Översikt över Microsoft Entra External ID

Microsoft Entra externt ID avser alla sätt du säkert kan interagera med användare utanför din organisation. Om du vill samarbeta med partner, distributörer, leverantörer eller återförsäljare kan du dela dina resurser och definiera hur dina interna användare ska få åtkomst till externa organisationer. Om du är utvecklare och skapar appar som är riktade till konsumenter kan du hantera kundernas identitetsupplevelser.

Med externt ID kan externa användare "ta med sina egna identiteter". Oavsett om de har en företags- eller myndighetsbaserad digital identitet, eller en ohanterad social identitet som Google eller Facebook, kan de använda sina egna autentiseringsuppgifter för att logga in. Den externa användarens identitetsprovider hanterar sin identitet och du hanterar åtkomsten till dina appar med Microsoft Entra-ID eller Azure AD B2C för att skydda dina resurser.

Följande funktioner utgör externt ID:

  • B2B-samarbete – Samarbeta med externa användare genom att låta dem använda sin önskade identitet för att logga in på dina Microsoft-program eller andra företagsprogram (SaaS-appar, anpassade appar osv.). B2B-samarbetsanvändare representeras i din katalog, vanligtvis som gästanvändare.

  • B2B-direktanslutning – Upprätta ett ömsesidigt dubbelriktat förtroende med en annan Microsoft Entra-organisation för sömlöst samarbete. B2B-direktanslutning stöder för närvarande delade Teams-kanaler, vilket gör det möjligt för externa användare att komma åt dina resurser inifrån sina heminstanser av Teams. B2B-direktanslutningsanvändare representeras inte i din katalog, men de är synliga från den delade kanalen Teams och kan övervakas i rapporter i Administrationscenter för Teams.

  • Azure AD B2C – Publicera moderna SaaS-appar eller anpassade appar (exklusive Microsoft-appar) till konsumenter och kunder, samtidigt som du använder Azure AD B2C för identitets- och åtkomsthantering.

  • Microsoft Entra-organisation för flera innehavare – Samarbeta med flera klienter i en enda Microsoft Entra-organisation via synkronisering mellan klientorganisationer.

Beroende på hur du vill interagera med externa organisationer och vilka typer av resurser du behöver dela kan du använda en kombination av dessa funktioner.

Översiktsdiagram för externt ID.

B2B-samarbete

Med B2B-samarbete kan du bjuda in vem som helst att logga in på din Microsoft Entra-organisation med sina egna autentiseringsuppgifter så att de kan komma åt de appar och resurser som du vill dela med dem. Använd B2B-samarbete när du behöver låta externa användare komma åt dina Office 365-appar, SaaS-appar (software-as-a-service) och verksamhetsprogram, särskilt när partnern inte använder Microsoft Entra-ID eller det är opraktiskt för administratörer att konfigurera en ömsesidig anslutning via B2B-direktanslutning. Det finns inga autentiseringsuppgifter som är associerade med B2B-samarbetsanvändare. I stället autentiserar de med sin hemorganisation eller identitetsprovider och sedan kontrollerar din organisation gästanvändarens behörighet för B2B-samarbete.

Det finns olika sätt att lägga till externa användare i din organisation för B2B-samarbete:

  • Bjud in användare till B2B-samarbete med sina Microsoft Entra-konton, Microsoft-konton eller sociala identiteter som du aktiverar, till exempel Google. En administratör kan använda Azure-portalen eller PowerShell för att bjuda in användare till B2B-samarbete. Användaren loggar in på delade resurser med hjälp av en enkel inlösningsprocess med sitt arbets-, skol- eller andra e-postkonto.

  • Använd användarflöden för självbetjäningsregistrering för att låta externa användare registrera sig för själva programmen. Upplevelsen kan anpassas för att tillåta registrering med en arbets-, skol- eller social identitet (som Google eller Facebook). Du kan också samla in information om användaren under registreringsprocessen.

  • Använd Microsoft Entra-berättigandehantering, en funktion för identitetsstyrning som gör att du kan hantera identitet och åtkomst för externa användare i stor skala genom att automatisera arbetsflöden för åtkomstbegäran, åtkomsttilldelningar, granskningar och upphörande.

Ett användarobjekt skapas för B2B-samarbetsanvändaren i samma katalog som dina anställda. Det här användarobjektet kan hanteras som andra användarobjekt i din katalog, läggas till i grupper och så vidare. Du kan tilldela behörigheter till användarobjektet (för auktorisering) samtidigt som de kan använda sina befintliga autentiseringsuppgifter (för autentisering).

Du kan använda åtkomstinställningar mellan klientorganisationer för att hantera B2B-samarbete med andra Microsoft Entra-organisationer och i Microsoft Azure-moln. För B2B-samarbete med externa användare och organisationer som inte är Azure AD använder du inställningar för externt samarbete.

B2B-direktanslutning

B2B-direktanslutning är ett nytt sätt att samarbeta med andra Microsoft Entra-organisationer. Den här funktionen fungerar för närvarande med delade Microsoft Teams-kanaler. Med B2B Direct Connect skapar du dubbelriktade förtroenderelationer med andra Microsoft Entra-organisationer så att användarna smidigt kan logga in på dina delade resurser och vice versa. B2B-direktanslutningsanvändare läggs inte till som gäster i din Microsoft Entra-katalog. När två organisationer ömsesidigt aktiverar B2B-direktanslutning autentiserar sig användarna i sin hemorganisation och tar emot en token från resursorganisationen för åtkomst. Läs mer om B2B-direktanslutning i microsoft entra externt ID.

För närvarande möjliggör B2B-direktanslutning funktionen Teams Anslut delade kanaler, vilket gör att dina användare kan samarbeta med externa användare från flera organisationer med en delad Teams-kanal för chatt, samtal, fildelning och appdelning. När du har konfigurerat B2B-direktanslutning med en extern organisation blir följande funktioner för delade Teams-kanaler tillgängliga:

  • I Teams kan en ägare av en delad kanal söka efter tillåtna användare från den externa organisationen och lägga till dem i den delade kanalen.

  • Externa användare kan komma åt den delade Teams-kanalen utan att behöva byta organisation eller logga in med ett annat konto. Från Teams kan den externa användaren komma åt filer och appar via fliken Filer. Användarens åtkomst bestäms av den delade kanalens principer.

Du använder åtkomstinställningar mellan klientorganisationer för att hantera förtroenderelationer med andra Microsoft Entra-organisationer och definiera inkommande och utgående principer för B2B-direktanslutning.

Mer information om de resurser, filer och program som är tillgängliga för B2B-direktanslutningsanvändaren via den delade Teams-kanalen finns i Chatt, team, kanaler och appar i Microsoft Teams.

Azure AD B2C

Azure AD B2C är en CIAM-lösning (Customer Identity and Access Management) som gör att du kan skapa användarresor för konsument- och kundinriktade appar. Om du är en affärsutvecklare eller enskild utvecklare som skapar kundinriktade appar kan du skala till miljontals konsumenter, kunder eller medborgare med hjälp av Azure AD B2C. Utvecklare kan använda Azure AD B2C som det fullständiga CIAM-systemet för sina program.

Med Azure AD B2C kan kunder logga in med en identitet som de redan har upprättat (till exempel Facebook eller Gmail). Du kan helt anpassa och styra hur kunder registrerar sig, loggar in och hanterar sina profiler när de använder dina program.

Även om Azure AD B2C bygger på samma teknik som Microsoft Entra Externt ID är det en separat tjänst med vissa funktionsskillnader. Mer information om hur en Azure AD B2C-klient skiljer sig från en Microsoft Entra-klient finns i Microsoft Entra-funktioner som stöds i Azure AD B2C-dokumentationen.

Jämföra externa ID-funktionsuppsättningar

Följande tabell ger en detaljerad jämförelse av de scenarier som du kan aktivera med Microsoft Entra Externt ID. I B2B-scenarierna är en extern användare alla som inte finns i din Microsoft Entra-organisation.

B2B-samarbete B2B-direktanslutning Azure AD B2C
Primärt scenario Samarbeta med externa användare genom att låta dem använda sin önskade identitet för att logga in på resurser i din Microsoft Entra-organisation. Ger åtkomst till Microsoft-program eller egna program (SaaS-appar, specialutvecklade appar osv.).

Exempel: Bjud in en extern användare att logga in på dina Microsoft-appar eller bli gästmedlem i Teams.
Samarbeta med användare från andra Microsoft Entra-organisationer genom att upprätta en ömsesidig anslutning. För närvarande kan användas med delade Teams-kanaler, som externa användare kan komma åt inifrån sina heminstanser av Teams.

Exempel: Lägg till en extern användare i en delad Teams-kanal som ger utrymme för att chatta, anropa och dela innehåll.
Publicera appar till konsumenter och kunder med hjälp av Azure AD B2C för identitetsupplevelser. Tillhandahåller identitets- och åtkomsthantering för moderna SaaS- eller specialutvecklade program (inte Microsoft-appar från första part).
Avsedd för Samarbeta med affärspartner från externa organisationer som leverantörer, partners och leverantörer. Dessa användare kanske eller kanske inte har Microsoft Entra-ID eller hanterad IT. Samarbeta med affärspartner från externa organisationer som använder Microsoft Entra-ID, till exempel leverantörer, partner, leverantörer. Kunder av din produkt. Dessa användare hanteras i en separat Microsoft Entra-katalog.
Användarhantering B2B-samarbetsanvändare hanteras i samma katalog som anställda men kommenteras vanligtvis som gästanvändare. Gästanvändare kan hanteras på samma sätt som anställda, läggas till i samma grupper och så vidare. Åtkomstinställningar mellan klientorganisationer kan användas för att avgöra vilka användare som har åtkomst till B2B-samarbete. Inget användarobjekt skapas i din Microsoft Entra-katalog. Åtkomstinställningar mellan klientorganisationer avgör vilka användare som har åtkomst till B2B-samarbete. direktanslutning. Användare av delade kanaler kan hanteras i Teams och användarnas åtkomst bestäms av teams delade kanalprinciper. Användarobjekt skapas för konsumentanvändare i din Azure AD B2C-katalog. De hanteras separat från organisationens personal- och partnerkatalog (om någon).
Identitetsprovidrar stöds Externa användare kan samarbeta med hjälp av arbetskonton, skolkonton, valfri e-postadress, SAML- och WS-Fed-baserade identitetsprovidrar och sociala identitetsprovidrar som Gmail och Facebook. Externa användare samarbetar med microsoft entra-ID-arbetskonton eller skolkonton. Konsumentanvändare med lokala programkonton (e-postadress, användarnamn eller telefonnummer), Microsoft Entra-ID, olika sociala identiteter som stöds och användare med företags- och myndighetsbaserade identiteter via SAML/WS-Fed-baserad identitetsproviderfederation.
Enkel inloggning (SSO) Enkel inloggning till alla Microsoft Entra-anslutna appar stöds. Du kan till exempel ge åtkomst till Microsoft 365 eller lokala appar och till andra SaaS-appar som Salesforce eller Workday. Enkel inloggning till en delad Teams-kanal. Stöd för enkel inloggning till kundägda appar i Azure AD B2C-klientorganisationer. Enkel inloggning till Microsoft 365 eller andra Microsoft SaaS-appar stöds inte.
Licensiering och fakturering Baserat på månatliga aktiva användare (MAU), inklusive B2B-samarbete och Azure AD B2C-användare. Läs mer om prissättning och faktureringskonfiguration för externt ID för B2B. Baserat på månatliga aktiva användare (MAU), inklusive B2B-samarbete, B2B-direktanslutning och Azure AD B2C-användare. Läs mer om prissättning och faktureringskonfiguration för externt ID för B2B. Baserat på månatliga aktiva användare (MAU), inklusive B2B-samarbete och Azure AD B2C-användare. Läs mer om prissättning för externt ID och faktureringskonfiguration för Azure AD B2C.
Säkerhetsprincip och efterlevnad Hanteras av den värd-/inbjudande organisationen (till exempel med principer för villkorsstyrd åtkomst och åtkomstinställningar mellan klientorganisationer). Hanteras av den värd-/inbjudande organisationen (till exempel med principer för villkorsstyrd åtkomst och åtkomstinställningar mellan klientorganisationer). Se även Teams-dokumentationen. Hanteras av organisationen via villkorlig åtkomst och identitetsskydd.
Multifaktorautentisering Om inställningar för inkommande förtroende för att acceptera MFA-anspråk från användarens hemklient har konfigurerats och MFA-principer redan har uppfyllts i användarens hemklientorganisation kan den externa användaren logga in. Om MFA-förtroende inte är aktiverat får användaren en MFA-utmaning från resursorganisationen. Läs mer om MFA för externa Microsoft Entra-användare. Om inställningar för inkommande förtroende för att acceptera MFA-anspråk från användarens hemklient har konfigurerats och MFA-principer redan har uppfyllts i användarens hemklientorganisation kan den externa användaren logga in. Om MFA-förtroende inte är aktiverat och principer för villkorsstyrd åtkomst kräver MFA blockeras användaren från att komma åt resurser. Du måste konfigurera inställningarna för inkommande förtroende för att acceptera MFA-anspråk från organisationen. Läs mer om MFA för externa Microsoft Entra-användare. Integreras direkt med Microsoft Entra multifaktorautentisering.
Microsofts molninställningar Stöds. Stöds inte. Ej tillämpbart.
Berättigandehantering Stöds. Stöds ej. Ej tillämpbart.
Verksamhetsspecifika appar (LOB) Stöds. Stöds ej. Endast B2B-direktanslutningsaktiverade appar kan delas (för närvarande teams Anslut delade kanaler). Fungerar med RESTful API.
Villkorlig åtkomst Hanteras av värden/den inbjudande organisationen. Läs mer om principer för villkorsstyrd åtkomst. Hanteras av värden/den inbjudande organisationen. Läs mer om principer för villkorsstyrd åtkomst. Hanteras av organisationen via villkorlig åtkomst och identitetsskydd.
Branding Värd/inbjudande organisations varumärke används. För inloggningsskärmar används användarens hemorganisationsmärke. I den delade kanalen används resursorganisationens varumärke. Fullständigt anpassningsbar varumärkesanpassning per program eller organisation.
Mer information Dokumentation Dokumentation Produktsida, Dokumentation

Baserat på organisationens krav kan du använda synkronisering mellan klientorganisationer i organisationer med flera klienter. Mer information om den här nya funktionen finns i dokumentationen om flera klientorganisationer och funktionsjämförelsen.

Hantera externa ID-funktioner

Microsoft Entra B2B-samarbete och B2B-direktanslutning är funktioner i Microsoft Entra Externt ID och de hanteras i Azure-portalen via Microsoft Entra-tjänsten. Om du vill styra inkommande och utgående samarbete kan du använda en kombination av åtkomstinställningar mellan klientorganisationer och inställningar för externt samarbete.

Åtkomstinställningar mellan klientorganisationer

Med åtkomstinställningar mellan klientorganisationer kan du hantera B2B-samarbete och B2B-direktanslutning med andra Microsoft Entra-organisationer. Du kan avgöra hur andra Microsoft Entra-organisationer samarbetar med dig (inkommande åtkomst) och hur dina användare samarbetar med andra Microsoft Entra-organisationer (utgående åtkomst). Med detaljerade kontroller kan du fastställa personer, grupper och appar, både i din organisation och i externa Microsoft Entra-organisationer som kan delta i B2B-samarbete och B2B-direktanslutning. Du kan också lita på multifaktorautentisering och enhetsanspråk (kompatibla anspråk och Hybridanslutna Microsoft Entra-anspråk) från andra Microsoft Entra-organisationer.

  • Standardinställningarna för åtkomst mellan klientorganisationer avgör dina grundläggande inställningar för inkommande och utgående trafik för både B2B-samarbete och B2B-direktanslutning. Till en början är standardinställningarna konfigurerade för att tillåta alla inkommande och utgående B2B-samarbete med andra Microsoft Entra-organisationer och för att blockera B2B-direktanslutning med alla Microsoft Entra-organisationer. Du kan ändra de här inledande inställningarna för att skapa en egen standardkonfiguration.

  • Med organisationsspecifika åtkomstinställningar kan du konfigurera anpassade inställningar för enskilda Microsoft Entra-organisationer. När du lägger till en organisation och anpassar dina åtkomstinställningar mellan klientorganisationer med den här organisationen har dessa inställningar företräde framför dina standardinställningar. Du kan till exempel inaktivera B2B-samarbete och B2B-direktanslutning med alla externa organisationer som standard, men aktivera endast dessa funktioner för Fabrikam.

Mer information finns i Åtkomst mellan klientorganisationer i Externt ID för Microsoft Entra.

Microsoft Entra ID har en funktion för flera klientorganisationer som kallas synkronisering mellan klientorganisationer, vilket möjliggör en sömlös samarbetsupplevelse mellan Microsoft Entra-klienter. Synkroniseringsinställningar mellan klientorganisationer konfigureras under inställningarna för organisationsspecifik åtkomst. Mer information om organisationer med flera klienter och synkronisering mellan klientorganisationer finns i dokumentationen om flera klientorganisationer.

Microsofts molninställningar för B2B-samarbete

Microsoft Azure-molntjänster är tillgängliga i separata nationella moln, som är fysiskt isolerade instanser av Azure. Organisationer upplever i allt högre grad behovet av att samarbeta med organisationer och användare över globala moln- och nationella molngränser. Med Microsofts molninställningar kan du upprätta ömsesidigt B2B-samarbete mellan följande Microsoft Azure-moln:

  • Microsoft Azure Global Cloud och Microsoft Azure Government
  • Microsoft Azures globala moln och Microsoft Azure drivs av 21Vianet

För att konfigurera B2B-samarbete mellan klientorganisationer i olika moln måste båda klienterna konfigurera sina Microsoft-molninställningar för att möjliggöra samarbete med det andra molnet. Sedan måste varje klientorganisation konfigurera inkommande och utgående åtkomst mellan klientorganisationer med klientorganisationen i det andra molnet. Mer information finns i Microsofts molninställningar .

Inställningar för externt samarbete

Inställningar för externt samarbete avgör om dina användare kan skicka B2B-samarbetsinbjudningar till externa användare och vilken åtkomstnivå gästanvändare har till din katalog. Med de här inställningarna kan du:

  • Fastställa behörigheter för gästanvändare. Kontrollera vad externa gästanvändare kan se i din Microsoft Entra-katalog. Du kan till exempel begränsa gästanvändares vy över gruppmedlemskap eller tillåta gäster att endast visa sin egen profilinformation.

  • Ange vem som kan bjuda in gäster. Som standard kan alla användare i organisationen, inklusive gästanvändare för B2B-samarbete, bjuda in externa användare till B2B-samarbete. Om du vill begränsa möjligheten att skicka inbjudningar kan du aktivera eller inaktivera inbjudningar för alla eller begränsa inbjudningar till vissa roller.

  • Tillåt eller blockera domäner. Välj om du vill tillåta eller neka inbjudningar till de domäner som du anger. Mer information finns i Tillåt eller blockera domäner.

Mer information finns i konfigurera inställningar för externt B2B-samarbete.

Så här fungerar inställningar för externt samarbete och åtkomst mellan klientorganisationer tillsammans

Inställningar för externt samarbete fungerar på inbjudningsnivå, medan åtkomstinställningar mellan klientorganisationer fungerar på autentiseringsnivå.

Åtkomstinställningar för flera klientorganisationer och inställningar för externt samarbete används för att hantera två olika aspekter av B2B-samarbete. Inställningar för åtkomst mellan klientorganisationer styr om användare kan autentisera med externa Microsoft Entra-klienter och de gäller för både inkommande och utgående B2B-samarbete. Däremot styr inställningar för externt samarbete vilka av dina användare som får skicka B2B-samarbetsinbjudningar till externa användare från valfri organisation.

När du överväger B2B-samarbete med en specifik extern Microsoft Entra-organisation vill du utvärdera om dina åtkomstinställningar mellan klientorganisationer tillåter B2B-samarbete med den organisationen och om dina externa samarbetsinställningar tillåter att användarna skickar inbjudningar till organisationens domän. Nedan följer några exempel:

  • Exempel 1: Du har tidigare lagt till adatum.com (en Microsoft Entra-organisation) i listan över blockerade domäner i dina inställningar för externt samarbete, men dina åtkomstinställningar mellan klientorganisationer möjliggör B2B-samarbete för alla Microsoft Entra-organisationer. I det här fallet gäller den mest restriktiva inställningen. Dina inställningar för externt samarbete hindrar dina användare från att skicka inbjudningar till användare på adatum.com.

  • Exempel 2: Du tillåter B2B-samarbete med Fabrikam i inställningarna för åtkomst mellan klientorganisationer, men sedan lägger du till fabrikam.com i dina blockerade domäner i dina externa samarbetsinställningar. Användarna kommer inte att kunna bjuda in nya Fabrikam-gästanvändare, men befintliga Fabrikam-gäster kommer att kunna fortsätta använda B2B-samarbete.

För B2B-samarbetsanvändare som utför inloggningar mellan klientorganisationer visas deras varumärkesanpassning för hemklientorganisationen, även om det inte finns någon anpassad varumärkesanpassning angiven. I följande exempel visas företagets varumärkesanpassning för Woodgrove Groceries till vänster. Exemplet till höger visar standardanpassningen för användarens hemklientorganisation.

Skärmbilder som visar en jämförelse av den varumärkesanpassade inloggningsupplevelsen och standardinloggningsupplevelsen.

Azure Active Directory B2C-hantering

Azure AD B2C är en separat konsumentbaserad katalog som du hanterar i Azure-portalen via Azure AD B2C-tjänsten. Varje Azure AD B2C-klientorganisation är separat och skiljer sig från andra Microsoft Entra-ID och Azure AD B2C-klientorganisationer. Azure AD B2C-portalen liknar Microsoft Entra-ID, men det finns viktiga skillnader, till exempel möjligheten att anpassa dina användarresor med Identity Experience Framework.

Mer information om hur du konfigurerar och hanterar Azure AD B2C finns i Dokumentation om Azure AD B2C.

Det finns flera Microsoft Entra-tekniker som är relaterade till samarbete med externa användare och organisationer. När du utformar din externa ID-samarbetsmodell bör du överväga dessa andra funktioner.

Microsoft Entra-berättigandehantering för B2B-gästanvändares registrering

Som inbjudande organisation kanske du inte vet i förväg vilka enskilda externa medarbetare som behöver åtkomst till dina resurser. Du behöver ett sätt för användare från partnerföretag att registrera sig med principer som du kontrollerar. Om du vill göra det möjligt för användare från andra organisationer att begära åtkomst och efter godkännande etableras med gästkonton och tilldelas till grupper, appar och SharePoint Online-webbplatser kan du använda Microsoft Entra-berättigandehantering för att konfigurera principer som hanterar åtkomst för externa användare.

Microsoft Entra Microsoft Graph API för B2B-samarbete

Microsoft Graph-API:er är tillgängliga för att skapa och hantera externa ID-funktioner.

  • Api för åtkomst mellan klientorganisationer: Med Microsoft Graph-API :et för åtkomst mellan klientorganisationer kan du programmatiskt skapa samma B2B-samarbete och B2B-principer för direktanslutning som kan konfigureras i Azure-portalen. Med hjälp av API:et kan du konfigurera principer för inkommande och utgående samarbete för att tillåta eller blockera funktioner för alla som standard och begränsa åtkomsten till specifika organisationer, grupper, användare och program. Med API:et kan du också acceptera MFA- och enhetsanspråk (kompatibla anspråk och Hybridanslutna Microsoft Entra-anspråk) från andra Microsoft Entra-organisationer.

  • B2B-samarbetsinbjudningshanterare: API:et för Microsoft Graph-inbjudningshanteraren är tillgängligt för att skapa egna onboarding-upplevelser för B2B-gästanvändare. Du kan till exempel använda API:et för att skapa inbjudan för att automatiskt skicka ett anpassat e-postmeddelande med inbjudan direkt till B2B-användaren. Eller så kan din app använda inviteRedeemUrl som returneras i skapandesvaret för att skapa en egen inbjudan (via valfri kommunikationsmekanism) till den inbjudna användaren.

Villkorlig åtkomst

Organisationer kan tillämpa principer för villkorsstyrd åtkomst för externT B2B-samarbete och B2B-direktanslutningsanvändare på samma sätt som de är aktiverade för heltidsanställda och medlemmar i organisationen. Om dina principer för villkorsstyrd åtkomst kräver MFA eller enhetsefterlevnad för Microsoft Entra kan du nu lita på MFA- och enhetsefterlevnadsanspråk från en extern användares hemorganisation. När förtroendeinställningarna är aktiverade kontrollerar Microsoft Entra-ID under autentiseringen en användares autentiseringsuppgifter för ett MFA-anspråk eller ett enhets-ID för att avgöra om principerna redan har uppfyllts. I så fall beviljas den externa användaren sömlös inloggning till din delade resurs. Annars initieras en MFA- eller enhetsutmaning i användarens hemklientorganisation. Läs mer om autentiseringsflödet och villkorlig åtkomst för externa användare.

Program för flera klienter

Om du erbjuder ett SaaS-program (Programvara som en tjänst) till många organisationer kan du konfigurera ditt program så att det accepterar inloggningar från alla Microsoft Entra-klienter. Den här konfigurationen kallas för att göra programmet multitenant. Användare i alla Microsoft Entra-klienter kommer att kunna logga in på ditt program när de har samtyckt till att använda sitt konto med ditt program. Se hur du aktiverar inloggningar med flera klientorganisationer.

Organisationer med flera klientorganisationer

En organisation med flera klientorganisationer är en organisation som har mer än en instans av Microsoft Entra-ID. Det finns olika orsaker till flera innehavare, som att använda flera moln eller ha flera geografiska gränser. Multitenantorganisationer använder en enkelriktad synkroniseringstjänst i Microsoft Entra-ID, som kallas synkronisering mellan klientorganisationer. Synkronisering mellan klientorganisationer möjliggör sömlöst samarbete för en organisation med flera klienter. Det förbättrar användarupplevelsen och ser till att användarna kan komma åt resurser, utan att få ett e-postmeddelande med inbjudan och behöver acceptera en medgivandeprompt i varje klientorganisation.

Nästa steg