Dela via


Konvertera lokala gästkonton till Microsoft Entra B2B-gästkonton

Med Microsoft Entra ID (Microsoft Entra B2B) samarbetar externa användare med sina identiteter. Även om organisationer kan utfärda lokala användarnamn och lösenord till externa användare rekommenderas inte den här metoden. Microsoft Entra B2B har förbättrad säkerhet, lägre kostnad och mindre komplexitet jämfört med att skapa lokala konton. Om din organisation dessutom utfärdar lokala autentiseringsuppgifter som externa användare hanterar kan du använda Microsoft Entra B2B i stället. Använd vägledningen i det här dokumentet för att göra övergången.

Läs mer: Planera en distribution av Microsoft Entra B2B-samarbete

Innan du börjar

Den här artikeln är nummer 10 i en serie med 10 artiklar. Vi rekommenderar att du granskar artiklarna i ordning. Gå till avsnittet Nästa steg för att se hela serien.

Identifiera externa program

Innan du migrerar lokala konton till Microsoft Entra B2B bekräftar du de program och arbetsbelastningar som externa användare kan komma åt. För program som finns lokalt kontrollerar du till exempel att programmet är integrerat med Microsoft Entra-ID. Lokala program är en bra anledning att skapa lokala konton.

Läs mer: Ge B2B-användare i Microsoft Entra ID åtkomst till dina lokala program

Vi rekommenderar att externa program har enkel inloggning (SSO) och etablering integrerat med Microsoft Entra-ID för bästa slutanvändarupplevelse.

Identifiera lokala gästkonton

Identifiera de konton som ska migreras till Microsoft Entra B2B. Externa identiteter i Active Directory kan identifieras med ett attribut/värde-par. Till exempel att göra ExtensionAttribute15 = External för externa användare. Om dessa användare har konfigurerats med Microsoft Entra Anslut Sync eller Microsoft Entra Anslut molnsynkronisering konfigurerar du synkroniserade externa användare så att attributen UserType är inställda på Guest. Om användarna har konfigurerats som endast molnbaserade konton kan du ändra användarattribut. Identifiera främst användare som ska konverteras till B2B.

Mappa lokala gästkonton till externa identiteter

Identifiera användaridentiteter eller externa e-postmeddelanden. Bekräfta att det lokala kontot (v-lakshmi@contoso.com) är en användare med hemidentiteten och e-postadressen: lakshmi@fabrikam.com. Så här identifierar du hemidentiteter:

  • Den externa användarens sponsor tillhandahåller informationen
  • Den externa användaren tillhandahåller informationen
  • Se en intern databas om informationen är känd och lagrad

När du har mappat externa lokala konton till identiteter lägger du till externa identiteter eller e-post i attributet user.mail på lokala konton.

Slutanvändarkommunikation

Meddela externa användare om migreringstidpunkten. Kommunicera förväntningar, till exempel när externa användare måste sluta använda ett aktuellt lösenord för att aktivera autentisering via hem- och företagsautentiseringsuppgifter. Kommunikation kan omfatta e-postkampanjer och meddelanden.

Migrera lokala gästkonton till Microsoft Entra B2B

När lokala konton har user.mail-attribut ifyllda med den externa identiteten och e-postadressen konverterar du lokala konton till Microsoft Entra B2B genom att bjuda in det lokala kontot. Du kan använda PowerShell eller Microsoft Graph API.

Läs mer: Bjud in interna användare till B2B-samarbete

Hänsyn efter migrering

Om externa användarkonton har synkroniserats lokalt kan du minska deras lokala fotavtryck och använda B2B-gästkonton. Du kan:

  • Överföra externa användarkonton till Microsoft Entra B2B och sluta skapa lokala konton
    • Bjud in externa användare i Microsoft Entra-ID
  • Randomisera externa användares lokala kontolösenord för att förhindra autentisering till lokala resurser
    • Den här åtgärden säkerställer att autentisering och användarlivscykel är ansluten till den externa användarens hemidentitet

Nästa steg

Använd följande artikelserie för att lära dig mer om hur du skyddar extern åtkomst till resurser. Vi rekommenderar att du följer den angivna ordningen.

  1. Fastställa din säkerhetsstatus för extern åtkomst med Microsoft Entra-ID

  2. Identifiera det aktuella tillståndet för externt samarbete i din organisation

  3. Skapa en säkerhetsplan för extern åtkomst till resurser

  4. Skydda extern åtkomst med grupper i Microsoft Entra ID och Microsoft 365

  5. Övergång till reglerat samarbete med Microsoft Entra B2B-samarbete

  6. Hantera extern åtkomst med Microsoft Entra-berättigandehantering

  7. Hantera extern åtkomst till resurser med principer för villkorlig åtkomst

  8. Kontrollera extern åtkomst till resurser i Microsoft Entra-ID med känslighetsetiketter

  9. Skydda extern åtkomst till Microsoft Teams, SharePoint och OneDrive för företag med Microsoft Entra-ID (du är här)

  10. Konvertera lokala gästkonton till Microsoft Entra B2B-gästkonton (du är här)