Aracılığıyla paylaş


Kiracılar arası eşitlemeyi yapılandırma

Bu makalede, Microsoft Entra yönetim merkezini kullanarak kiracılar arası eşitlemeyi yapılandırma adımları açıklanmaktadır. Yapılandırıldığında, Microsoft Entra Id hedef kiracınızdaki B2B kullanıcılarını otomatik olarak sağlar ve sağlamalarını kaldırıyor. Bu hizmetin ne yaptığı, nasıl çalıştığı ve sık sorulan sorular hakkında önemli ayrıntılar için bkz . Microsoft Entra Id ile SaaS uygulamalarına kullanıcı sağlamayı ve sağlamayı kaldırmayı otomatikleştirme.

Kaynak kiracı ile hedef kiracı arasındaki kiracılar arası eşitlemeyi gösteren diyagram.

Öğrenme hedefleri

Bu makalenin sonunda şunları yapabileceksiniz:

  • Hedef kiracınızda B2B kullanıcıları oluşturma
  • Hedef kiracınızdaki B2B kullanıcılarını kaldırma
  • Kaynak ve hedef kiracılarınız arasında kullanıcı özniteliklerinin eşitlenmesini sağlayın

Önkoşullar

Kaynak kiracı simgesi.
Kaynak kiracı

Hedef kiracı simgesi.
Hedef kiracı

1. Adım: Sağlama dağıtımınızı planlama

  1. Kuruluşunuzdaki kiracıları nasıl yapılandırmak istediğinizi tanımlayın.

  2. Hazırlama hizmetinin nasıl çalıştığı hakkında bilgi edinin.

  3. Sağlama için Kapsam'da kimlerin bulunacağını belirleyin.

  4. Kiracılar arasında hangi verilerin eşleneceğini belirleyin.

2. Adım: Hedef kiracıda kullanıcı eşitlemesini etkinleştirme

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

Hedef kiracı simgesi.
Hedef kiracı

  1. Hedef kiracının Microsoft Entra yönetim merkezinde oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarlarına göz atın.

  3. Kuruluş ayarları sekmesinde Kuruluş ekle'yi seçin.

  4. Kiracı kimliğini veya etki alanı adını yazıp Ekle'yi seçerek kaynak kiracıyı ekleyin.

    Kaynak kiracıyı eklemek için Kuruluş ekle bölmesini gösteren ekran görüntüsü.

  5. Eklenen kuruluşun gelen erişimi'nin altında Varsayılandan devralındı'yı seçin.

  6. Kiracılar arası eşitleme sekmesini seçin.

  7. Kullanıcıların bu kiracıyla eşitlenmesine izin ver onay kutusunu seçin.

    Kullanıcıların bu kiracıyla eşitlenmesine izin ver onay kutusunu içeren Kiracılar arası eşitleme sekmesini gösteren ekran görüntüsü.

  8. Kaydet'i seçin.

  9. Otomatik kullanım özelliğini etkinleştirmek isteyip istemediğinizi soran bir Kiracılar arası eşitlemeyi ve otomatik kullanım özelliğini etkinleştir iletişim kutusu görürseniz Evet'i seçin.

    Evet'in seçilmesi, hedef kiracıda davetleri otomatik olarak kullanacaktır.

    Hedef kiracıda davetleri otomatik olarak kullanmak için Kiracılar arası eşitlemeyi ve otomatik kullanımı etkinleştir iletişim kutusunu gösteren ekran görüntüsü.

3. Adım: Davetleri hedef kiracıda otomatik olarak kullanma

Hedef kiracı simgesi.
Hedef kiracı

Bu adımda, kaynak kiracıdaki kullanıcıların onay istemini kabul etmemesi için davetleri otomatik olarak kullanırsınız. Bu ayar hem kaynak kiracıda (giden) hem de hedef kiracıda (gelen) denetlenmelidir. Daha fazla bilgi için bkz . Otomatik kullanım ayarı.

  1. Hedef kiracıda, aynı Gelen erişim ayarları sayfasında Güven ayarları sekmesini seçin.

  2. Davetleri kiracı<kiracısıyla > otomatik olarak kullan onay kutusunu işaretleyin.

    Daha önce Kiracılar arası eşitlemeyi ve otomatik kullanımı etkinleştir iletişim kutusunda Evet'i seçtiyseniz bu kutu zaten işaretli olabilir.

    Gelen Otomatik kullanım onay kutusunu gösteren ekran görüntüsü.

  3. Kaydet'i seçin.

4. Adım: Davetleri kaynak kiracıda otomatik olarak kullanma

Kaynak kiracı simgesi.
Kaynak kiracı

Bu adımda, davetleri kaynak kiracıda otomatik olarak kullanırsınız.

  1. Kaynak kiracının Microsoft Entra yönetim merkezinde oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarlarına göz atın.

  3. Kuruluş ayarları sekmesinde Kuruluş ekle'yi seçin.

  4. Kiracı kimliğini veya etki alanı adını yazıp Ekle'yi seçerek hedef kiracıyı ekleyin.

    Hedef kiracıyı eklemek için Kuruluş ekle bölmesini gösteren ekran görüntüsü.

  5. Hedef kuruluş için giden erişim'in altında Varsayılandan devralındı'yı seçin.

  6. Güven ayarları sekmesini seçin.

  7. Davetleri kiracı<kiracısıyla > otomatik olarak kullan onay kutusunu işaretleyin.

    Giden Otomatik kullanım onay kutusunu gösteren ekran görüntüsü.

  8. Kaydet'i seçin.

5. Adım: Kaynak kiracıda yapılandırma oluşturma

Kaynak kiracı simgesi.
Kaynak kiracı

  1. Kaynak kiracıda, Kimlik>Dış Kimlikleri Kiracılar>Arası eşitleme'ye göz atın.

    Microsoft Entra yönetim merkezinde Kiracılar arası eşitleme gezintisini gösteren ekran görüntüsü.

    Azure portalını kullanıyorsanız Microsoft Entra Id>Manage>Cross-tenant eşitlemesine göz atın.

    Azure portalında Kiracılar arası eşitleme gezintisini gösteren ekran görüntüsü.

  2. Yapılandırmalar'ı seçin.

  3. Sayfanın üst kısmında Yeni yapılandırma'yı seçin.

  4. Yapılandırma için bir ad girin ve Oluştur'u seçin.

    Yeni oluşturduğunuz yapılandırmanın listede görünmesi 15 saniye kadar sürebilir.

6. Adım: Hedef kiracı bağlantısını test etme

Kaynak kiracı simgesi.
Kaynak kiracı

  1. Kaynak kiracıda yeni yapılandırmanızı görmeniz gerekir. Aksi takdirde yapılandırma listesinde yapılandırmanızı seçin.

    Kiracılar arası eşitleme Yapılandırmaları sayfasını ve yeni bir yapılandırmayı gösteren ekran görüntüsü.

  2. Başlayın'ı seçin.

  3. Hazırlama Modu'nu Otomatik olarak ayarlayın.

  4. Yönetici Kimlik Bilgileri bölümünde, Kimlik Doğrulama Yöntemi'ni Kiracılar Arası Eşitleme İlkesi olarak değiştirin.

    Kiracılar Arası Eşitleme İlkesi'nin seçili olduğu Sağlama sayfasını gösteren ekran görüntüsü.

  5. Kiracı Kimliği kutusuna hedef kiracının kiracı kimliğini girin.

  6. Bağlantıyı test etmek için Bağlantıyı Test Et'i seçin.

    Sağlanan kimlik bilgilerinin sağlamayı etkinleştirme yetkisine sahip olduğunu belirten bir ileti görmeniz gerekir. Test bağlantısı başarısız olursa, bu makalenin devamında sorun giderme ipuçları bölümüne bakın.

    Test bağlantı bildirimini gösteren ekran görüntüsü.

  7. Kaydet'i seçin.

    Eşlemeler ve Ayarlar bölümleri görüntülenir.

  8. Sağlama sayfasını kapatın.

7. Adım: Sağlama kapsamında kimlerin olduğunu tanımlama

Kaynak kiracı simgesi.
Kaynak kiracı

Microsoft Entra sağlama hizmeti, aşağıdaki yollardan birinde veya her ikisinde kimlerin sağlanacaklarını tanımlamanızı sağlar:

  • Yapılandırmaya atamaya göre
  • Kullanıcının özniteliklerine göre

Başlangıçta kapsamı sınırlı tutun. Herkese sunulmadan önce küçük bir kullanıcı kümesiyle test edin. Sağlama kapsamı atanan kullanıcılar ve gruplar olarak ayarlandığında, yapılandırmaya bir veya iki kullanıcı atayarak bunu denetleyebilirsiniz. Sonraki adımda açıklanan öznitelik tabanlı kapsam filtreleri oluşturarak sağlama kapsamındaki kişileri daha da geliştirebilirsiniz.

  1. Kaynak kiracıda Sağlama'yı seçin ve Ayarlar bölümünü genişletin.

    Kapsam ve Sağlama Durumu seçeneklerini içeren Ayarlar bölümünü gösteren Sağlama sayfasının ekran görüntüsü.

  2. Kapsam listesinde, kaynak kiracıdaki tüm kullanıcıların mı yoksa yalnızca yapılandırmaya atanan kullanıcıların mı eşitleneceğini seçin.

    Tüm kullanıcıları ve grupları eşitle yerine Yalnızca atanan kullanıcıları ve grupları eşitle'yi seçmeniz önerilir. Kapsamdaki kullanıcı sayısını azaltmak performansı artırır.

  3. Herhangi bir değişiklik yaptıysanız Kaydet'i seçin.

  4. Yapılandırma sayfasında Kullanıcılar ve gruplar'ı seçin.

    Kiracılar arası eşitlemenin çalışması için yapılandırmaya en az bir iç kullanıcı atanmalıdır.

  5. Kullanıcı/grup ekle'yi seçin.

  6. Atama Ekle sayfasında, Kullanıcılar ve gruplar'ın altında Hiçbiri Seçilmedi'yi seçin.

  7. Kullanıcılar ve gruplar bölmesinde, yapılandırmaya atamak istediğiniz bir veya daha fazla iç kullanıcı veya grubu arayın ve seçin.

    Yapılandırmaya atamak üzere bir grup seçerseniz, yalnızca grupta doğrudan üye olan kullanıcılar sağlama kapsamında olur. Statik bir grup veya dinamik grup seçebilirsiniz. Atama, iç içe gruplara art arda gelmez.

  8. Seç'i seçin.

  9. Ata'yı seçin.

    Yapılandırmaya atanmış bir kullanıcının olduğu Kullanıcılar ve gruplar sayfasını gösteren ekran görüntüsü.

    Daha fazla bilgi için bkz . Uygulamaya kullanıcı ve grup atama.

8. Adım: (İsteğe bağlı) Kapsam filtreleri ile sağlama kapsamında kimlerin olduğunu tanımlama

Kaynak kiracı simgesi.
Kaynak kiracı

Önceki adımda Kapsam için seçtiğiniz değerden bağımsız olarak, öznitelik tabanlı kapsam filtreleri oluşturarak hangi kullanıcıların eşitleneceğini daha fazla sınırlayabilirsiniz.

  1. Kaynak kiracıda Sağlama'yı seçin ve Eşlemeler bölümünü genişletin.

    Eşlemeler bölümünün genişletilmiş olduğu Sağlama sayfasını gösteren ekran görüntüsü.

  2. Öznitelik Eşleme sayfasını açmak için Microsoft Entra ID Kullanıcıları Sağla'ya tıklayın.

  3. Kaynak Nesne Kapsamı'nın altında Tüm kayıtlar'ı seçin.

    Kaynak Nesne Kapsamı ile Öznitelik Eşleme sayfasını gösteren ekran görüntüsü.

  4. Kaynak Nesne Kapsamı sayfasında Kapsam filtresi ekle'yi seçin.

  5. Sağlama kapsamındaki kullanıcıları tanımlamak için kapsam belirleme filtreleri ekleyin.

    Kapsam filtrelerini yapılandırmak için Kapsam belirleme filtreleri ile sağlanacak kapsam belirleme kullanıcıları veya gruplarında sağlanan yönergelere bakın.

    Örnek filtre içeren Kapsam Filtresi Ekle sayfasını gösteren ekran görüntüsü.

  6. Değişiklikleri kaydetmek için Tamam ve Kaydet'i seçin.

    Filtre eklediyseniz, değişikliklerinizi kaydetmenin atanan tüm kullanıcıların ve grupların yeniden eşitlenmesine neden olacağını belirten bir ileti görürsünüz. Dizininizin boyutuna bağlı olarak bu işlem uzun sürebilir.

  7. Evet'i seçin ve Öznitelik Eşlemesi sayfasını kapatın.

9. Adım: Öznitelik eşlemelerini gözden geçirme

Kaynak kiracı simgesi.
Kaynak kiracı

Öznitelik eşlemeleri, verilerin kaynak kiracı ile hedef kiracı arasında nasıl akması gerektiğini tanımlamanızı sağlar. Varsayılan öznitelik eşlemelerini özelleştirme hakkında bilgi için bkz . Öğretici - Microsoft Entra Id'de SaaS uygulamaları için kullanıcı sağlama öznitelik eşlemelerini özelleştirme.

  1. Kaynak kiracıda Sağlama'yı seçin ve Eşlemeler bölümünü genişletin.

  2. Microsoft Entra Id Kullanıcıları Sağla'ya tıklayın.

  3. Öznitelik Eşlemesi sayfasında, Öznitelik Eşlemeleri bölümünde kiracılar arasında eşitlenen kullanıcı özniteliklerini gözden geçirmek için aşağı kaydırın.

    İlk öznitelik olan alternativeSecurityIdentifier, kullanıcıyı kiracılar arasında benzersiz olarak tanımlamak, kaynak kiracıdaki kullanıcıları hedef kiracıdaki mevcut kullanıcılarla eşleştirmek ve her kullanıcının yalnızca bir hesabı olduğundan emin olmak için kullanılan bir iç özniteliktir. Eşleşen öznitelik değiştirilemez. Eşleşen özniteliği değiştirmeye veya başka eşleşen öznitelikler eklemeye çalışmak hataya schemaInvalid neden olur.

    Microsoft Entra özniteliklerinin listesini gösteren Öznitelik Eşleme sayfasının ekran görüntüsü.

  4. Özniteliği Düzenle sayfasını açmak için Member (userType) özniteliğini seçin.

  5. userType özniteliği için Sabit Değer ayarını gözden geçirin.

    Bu ayar, hedef kiracıda oluşturulacak kullanıcı türünü tanımlar ve aşağıdaki tabloda yer alan değerlerden biri olabilir. Varsayılan olarak, kullanıcılar dış üye (B2B işbirliği kullanıcıları) olarak oluşturulur. Daha fazla bilgi için bkz . Microsoft Entra B2B işbirliği kullanıcısının özellikleri.

    Sabit Değer Açıklama
    Üye Varsayılan. Kullanıcılar hedef kiracıda dış üye (B2B işbirliği kullanıcıları) olarak oluşturulur. Kullanıcılar hedef kiracının herhangi bir iç üyesi olarak işlev görecektir.
    Misafir Kullanıcılar, hedef kiracıda dış konuklar (B2B işbirliği kullanıcıları) olarak oluşturulur.

    Not

    B2B kullanıcısı hedef kiracıda zaten varsa, Bu eşlemeyi uygula ayarı Her zaman olarak ayarlanmadığı sürece Üye (userType) Üye olarak değiştirilmez.

    Seçtiğiniz kullanıcı türü, uygulamalar veya hizmetler için aşağıdaki sınırlamalara sahiptir (ancak bunlarla sınırlı değildir):

    Uygulama veya hizmet Sınırlamalar
    Power BI - Power BI'da UserType Üyesi desteği şu anda önizleme aşamasındadır. Daha fazla bilgi için bkz . Microsoft Entra B2B ile Power BI içeriğini dış konuk kullanıcılara dağıtma.
    Azure Sanal Masaüstü - Dış üye ve dış konuk Azure Sanal Masaüstü'nde desteklenmez.

    Üye özniteliğini gösteren Özniteliği Düzenle sayfasının ekran görüntüsü.

  6. Herhangi bir dönüştürme tanımlamak istiyorsanız, Öznitelik Eşleme sayfasında displayName gibi dönüştürmek istediğiniz özniteliği seçin.

  7. Eşleme türünü İfade olarak ayarlayın.

  8. İfade kutusuna dönüştürme ifadesini girin. Örneğin görünen adla aşağıdakileri yapabilirsiniz:

    • Ad ve soyadını çevirin ve arasına virgül ekleyin.
    • Görünen adın sonuna etki alanı adını parantez içinde ekleyin.

    Örnekler için bkz . Microsoft Entra Id'de öznitelik eşlemeleri için ifade yazma başvurusu.

    İfade kutusuyla displayName özniteliğini gösteren Özniteliği Düzenle sayfasının ekran görüntüsü.

İpucu

Kiracılar arası eşitleme şemasını güncelleştirerek dizin uzantılarını eşleyebilirsiniz. Daha fazla bilgi için bkz . Kiracılar arası eşitlemede dizin uzantılarını eşleme.

10. Adım: Ek sağlama ayarlarını belirtin

Kaynak kiracı simgesi.
Kaynak kiracı

  1. Kaynak kiracıda Sağlama'yı seçin ve Ayarlar bölümünü genişletin.

    Kapsam ve Sağlama Durumu seçeneklerini içeren Ayarlar bölümünü gösteren Sağlama sayfasının ekran görüntüsü.

  2. Hata oluştuğunda e-posta bildirimi gönder onay kutusunu seçin.

  3. Bildirim E-postası kutusuna, sağlama hatası bildirimleri alması gereken bir kişinin veya grubun e-posta adresini girin.

    E-posta bildirimleri, işin karantina durumuna girmesini izleyen 24 saat içinde gönderilir. Özel uyarılar için bkz . Sağlamanın Azure İzleyici günlükleriyle nasıl tümleştirdiğini anlama.

  4. Yanlışlıkla silmeyi önlemek için Yanlışlıkla silmeyi engelle'yi seçin ve bir eşik değeri belirtin. Varsayılan olarak eşik 500 olarak ayarlanır.

    Daha fazla bilgi için bkz . Microsoft Entra sağlama hizmetinde yanlışlıkla silme önlemeyi etkinleştirme.

  5. Değişiklikleri kaydetmek için Kaydet'i seçin.

11. Adım: İsteğe bağlı olarak sağlamayı test edin

Kaynak kiracı simgesi.
Kaynak kiracı

Artık bir yapılandırmanız olduğuna göre, kullanıcılarınızdan biriyle isteğe bağlı sağlamayı test edebilirsiniz.

  1. Kaynak kiracıda, Kimlik>Dış Kimlikleri Kiracılar>Arası eşitleme'ye göz atın.

  2. Yapılandırmalar'ı ve ardından yapılandırmanızı seçin.

  3. İsteğe bağlı olarak sağla'ya tıklayın.

  4. Kullanıcı veya grup seçin kutusunda test kullanıcılarınızdan birini arayın ve seçin.

    Bir test kullanıcısının seçili olduğunu gösteren İsteğe bağlı sağlama sayfasının ekran görüntüsü.

  5. Sağla'ya tıklayın.

    Birkaç dakika sonra Eylem gerçekleştir sayfası, hedef kiracıda test kullanıcısının sağlanmasıyla ilgili bilgilerle birlikte görüntülenir.

    Test kullanıcısını ve değiştirilen özniteliklerin listesini gösteren Eylem gerçekleştir sayfasının ekran görüntüsü.

    Kullanıcı kapsam içinde değilse, test kullanıcısının neden atlandığı hakkında bilgi içeren bir sayfa görürsünüz.

    Test kullanıcısının neden atlandığıyla ilgili bilgileri gösteren Kullanıcının kapsam içinde olup olmadığını belirleme sayfasının ekran görüntüsü.

    İsteğe bağlı sağlama sayfasında, sağlamayla ilgili ayrıntıları görüntüleyebilir ve yeniden deneme seçeneğine sahip olabilirsiniz.

    Sağlamayla ilgili ayrıntıları gösteren İsteğe bağlı sağlama sayfasının ekran görüntüsü.

  6. Hedef kiracıda, test kullanıcısının sağlandığını doğrulayın.

    Test kullanıcısının sağladığını gösteren hedef kiracının Kullanıcılar sayfasının ekran görüntüsü.

  7. Her şey beklendiği gibi çalışıyorsa, yapılandırmaya ek kullanıcılar atayın.

    Daha fazla bilgi için bkz . Microsoft Entra Id'de isteğe bağlı sağlama.

12. Adım: Sağlama işini başlatma

Kaynak kiracı simgesi.
Kaynak kiracı

Sağlama işi, Ayarlar bölümünün Kapsamı'nda tanımlanan tüm kullanıcıların ilk eşitleme döngüsünü başlatır. İlk döngünün gerçekleştirilmesi, Microsoft Entra sağlama hizmeti çalıştığı sürece yaklaşık 40 dakikada bir gerçekleşen sonraki döngülerden daha uzun sürer.

  1. Kaynak kiracıda, Kimlik>Dış Kimlikleri Kiracılar>Arası eşitleme'ye göz atın.

  2. Yapılandırmalar'ı ve ardından yapılandırmanızı seçin.

  3. Genel Bakış sayfasında sağlama ayrıntılarını gözden geçirin.

    Sağlama ayrıntılarını listeleyen Yapılandırmalara Genel Bakış sayfasının ekran görüntüsü.

  4. Sağlama işini başlatmak için Sağlamayı başlat'ı seçin.

13. Adım: Sağlamayı izleme

Kaynak kiracı simgesi. Hedef kiracı simgesi.
Kaynak ve hedef kiracılar

Sağlama işini başlattıktan sonra durumu izleyebilirsiniz.

  1. Kaynak kiracıdaki Genel Bakış sayfasında, sağlama döngüsünün durumunu ve tamamlanmaya ne kadar yakın olduğunu görmek için ilerleme çubuğunu denetleyin. Daha fazla bilgi için bkz . Kullanıcı sağlamanın durumunu denetleme.

    Sağlama iyi durumda görünmüyorsa yapılandırma karantinaya alınır. Daha fazla bilgi için bkz . Karantina durumunda uygulama sağlama.

    Sağlama döngüsünün durumunu gösteren Yapılandırmalara Genel Bakış sayfasının ekran görüntüsü.

  2. Hangi kullanıcıların başarıyla veya başarısız bir şekilde sağlandığını belirlemek için Sağlama günlükleri'ni seçin. Varsayılan olarak, günlükler yapılandırmanın hizmet sorumlusu kimliğine göre filtrelenir. Daha fazla bilgi için bkz . Microsoft Entra Id'de günlükleri sağlama.

    Günlük girdilerini ve durumlarını listeleyen Sağlama günlükleri sayfasının ekran görüntüsü.

  3. Microsoft Entra Id'de günlüğe kaydedilen tüm olayları görüntülemek için Günlükleri denetle'yi seçin. Daha fazla bilgi için bkz . Microsoft Entra Id'de denetim günlükleri.

    Günlük girdilerini ve durumlarını listeleyen Denetim günlükleri sayfasının ekran görüntüsü.

    Denetim günlüklerini hedef kiracıda da görüntüleyebilirsiniz.

  4. Kullanıcı yönetimi için günlüğe kaydedilen olayları görüntülemek için hedef kiracıda Kullanıcılar>Denetim günlükleri'ni seçin.

    Kullanıcı yönetimi için günlük girdilerini listeleyen hedef kiracıdaki Denetim günlükleri sayfasının ekran görüntüsü.

14. Adım: Bırakma ayarlarını yapılandırma

Hedef kiracı simgesi.
Hedef kiracı

Kullanıcılar hedef kiracıda sağlansa da, kendilerini yine de kaldırabilirler. Kullanıcılar kendilerini kaldırırsa ve kapsam içindelerse, bir sonraki sağlama döngüsünde yeniden sağlanırlar. Kullanıcıların kendilerini kuruluşunuzdan kaldırmasına izin vermek istemiyorsanız Dış kullanıcı bırakma ayarlarını yapılandırmanız gerekir.

  1. Hedef kiracıda Kimlik>Dış Kimlikleri>Dış işbirliği ayarları'na göz atın.

  2. Dış kullanıcı bırakma ayarları'nın altında dış kullanıcıların kuruluşunuzdan ayrılmalarına izin verilip verilmeyeceğini seçin.

Bu ayar B2B işbirliği ve B2B doğrudan bağlantı için de geçerlidir. Bu nedenle Dış kullanıcı bırakma ayarlarını Hayır olarak ayarlarsanız B2B işbirliği kullanıcıları ve B2B doğrudan bağlantı kullanıcıları kuruluşunuzdan ayrılamaz. Daha fazla bilgi için bkz . Bir kuruluşu dış kullanıcı olarak bırakma.

Sorun giderme ipuçları

Yapılandırmayı silme

Yapılandırmalar sayfasında bir yapılandırmayı silmek için aşağıdaki adımları izleyin.

  1. Kaynak kiracıda, Kimlik>Dış Kimlikleri Kiracılar>Arası eşitleme'ye göz atın.

  2. Yapılandırmalar sayfasında, silmek istediğiniz yapılandırmanın yanına bir onay işareti ekleyin.

  3. Sil'i ve ardından Tamam'ı seçerek yapılandırmayı silin.

    Yapılandırmayı silmeyi gösteren Yapılandırmalar sayfasının ekran görüntüsü.

Yaygın senaryolar ve çözümler

Belirti - Test bağlantısı AzureDirectoryB2BManagementPolicyCheckFailure ile başarısız oluyor

Kaynak kiracıda kiracılar arası eşitleme yapılandırırken ve bağlantıyı test ettiğinizde, aşağıdaki hata iletisiyle başarısız olur:

You appear to have entered invalid credentials. Please confirm you are using the correct information for an administrative account.
Error code: AzureDirectoryB2BManagementPolicyCheckFailure
Details: Policy permitting auto-redemption of invitations not configured.

AzureDirectoryB2BManagementPolicyCheckFailure ile test bağlantısının başarısız olduğu hatayı gösteren ekran görüntüsü.

Neden

Bu hata, hem kaynak hem de hedef kiracılarda davetleri otomatik olarak kullanma ilkesinin ayarlanmadı olduğunu gösterir.

Çözüm

3. Adım: Davetleri hedef kiracıda otomatik olarak kullanma ve 4. Adım: Davetleri kaynak kiracıda otomatik olarak kullanma makalesindeki adımları izleyin.

Belirti - Otomatik kullanım onay kutusu devre dışı

Kiracılar arası eşitleme yapılandırılırken Otomatik kullanım onay kutusu devre dışı bırakılır.

Otomatik kullanım onay kutusunu devre dışı olarak gösteren ekran görüntüsü.

Neden

Kiracınızın Microsoft Entra Id P1 veya P2 lisansı yok.

Çözüm

Güven ayarlarını yapılandırmak için Microsoft Entra ID P1 veya P2'ye sahip olmanız gerekir.

Belirti - Hedef kiracıda son silinen kullanıcı geri yüklenmedi

Hedef kiracıda eşitlenmiş bir kullanıcı geçici olarak silindikten sonra, kullanıcı bir sonraki eşitleme döngüsü sırasında geri yüklenmez. bir kullanıcıyı isteğe bağlı sağlama ile geçici olarak silmeye ve sonra kullanıcıyı geri yüklemeye çalışırsanız, yinelenen kullanıcılara neden olabilir.

Neden

Daha önce geçici olarak silinen bir kullanıcının hedef kiracıda geri yüklenmesi desteklenmez.

Çözüm

Geçici olarak silinen kullanıcıyı hedef kiracıya el ile geri yükleyin. Daha fazla bilgi için bkz . Microsoft Entra Id kullanarak yakın zamanda silinen bir kullanıcıyı geri yükleme veya kaldırma.

Belirti - Kullanıcıda SMS oturum açma özelliği etkinleştirildiğinden kullanıcılar atlandı

Kullanıcılar eşitlemeden atlanır. Kapsam belirleme adımı false durumunda aşağıdaki filtreyi içerir: "Dış kullanıcıları filtrele.alternativeSecurityIds EQUALS 'None'"

Neden

Bir kullanıcı için SMS oturum açma etkinleştirildiyse, bu kullanıcılar sağlama hizmeti tarafından atlanır.

Çözüm

Kullanıcılar için SMS Oturum Açmayı devre dışı bırakın. Aşağıdaki betikte PowerShell kullanarak SMS Oturum Açma özelliğini nasıl devre dışı bırakabileceğiniz gösterilmektedir.

##### Disable SMS Sign-in options for the users

#### Import module
Install-Module Microsoft.Graph.Users.Actions
Install-Module Microsoft.Graph.Identity.SignIns
Import-Module Microsoft.Graph.Users.Actions

Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All", "UserAuthenticationMethod.Read.All","UserAuthenticationMethod.ReadWrite","UserAuthenticationMethod.ReadWrite.All"

##### The value for phoneAuthenticationMethodId is 3179e48a-750b-4051-897c-87b9720928f7

$phoneAuthenticationMethodId = "3179e48a-750b-4051-897c-87b9720928f7"

#### Get the User Details

$userId = "objectid_of_the_user_in_Entra_ID"

#### validate the value for SmsSignInState

$smssignin = Get-MgUserAuthenticationPhoneMethod -UserId $userId


    if($smssignin.SmsSignInState -eq "ready"){   
      #### Disable Sms Sign-In for the user is set to ready

      Disable-MgUserAuthenticationPhoneMethodSmsSignIn -UserId $userId -PhoneAuthenticationMethodId $phoneAuthenticationMethodId
      Write-Host "SMS sign-in disabled for the user" -ForegroundColor Green
    }
    else{
    Write-Host "SMS sign-in status not set or found for the user " -ForegroundColor Yellow
    }



##### End the script

Belirti - Kullanıcılar AzureActiveDirectoryForbidden hatasıyla sağlanamaması

Kapsamdaki kullanıcılar sağlanamaz. Sağlama günlükleri ayrıntıları aşağıdaki hata iletisini içerir:

Guest invitations not allowed for your company. Contact your company administrator for more details.

Neden

Bu hata, hedef kiracıdaki Konuk davet ayarlarının en kısıtlayıcı ayar ile yapılandırıldığını gösterir: "Kuruluştaki hiç kimse yöneticiler (en kısıtlayıcı) dahil konuk kullanıcıları davet edebilir".

Çözüm

Hedef kiracıdaki Konuk daveti ayarlarını daha az kısıtlayıcı bir ayar olarak değiştirin. Daha fazla bilgi için bkz. Dış işbirliği ayarlarını yapılandırma.

Belirti - Kullanıcı Asıl Adı, bekleyen kabul durumundaki mevcut B2B kullanıcıları için güncelleştirilmiyor

Kullanıcı el ile B2B daveti aracılığıyla ilk kez davet edildiğinde, davet kaynak kullanıcı posta adresine gönderilir. Sonuç olarak hedef kiracıdaki konuk kullanıcı, kaynak posta değeri özelliği kullanılarak bir kullanıcı asıl adı (UPN) ön eki ile oluşturulur. UPN ve Mail kaynak kullanıcı nesne özelliklerinin farklı değerlere sahip olduğu ortamlar vardır; örneğin, Posta == user.mail@domain.com ve UPN == user.upn@otherdomain.com. Bu durumda hedef kiracıdaki konuk kullanıcı UPN ile user.mail_domain.com#EXT#@contoso.onmicrosoft.com olarak oluşturulur.

Sorun, daha sonra kaynak nesne kiracılar arası eşitleme kapsamına eklendiğinde ortaya çıkar ve diğer özelliklerin yanı sıra hedef konuk kullanıcının UPN ön ekinin kaynak kullanıcının UPN'sini eşleştirecek şekilde güncelleştirileceği beklentisi oluşur (yukarıdaki değerin kullanılması: user.upn_otherdomain.com#EXT#@contoso.onmicrosoft.com). Ancak, artımlı eşitleme döngüleri sırasında bu gerçekleşmez ve değişiklik yoksayılır.

Neden

Bu sorun, hedef kiracıya el ile davet edilen B2B kullanıcısı daveti kabul etmediğinde veya kullanmadığında ortaya çıkar, bu nedenle durumu kabul beklemededir. Bir kullanıcı bir e-posta aracılığıyla davet edildiğinde, postadan doldurulan bir dizi öznitelikle bir nesne oluşturulur; bunlardan biri, kaynak kullanıcının posta değerine işaret eden UPN'dir. Daha sonra kullanıcıyı kiracılar arası eşitleme kapsamına eklemeye karar verirseniz, sistem alternatifSecurityIdentifier özniteliğini temel alarak hedef kiracıda bir B2B kullanıcısıyla kaynak kullanıcıyı birleştirmeyi dener, ancak davet kullanılmadığı için önceden oluşturulan kullanıcının alternatifSecurityIdentifier özelliği doldurulmamıştır. Bu nedenle sistem bunu yeni bir kullanıcı nesnesi olarak değerlendirmez ve UPN değerini güncelleştirmez. Kullanıcı asıl adı aşağıdaki senaryolarda güncelleştirilmez:

  1. El ile davet edilen bir kullanıcı için UPN ve posta farklıdır.
  2. Kullanıcı, kiracılar arası eşitleme etkinleştirilmeden önce davet edildi.
  3. Kullanıcı daveti hiçbir zaman kabul etmemiş, bu nedenle "kabul bekleniyor durumunda" durumdadır.
  4. Kullanıcı, kiracılar arası eşitleme kapsamına alınır.

Çözüm

Sorunu çözmek için, etkilenen kullanıcıların UPN'yi güncelleştirmeleri için isteğe bağlı sağlamayı çalıştırın. Ayrıca, etkilenen tüm kullanıcılar için UPN'yi güncelleştirmek için sağlamayı yeniden başlatabilirsiniz. Bunun büyük kiracılar için uzun sürebilecek bir başlangıç döngüsünü tetiklediğini lütfen unutmayın. Kabul durumunda el ile davet edilen kullanıcıların listesini almak için bir betik kullanabilirsiniz, lütfen aşağıdaki örneğe bakın.

Connect-MgGraph -Scopes "User.Read.All"
$users = Get-MgUser -Filter "userType eq 'Guest' and externalUserState eq 'PendingAcceptance'" 
$users | Select-Object DisplayName, UserPrincipalName | Export-Csv "C:\Temp\GuestUsersPending.csv"

Ardından her kullanıcı için PowerShell ile provisionOnDemand kullanabilirsiniz. Bu API için hız sınırı 10 saniyede 5 istektir. Daha fazla bilgi için bkz . İsteğe bağlı sağlama için bilinen sınırlamalar.

Sonraki adımlar