Azure Active Directory B2B işbirliği davetini sıfırlama

Bu makalede konuk kullanıcıların kaynaklarınıza erişme yolları ve karşılaşacakları onay süreci açıklanmaktadır. Konuk için bir davet e-postası gönderirseniz, davette konuğun uygulamanıza veya portalınıza erişmek için kullanabileceği bir bağlantı bulunur. Davet e-postası, konukların kaynaklarınıza erişme yollarından yalnızca biridir. Alternatif olarak, dizininize konuk ekleyebilir ve paylaşmak istediğiniz portalın veya uygulamanın doğrudan bağlantısını verebilirsiniz. Kullandıkları yöntem ne olursa olsun, konuklara ilk kez onay süreci boyunca yol gösterilir. Bu işlem, konuklarınızın gizlilik koşullarını kabul etmesini ve ayarladığınız kullanım koşullarını kabul etmesini sağlar.

Dizininize konuk kullanıcı eklediğinizde, konuk kullanıcı hesabı başlangıçta PendingAcceptance olarak ayarlanmış bir onay durumuna (PowerShell'de görüntülenebilir) sahip olur. Bu ayar, konuk davetinizi kabul edene ve gizlilik ilkenizi ve kullanım koşullarınızı kabul edene kadar kalır. Bundan sonra onay durumu Kabul Edildi olarak değişir ve onay sayfaları artık konuk tarafından sunulmaz.

Önemli

Ortak bir uç nokta aracılığıyla kullanım ve oturum açma

Konuk kullanıcılar artık çok kiracılı veya Microsoft birinci taraf uygulamalarınızda ortak bir uç nokta (URL) aracılığıyla oturum açabilir. Örneğin https://myapps.microsoft.com. Daha önce ortak bir URL, bir konuk kullanıcıyı kimlik doğrulaması için kaynak kiracınız yerine kendi ana kiracısına yönlendireceğinden, kiracıya özgü bir bağlantı gerekiyordu (örneğin https://myapps.microsoft.com/?tenantid=<tenant id>). Artık konuk kullanıcı uygulamanın ortak URL'sine gidebilir, Oturum açma seçenekleri'ni ve ardından Kuruluşta oturum aç'ı seçebilir. Kullanıcı daha sonra kuruluşunuzun etki alanı adını yazın.

Oturum açmak için kullanılan yaygın uç noktaları gösteren ekran görüntüleri.

Kullanıcı daha sonra kiracıya özgü uç noktanıza yönlendirilir ve burada e-posta adresiyle oturum açabilir veya yapılandırdığınız bir kimlik sağlayıcısını seçebilir.

Davet e-postasına veya uygulamanın ortak URL'sine alternatif olarak, bir konuğunuza uygulamanızın veya portalınızın doğrudan bağlantısını verebilirsiniz. İlk olarak konuk kullanıcıyı Azure portal veya PowerShell aracılığıyla dizininize eklemeniz gerekir. Ardından, doğrudan oturum açma bağlantıları da dahil olmak üzere uygulamaları kullanıcılara dağıtmak için özelleştirilebilir yollardan herhangi birini kullanabilirsiniz. Bir konuk davet e-postası yerine doğrudan bağlantı kullandığında, ilk kez onay deneyiminde yönlendirilir.

Not

Doğrudan bağlantı kiracıya özgüdür. Başka bir deyişle, paylaşılan uygulamanın bulunduğu kiracınızda konuğun kimliğinin doğrulanabilmesi için bir kiracı kimliği veya doğrulanmış etki alanı içerir. Aşağıda kiracı bağlamı ile doğrudan bağlantı örnekleri verilmiştir:

  • Uygulamalar erişim paneli: https://myapps.microsoft.com/?tenantid=<tenant id>
  • Doğrulanmış bir etki alanı için uygulamalar erişim paneli: https://myapps.microsoft.com/<;verified domain>
  • Azure portal:https://portal.azure.com/<tenant id>
  • Tek tek uygulama: Doğrudan oturum açma bağlantısının nasıl kullanıldığını görün

Davet e-postasının doğrudan bağlantı üzerinden önerildiği bazı durumlar vardır. Bu özel durumlar kuruluşunuz için önemliyse, davet e-postasını göndermeye devam eden yöntemleri kullanarak kullanıcıları davet etmenizi öneririz:

  • Bazen bir kişi nesnesiyle (örneğin, bir Outlook kişi nesnesi) çakışması nedeniyle davet edilen kullanıcı nesnesinin e-posta adresi olmayabilir. Bu durumda, kullanıcının davet e-postasında kullanım URL'sini seçmesi gerekir.
  • Kullanıcı davet edilen e-posta adresinin diğer adıyla oturum açabilir. (Diğer ad, e-posta hesabıyla ilişkilendirilmiş başka bir e-posta adresidir.) Bu durumda, kullanıcının davet e-postasında kullanım URL'sini seçmesi gerekir.

Davet e-postası aracılığıyla kullanım

Azure portal kullanarak dizininize konuk kullanıcı eklediğinizde, bu süreçte konuk için bir davet e-postası gönderilir. Dizininize konuk kullanıcılar eklemek için PowerShell kullanırken davet e-postaları göndermeyi de seçebilirsiniz. Burada, konuğun e-postadaki bağlantıyı kullanırken yaşadığı deneyimin açıklaması yer alır.

  1. Konuk, Microsoft Davetleri'nden gönderilen bir davet e-postası alır.
  2. Konuk, e-postada Daveti kabul et'i seçer.
  3. Konuk, dizininizde oturum açmak için kendi kimlik bilgilerini kullanır. Konuğun dizininizle federasyon oluşturabilecek bir hesabı yoksa ve e-posta tek seferlik geçiş kodu (OTP) özelliği etkinleştirilmediyse; konuğundan kişisel bir MSA oluşturması istenir. Ayrıntılar için davet kullanım akışına bakın.
  4. Konuk, aşağıda açıklanan onay deneyiminde yönlendirilir.

Çakışan Contact nesnesiyle ilgili kullanım sınırlaması

Bazen davet edilen dış konuk kullanıcının e-postası mevcut bir Contact nesnesiyle çakışabilir ve bu da konuk kullanıcının proxyAddress olmadan oluşturulmasına neden olabilir. Bu, konuk kullanıcıların SAML/WS-Fed IdP, MSA'lar, Google Federasyon veya Email One-Time Geçiş Kodu hesaplarını kullanarak doğrudan bağlantı üzerinden davet kullanmasını engelleyen bilinen bir sınırlamadır.

Ancak aşağıdaki senaryolar çalışmaya devam etmelidir:

Çakışan Bir Kişi nesnesi nedeniyle davet kullanamayan kullanıcıların engelini kaldırmak için şu adımları izleyin:

  1. Çakışan Contact nesnesini silin.
  2. Azure portal konuk kullanıcıyı silin (kullanıcının "Davet kabul edildi" özelliği bekleme durumunda olmalıdır).
  3. Konuk kullanıcıyı yeniden davet edin.
  4. Kullanıcının daveti kullanmasını bekleyin.
  5. Kullanıcının Kişi e-postasını Exchange'e ve parçası olması gereken TÜM DLL'lere yeniden ekleyin.

Davet kullanım akışı

Kullanıcı bir davet e-postasındaDaveti kabul et bağlantısını seçtiğinde, Azure AD aşağıda gösterildiği gibi kullanım akışına göre daveti otomatik olarak kullanmaktadır:

Kullanım akışı diyagramını gösteren ekran görüntüsü.

  1. Azure AD, kullanıcının yönetilen bir Azure AD kiracısında zaten var olup olmadığını belirlemek için kullanıcı tabanlı bulma gerçekleştirir. (Yönetilmeyen Azure AD hesapları artık kullanım için kullanılamaz.) Kullanıcının Kullanıcı Asıl Adı (UPN) hem mevcut bir Azure AD hesabı hem de kişisel bir MSA ile eşleşiyorsa, kullanıcıdan hangi hesapla kullanmak istediğini seçmesi istenir.

  2. Yönetici SAML/WS-Fed IdP federasyonu etkinleştirdiyse, Azure AD kullanıcının etki alanı soneki yapılandırılmış bir SAML/WS-Fed kimlik sağlayıcısının etki alanıyla eşleşip eşleşmediğini denetler ve kullanıcıyı önceden yapılandırılmış kimlik sağlayıcısına yönlendirir.

  3. Bir yönetici Google federasyonu etkinleştirdiyse Azure AD kullanıcının etki alanı soneki gmail.com olup olmadığını denetler veya googlemail.com kullanıcıyı Google'a yönlendirir.

  4. Kullanım işlemi, kullanıcının mevcut bir kişisel MSA'sı olup olmadığını denetler. Kullanıcının zaten bir MSA'sı varsa, mevcut MSA'sı ile oturum açar.

  5. Kullanıcının giriş dizini tanımlandıktan sonra, kullanıcı oturum açmak için ilgili kimlik sağlayıcısına gönderilir.

  6. Giriş dizini bulunmazsa ve konuklar için tek seferlik e-posta geçiş kodu özelliği etkinleştirilirse , davet edilen e-posta aracılığıyla kullanıcıya bir geçiş kodu gönderilir . Kullanıcı bu geçiş kodunu alır ve Azure AD oturum açma sayfasına girer.

  7. Giriş dizini bulunamazsa ve konuklar için tek seferlik geçiş kodu e-postası devre dışı bırakılırsa, kullanıcıdan davet edilen e-postayla bir tüketici MSA'sı oluşturması istenir. Azure AD'de doğrulanmayan etki alanlarında iş e-postalarıyla MSA oluşturmayı destekliyoruz.

  8. Doğru kimlik sağlayıcısında kimlik doğrulaması yaptıktan sonra kullanıcı, onay deneyimini tamamlamak için Azure AD yönlendirilir.

Bir konuk, iş ortağı kuruluştaki bir kaynakta ilk kez oturum açtığında aşağıdaki onay deneyimi sunulur. Bu onay sayfaları yalnızca oturum açtıktan sonra konuk için gösterilir ve kullanıcı bunları zaten kabul etmişse hiç görüntülenmez.

  1. Konuk, davet eden kuruluşun gizlilik bildirimini açıklayan İzinleri gözden geçir sayfasını gözden geçirir. Bir kullanıcı, devam etmek için davet eden kuruluşun gizlilik ilkelerine uygun olarak bilgilerinin kullanımını kabul etmelidir.

    İzinleri gözden geçir sayfasını gösteren ekran görüntüsü.

    Not

    Kiracı yöneticisi olarak kuruluşunuzun gizlilik bildirimine nasıl bağlanabileceğiniz hakkında bilgi için bkz . Nasıl yapılır: Azure Active Directory'de kuruluşunuzun gizlilik bilgilerini ekleme.

  2. Kullanım koşulları yapılandırıldıysa konuk açılır ve kullanım koşullarını inceler ve kabul et'i seçer.

    Yeni kullanım koşullarını gösteren ekran görüntüsü.

    Kullanım koşullarınıDış Kimlikler>Kullanım Koşulları'nda yapılandırabilirsiniz.

  3. Aksi belirtilmediği sürece konuk, konuğun erişebileceği uygulamaları listeleyen Uygulamalar erişim paneline yönlendirilir.

    Uygulamalar erişim panelini gösteren ekran görüntüsü.

Dizininizde konuğun Davet kabul edilen değeri Evet olarak değişir. MSA oluşturulduysa, konuğun KaynağıMicrosoft Hesabı'nı gösterir. Konuk kullanıcı hesabı özellikleri hakkında daha fazla bilgi için bkz. Azure AD B2B işbirliği kullanıcısının özellikleri. Bir uygulamaya erişirken yönetici onayı gerektiren bir hata görürseniz bkz. Uygulamalara yönetici onayı verme.

Otomatik kullanım ayarı

Önemli

Otomatik kullanım şu anda ÖNİzLEME aşamasındadır. Beta veya önizleme aşamasında olan ya da başka bir şekilde henüz genel kullanıma sunulmamış olan Azure özelliklerinde geçerli olan yasal koşullar için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

Kullanıcıların B2B işbirliği için başka bir kiracıya eklendiğinde onay istemini kabul etmemesi için davetleri otomatik olarak kullanmak isteyebilirsiniz. Yapılandırıldığında, B2B işbirliği kullanıcısına kullanıcıdan eylem gerektirmeyen bir bildirim e-postası gönderilir. Kullanıcılara bildirim e-postası doğrudan gönderilir ve e-postayı almadan önce kiracıya erişmeleri gerekmez. Her iki kiracıda da davetleri otomatik olarak kullandığınızda, aşağıda örnek bir bildirim e-postası gösterilmektedir.

Onay istemi gizlendiğinde B2B bildirim e-postasını gösteren ekran görüntüsü.

Davetleri otomatik olarak kullanma hakkında bilgi için bkz. Kiracılar arası erişime genel bakış ve B2B işbirliği için kiracılar arası erişim ayarlarını yapılandırma.

Sonraki adımlar