt aktivera B2B-direktanslutning genom att konfigurera inställningar för inkommande och utgående åtkomst mellan klientorganisationer.

  • Du kan använda inställningar för externt samarbete för att begränsa vem som kan bjuda in externa användare, tillåta eller blockera B2B-specifika domäner och ange begränsningar för gästanvändares åtkomst till din katalog.

Inställning för automatisk inlösen

Inställningen för automatisk inlösen är en inställning för inkommande och utgående organisationsförtroende för att automatiskt lösa in inbjudningar så att användarna inte behöver acceptera medgivandeprompten första gången de får åtkomst till resursen/målklientorganisationen. Den här inställningen är en kryssruta med följande namn:

  • Lös in inbjudningar automatiskt med klientorganisationen<>

Skärmbild som visar kryssrutan för inkommande automatisk inlösen.

Jämför inställning för olika scenarier

Inställningen för automatisk inlösen gäller för synkronisering mellan klientorganisationer, B2B-samarbete och B2B-direktanslutning i följande situationer:

  • När användare skapas i en målklientorganisation med synkronisering mellan klientorganisationer.
  • När användare läggs till i en resursklientorganisation med B2B-samarbete.
  • När användare får åtkomst till resurser i en resursklientorganisation med B2B-direktanslutning.

I följande tabell visas hur den här inställningen jämförs när den är aktiverad för dessa scenarier:

Artikel Synkronisering mellan klienter B2B-samarbete B2B-direktanslutning
Inställning för automatisk inlösen Obligatoriskt Valfritt Valfritt
Användare får ett e-postmeddelande med B2B-samarbetsinbjudan Nej Nej Ej tillämpligt
Användare måste godkänna en medgivandeprompt Nej Nej Nej
Användare får ett e-postmeddelande om B2B-samarbete Nej Ja Ej tillämpligt

Den här inställningen påverkar inte programmedgivandeupplevelser. Mer information finns i Medgivandeupplevelse för program i Microsoft Entra-ID. Den här inställningen stöds inte för organisationer i olika Microsoft-molnmiljöer, till exempel Azure Commercial och Azure Government.

Inställningen för automatisk inlösen undertrycker endast e-postmeddelandet med medgivande och inbjudan om både hem-/källklientorganisationen (utgående) och resurs-/målklientorganisationen (inkommande) kontrollerar den här inställningen.

Diagram som visar inställningen för automatisk inlösen för både utgående och inkommande.

Följande tabell visar beteendet för medgivandeprompt för källklientanvändare när inställningen för automatisk inlösen kontrolleras för olika kombinationer av åtkomst för flera klientorganisationer.

Klientorganisation för hem/källa Resurs-/målklientorganisation Beteende för medgivandeprompt
för källklientanvändare
Utgående Inkommande
Ikon för bockmarkering. Ikon för bockmarkering. Undertryckta
Ikon för bockmarkering. Ikon för avmarkerad bockmarkering. Inte undertryckt
Ikon för avmarkerad bockmarkering. Ikon för bockmarkering. Inte undertryckt
Ikon för avmarkerad bockmarkering. Ikon för avmarkerad bockmarkering. Inte undertryckt
Inkommande Utgående
Ikon för bockmarkering. Ikon för bockmarkering. Inte undertryckt
Ikon för bockmarkering. Ikon för avmarkerad bockmarkering. Inte undertryckt
Ikon för avmarkerad bockmarkering. Ikon för bockmarkering. Inte undertryckt
Ikon för avmarkerad bockmarkering. Ikon för avmarkerad bockmarkering. Inte undertryckt

Information om hur du konfigurerar den här inställningen med Microsoft Graph finns i API:et Uppdatera crossTenantAccessPolicyConfigurationPartner . Information om hur du skapar en egen introduktionsupplevelse finns i B2B-samarbetsinbjudan.

Mer information finns i Konfigurera synkronisering mellan klientorganisationer, Konfigurera åtkomstinställningar mellan klientorganisationer för B2B-samarbete och Konfigurera åtkomstinställningar mellan klientorganisationer för B2B-direktanslutning.

Konfigurerbar inlösen

Med konfigurerbar inlösning kan du anpassa ordningen på identitetsprovidrar som dina gästanvändare kan logga in med när de accepterar din inbjudan. Du kan aktivera funktionen och ange inlösenordern under fliken Inlösenorder.

Skärmbild av fliken Inlösenorder.

När en gästanvändare väljer länken Acceptera inbjudan i ett e-postmeddelande med inbjudan löser Microsoft Entra-ID automatiskt in inbjudan baserat på standardbeställningen för inlösen. När du ändrar identitetsproviderns order under den nya fliken Inlösenorder åsidosätter den nya ordern standardbeställningen för inlösen.

Du hittar både primära identitetsprovidrar och reservidentitetsprovidrar under fliken Inlösenordning.

Primära identitetsprovidrar är de som har federationer med andra autentiseringskällor. Reservidentitetsprovidrar är de som används när en användare inte matchar en primär identitetsprovider.

Reservidentitetsprovidrar kan vara antingen Microsoft-konto (MSA), e-post engångslösenord eller båda. Du kan inte inaktivera båda reservidentitetsprovidrar, men du kan inaktivera alla primära identitetsprovidrar och endast använda reservidentitetsprovidrar för inlösningsalternativ.

Nedan visas kända begränsningar i funktionen:

  • Om en Microsoft Entra-ID-användare som har en befintlig session med enkel inloggning (SSO) autentiserar med e-post engångslösenord (OTP) måste de välja Använd ett annat konto och ange sitt användarnamn igen för att utlösa OTP-flödet. Annars får användaren ett fel som anger att deras konto inte finns i resursklientorganisationen.

  • Om dina gästanvändare bara kan använda e-postlösenord en gång för att lösa in en inbjudan blockeras de för närvarande från att använda SharePoint. Detta är specifikt för Microsoft Entra-ID-användare som löser in via OTP. Alla andra användare påverkas inte.

  • I scenarier där en användare har samma e-post i både sina Microsoft Entra-ID och Microsoft-konton, även efter att administratören har inaktiverat Microsoft-kontot som en inlösningsmetod, uppmanas användaren att välja mellan att använda sitt Microsoft Entra-ID eller sitt Microsoft-konto. Om de väljer Microsoft-konto tillåts det som ett inlösenalternativ även om det är inaktiverat.

Direkt federation för Microsoft Entra ID-verifierade domäner

SAML/WS-Fed-identitetsproviderfederation (direktfederation) stöds nu för Microsoft Entra ID-verifierade domäner. Med den här funktionen kan du konfigurera en direktfederation med en extern identitetsprovider för en domän som har verifierats i Microsoft Entra.

Kommentar

Kontrollera att domänen inte har verifierats i samma klientorganisation där du försöker konfigurera konfigurationen för direkt federation. När du har konfigurerat en direktfederation kan du konfigurera klientorganisationens inlöseninställningar och flytta SAML/WS-Fed-identitetsprovidern via Microsoft Entra-ID via de nya konfigurerbara inlösningsinställningarna för åtkomst mellan klientorganisationer.

När gästanvändaren löser in inbjudan visas en traditionell medgivandeskärm och omdirigeras sedan till sidan Mina appar. Om du går in i användarprofilen för den här direktfederationsanvändaren i resursklientorganisationen ser du att användaren nu löses in med extern federation som utfärdare.

Skärmbild av den direkta federationsprovidern under användaridentiteter.

Förhindra att dina B2B-användare löser in en inbjudan med Hjälp av Microsoft-konton

Nu kan du förhindra att dina B2B-gästanvändare löser in sin inbjudan med hjälp av Microsoft-konton. Det innebär att alla nya B2B-gästanvändare använder engångslösenord för e-post som reservidentitetsprovider och inte kan lösa in en inbjudan med sina befintliga Microsoft-konton eller uppmanas att skapa ett nytt Microsoft-konto. Du kan göra detta genom att inaktivera Microsoft-konton i reservidentitetsprovidrar för din inlösenorderinställning.

Skärmbild av alternativet reservidentitetsprovidrar.

Observera att det vid en viss tidpunkt måste finnas en reservidentitetsprovider aktiverad. Det innebär att om du vill inaktivera Microsoft-konton måste du aktivera engångslösenord för e-post. Alla befintliga gästanvändare som är inloggade med Microsoft-konton fortsätter att använda det under efterföljande inloggningar. Du måste återställa deras inlösenstatus för att den här inställningen ska gälla.

Synkroniseringsinställning för flera klientorganisationer

Synkroniseringsinställningen mellan klientorganisationer är en inställning för endast inkommande organisationer så att administratören för en källklient kan synkronisera användare till en målklientorganisation. Den här inställningen är en kryssruta med namnet Tillåt användare att synkronisera till den här klientorganisationen som anges i målklientorganisationen. Den här inställningen påverkar inte B2B-inbjudningar som skapats via andra processer, till exempel manuell inbjudan eller Microsoft Entra-berättigandehantering.

Skärmbild som visar fliken Synkronisering mellan klientorganisationer med kryssrutan Tillåt användare att synkronisera till den här klientorganisationen.

Information om hur du konfigurerar den här inställningen med Microsoft Graph finns i API:et Uppdatera crossTenantIdentitySyncPolicyPartner . Mer information finns i Konfigurera synkronisering mellan klientorganisationer.

Begränsningar för klientorganisation

Med inställningar för klientbegränsningar kan du styra vilka typer av externa konton som användarna kan använda på de enheter som du hanterar, inklusive:

  • Konton som användarna har skapat i okända klienter.
  • Konton som externa organisationer har gett till dina användare så att de kan komma åt organisationens resurser.

Vi rekommenderar att du konfigurerar klientbegränsningar för att inte tillåta dessa typer av externa konton och använda B2B-samarbete i stället. B2B-samarbete ger dig möjlighet att:

  • Använd villkorsstyrd åtkomst och framtvinga multifaktorautentisering för B2B-samarbetsanvändare.
  • Hantera inkommande och utgående åtkomst.
  • Avsluta sessioner och autentiseringsuppgifter när en B2B-samarbetsanvändares anställningsstatus ändras eller deras autentiseringsuppgifter överträds.
  • Använd inloggningsloggar för att visa information om B2B-samarbetsanvändaren.

Klientbegränsningar är oberoende av andra inställningar för åtkomst mellan klientorganisationer, så alla inställningar för inkommande, utgående eller förtroende som du har konfigurerat påverkar inte klientbegränsningarna. Mer information om hur du konfigurerar klientbegränsningar finns i Konfigurera klientbegränsningar V2.

Microsofts molninställningar

Med Microsofts molninställningar kan du samarbeta med organisationer från olika Microsoft Azure-moln. Med Microsofts molninställningar kan du upprätta ömsesidigt B2B-samarbete mellan följande moln:

  • Microsoft Azures kommersiella moln och Microsoft Azure Government
  • Microsoft Azures kommersiella moln och Microsoft Azure drivs av 21Vianet (drivs av 21Vianet)

Kommentar

Microsoft Azure Government innehåller Office GCC-High- och DoD-molnen.

För att konfigurera B2B-samarbete konfigurerar båda organisationerna sina Microsoft-molninställningar för att aktivera partnerns moln. Sedan använder varje organisation partnerns klient-ID för att hitta och lägga till partnern i organisationens inställningar. Därifrån kan varje organisation tillåta att deras standardinställningar för åtkomst mellan klientorganisationer gäller för partnern, eller så kan de konfigurera partnerspecifika inställningar för inkommande och utgående trafik. När du har upprättat B2B-samarbete med en partner i ett annat moln kan du:

  • Använd B2B-samarbete för att bjuda in en användare i partnerklientorganisationen för att få åtkomst till resurser i din organisation, inklusive verksamhetsspecifika webbappar, SaaS-appar och SharePoint Online-webbplatser, dokument och filer.
  • Använd B2B-samarbete för att dela Power BI-innehåll till en användare i partnerklientorganisationen.
  • Tillämpa principer för villkorsstyrd åtkomst på B2B-samarbetsanvändaren och välj att lita på multifaktorautentisering eller enhetsanspråk (kompatibla anspråk och Hybridanslutna Microsoft Entra-anspråk) från användarens hemklientorganisation.

Kommentar

B2B-direktanslutning stöds inte för samarbete med Microsoft Entra-klienter i ett annat Microsoft-moln.

Konfigurationssteg finns i Konfigurera Microsofts molninställningar för B2B-samarbete.

Standardinställningar i scenarier mellan moln

För att samarbeta med en partnerklientorganisation i ett annat Microsoft Azure-moln måste båda organisationerna ömsesidigt aktivera B2B-samarbete med varandra. Det första steget är att aktivera partnerns moln i inställningarna för flera klientorganisationer. När du först aktiverar ett annat moln blockeras B2B-samarbete för alla klienter i molnet. Du måste lägga till den klientorganisation som du vill samarbeta med i organisationens inställningar, och då börjar standardinställningarna gälla endast för den klientorganisationen. Du kan tillåta att standardinställningarna gäller, eller så kan du ändra organisationens inställningar för klientorganisationen.

Viktigt!

Viktigt!

Om du ändrar standardinställningarna för inkommande eller utgående trafik för att blockera åtkomst kan du blockera befintlig affärskritisk åtkomst till appar i din organisation eller partnerorganisationer. Se till att använda de verktyg som beskrivs i den här artikeln och kontakta dina affärsintressenter för att identifiera den åtkomst som krävs.

  • För att konfigurera åtkomstinställningar mellan klientorganisationer i Azure-portalen behöver du ett konto med en global administratör, säkerhetsadministratör eller en anpassad roll som du har definierat.

  • För att konfigurera förtroendeinställningar eller tillämpa åtkomstinställningar för specifika användare, grupper eller program behöver du en Microsoft Entra ID P1-licens. Licensen krävs för den klientorganisation som du konfigurerar. För B2B-direktanslutning, där ömsesidig förtroenderelation med en annan Microsoft Entra-organisation krävs, behöver du en Microsoft Entra ID P1-licens i båda klientorganisationer.

  • Åtkomstinställningar mellan klientorganisationer används för att hantera B2B-samarbete och B2B-direktanslutning med andra Microsoft Entra-organisationer. För B2B-samarbete med icke-Microsoft Entra-identiteter (till exempel sociala identiteter eller icke-IT-hanterade externa konton) använder du inställningar för externt samarbete. Externa samarbetsinställningar omfattar B2B-samarbetsalternativ för att begränsa gästanvändares åtkomst, ange vem som kan bjuda in gäster och tillåta eller blockera domäner.

  • Om du vill använda åtkomstinställningar för specifika användare, grupper eller program i en extern organisation måste du kontakta organisationen för information innan du konfigurerar inställningarna. Hämta användarobjekt-ID:n, gruppobjekt-ID:n eller program-ID:n (klientapp-ID: n eller resursapps-ID:n) så att du kan rikta inställningarna korrekt.

    Dricks

    Du kanske kan hitta program-ID:t för appar i externa organisationer genom att kontrollera inloggningsloggarna. Se avsnittet Identifiera inkommande och utgående inloggningar.

  • De åtkomstinställningar som du konfigurerar för användare och grupper måste matcha åtkomstinställningarna för program. Motstridiga inställningar tillåts inte och du ser varningsmeddelanden om du försöker konfigurera dem.

    • Exempel 1: Om du blockerar inkommande åtkomst för alla externa användare och grupper måste åtkomsten till alla dina program också blockeras.

    • Exempel 2: Om du tillåter utgående åtkomst för alla dina användare (eller specifika användare eller grupper) hindras du från att blockera all åtkomst till externa program. Åtkomst till minst ett program måste tillåtas.

  • Om du vill tillåta B2B-direktanslutning med en extern organisation och dina principer för villkorsstyrd åtkomst kräver MFA, måste du konfigurera dina förtroendeinställningar så att dina principer för villkorsstyrd åtkomst accepterar MFA-anspråk från den externa organisationen.

  • Om du blockerar åtkomst till alla appar som standard kan användarna inte läsa e-postmeddelanden som krypterats med Microsoft Rights Management Service (även kallat Office 365-meddelandekryptering eller OME). För att undvika det här problemet rekommenderar vi att du konfigurerar dina utgående inställningar så att användarna kan komma åt det här app-ID:t: 00000012-0000-0000-c000-000000000000. Om det här är det enda program som du tillåter blockeras åtkomsten till alla andra appar som standard.

Anpassade roller för hantering av åtkomstinställningar mellan klientorganisationer

Åtkomstinställningar mellan klientorganisationer kan hanteras med anpassade roller som definieras av din organisation. På så sätt kan du definiera dina egna roller med detaljerad omfattning för att hantera åtkomstinställningar mellan klientorganisationer i stället för att använda någon av de inbyggda rollerna för hantering. Din organisation kan definiera anpassade roller för att hantera åtkomstinställningar mellan klientorganisationer. På så sätt kan du skapa egna roller med detaljerad omfattning för att hantera åtkomstinställningar mellan klientorganisationer i stället för att använda inbyggda roller för hantering.

Administratör för åtkomst mellan klientorganisationer

Den här rollen kan hantera allt i inställningar för åtkomst mellan klientorganisationer, inklusive standardinställningar och organisationsbaserade inställningar. Den här rollen ska tilldelas till användare som behöver hantera alla inställningar i åtkomstinställningar mellan klientorganisationer.

Se listan över rekommenderade åtgärder för den här rollen nedan.

Åtgärder
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update
microsoft.directory/crossTenantAccessPolicy/basic/update
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/default/b2bDirect Anslut/update
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirect Anslut/update
microsoft.directory/crossTenantAccessPolicy/partners/create
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/partners/delete
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/basic/update
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/create
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update

Åtkomstläsare mellan klientorganisationer

Den här rollen kan läsa allt i inställningar för åtkomst mellan klientorganisationer, inklusive standardinställningar och organisationsbaserade inställningar. Den här rollen bör tilldelas till användare som bara behöver granska inställningarna i åtkomstinställningar mellan klientorganisationer, men inte hantera dem.

Se listan över rekommenderade åtgärder för den här rollen nedan.

Åtgärder
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read

Partneradministratör för åtkomst mellan klientorganisationer

Den här rollen kan hantera allt som rör partner och läsa standardinställningarna. Den här rollen ska tilldelas till användare som behöver hantera organisationsbaserade inställningar men inte kan ändra standardinställningarna.

Se listan över rekommenderade åtgärder för den här rollen nedan.

Åtgärder
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/basic/update
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirect Anslut/update
microsoft.directory/crossTenantAccessPolicy/partners/create
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/partners/delete
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/basic/update
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/create
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update

Skydda administrativa åtgärder för åtkomst mellan klientorganisationer

Alla åtgärder som ändrar åtkomstinställningar mellan klientorganisationer betraktas som skyddade åtgärder och kan dessutom skyddas med principer för villkorsstyrd åtkomst. Mer information och konfigurationssteg finns i skyddade åtgärder.

Identifiera inkommande och utgående inloggningar

Det finns flera verktyg som hjälper dig att identifiera den åtkomst som dina användare och partner behöver innan du anger inställningar för inkommande och utgående åtkomst. För att säkerställa att du inte tar bort åtkomst som användarna och partnerna behöver bör du undersöka det aktuella inloggningsbeteendet. Om du tar det här preliminära steget kan du förhindra förlust av önskad åtkomst för dina slutanvändare och partneranvändare. Men i vissa fall behålls dessa loggar bara i 30 dagar, så vi rekommenderar starkt att du talar med dina affärsintressenter för att säkerställa att nödvändig åtkomst inte går förlorad.

PowerShell-skript för inloggning mellan klientorganisationer

Om du vill granska användarinloggningsaktiviteten som är associerad med externa klientorganisationer använder du PowerShell-skriptet för användarinloggning mellan klientorganisationer. Om du till exempel vill visa alla tillgängliga inloggningshändelser för inkommande aktivitet (externa användare som har åtkomst till resurser i den lokala klientorganisationen) och utgående aktivitet (lokala användare som har åtkomst till resurser i en extern klientorganisation) kör du följande kommando:

Get-MSIDCrossTenantAccessActivity -SummaryStats -ResolveTenantId

Utdata är en sammanfattning av alla tillgängliga inloggningshändelser för inkommande och utgående aktivitet, listade efter externt klient-ID och externt klientnamn.

PowerShell-skript för inloggningsloggar

Om du vill fastställa användarnas åtkomst till externa Microsoft Entra-organisationer använder du cmdleten Get-MgAuditLogSignIn i Microsoft Graph PowerShell SDK för att visa data från dina inloggningsloggar under de senaste 30 dagarna. Kör till exempel följande kommando:

#Initial connection
Connect-MgGraph -Scopes "AuditLog.Read.All"
Select-MgProfile -Name "beta"

#Get external access
$TenantId = "<replace-with-your-tenant-ID>"

Get-MgAuditLogSignIn -Filter "ResourceTenantId ne '$TenantID'" -All:$True |
Group-Object ResourceTenantId,AppDisplayName,UserPrincipalName |
Select-Object count,@{n='Ext TenantID/App User Pair';e={$_.name}}

Utdata är en lista över utgående inloggningar som initierats av användarna till appar i externa klienter.

Azure Monitor

Om din organisation prenumererar på Azure Monitor-tjänsten använder du aktivitetsarbetsboken för åtkomst mellan klientorganisationer (tillgänglig i galleriet Övervakningsarbetsböcker i Azure-portalen) för att visuellt utforska inkommande och utgående inloggningar under längre tidsperioder.

System för säkerhetsinformation och händelsehantering (SIEM)

Om din organisation exporterar inloggningsloggar till ett SIEM-system (Security Information and Event Management) kan du hämta nödvändig information från SIEM-systemet.

Identifiera ändringar i inställningarna för åtkomst mellan klientorganisationer

Microsoft Entra-granskningsloggarna samlar in all aktivitet kring ändringar och aktiviteter för åtkomst mellan klientorganisationer. Om du vill granska ändringar i inställningarna för åtkomst mellan klientorganisationer använder du kategorin CrossTenantAccess Inställningar för att filtrera all aktivitet för att visa ändringar i åtkomstinställningar mellan klientorganisationer.

Skärmbild av granskningsloggarna för åtkomstinställningar mellan klientorganisationer.

Nästa steg

Konfigurera åtkomstinställningar mellan klientorganisationer för B2B-samarbeteKonfigurera åtkomstinställningar mellan klientorganisationer för B2B-direktanslutning