Aracılığıyla paylaş


Çok kiracılı kullanıcı yönetimiyle ilgili sık dikkat edilmesi gerekenler

Bu makale, Microsoft Entra çok kiracılı ortamlarda kullanıcı yaşam döngüsü yönetimi yapılandırmak ve sağlamak için rehberlik sağlayan bir dizi makalenin üçüncüsüdür. Serideki aşağıdaki makaleler, açıklandığı gibi daha fazla bilgi sağlar.

Bu kılavuz, tutarlı bir kullanıcı yaşam döngüsü yönetimi durumuna ulaşmanıza yardımcı olur. Yaşam döngüsü yönetimi, Microsoft Entra B2B işbirliği (B2B) ve kiracılar arası eşitleme içeren kullanılabilir Azure araçlarını kullanarak kiracılar arasında kullanıcıların sağlanmasını, yönetilmesini ve sağlamasını kaldırmayı içerir.

Eşitleme gereksinimleri, kuruluşunuzun özel ihtiyaçlarına özeldir. Kuruluşunuzun gereksinimlerini karşılayacak bir çözüm tasarlarken, bu makaledeki aşağıdaki noktalar en iyi seçenekleri belirlemenize yardımcı olur.

  • Kiracılar arası eşitleme
  • Dizin nesnesi
  • Microsoft Entra Koşullu Erişim
  • Ek erişim denetimi
  • Office 365

Kiracılar arası eşitleme

Kiracılar arası eşitleme , çok kiracılı kuruluşların işbirliği ve erişim güçlüklerine çözüm getirebilir. Aşağıdaki tabloda yaygın eşitleme kullanım örnekleri gösterilmektedir. Birden fazla işbirliği düzeniyle ilgili dikkat edilmesi gereken kullanım örneklerini karşılamak için hem kiracılar arası eşitlemeyi hem de müşteri geliştirmeyi kullanabilirsiniz.

Kullanım örneği Kiracılar arası eşitleme Özel geliştirme
Kullanıcı yaşam döngüsü yönetimi Onay işareti simgesi Onay işareti simgesi
Dosya paylaşımı ve uygulama erişimi Onay işareti simgesi Onay işareti simgesi
Bağımsız bulutlara/bulutlardan eşitleme desteği Onay işareti simgesi
Kaynak kiracısından eşitlemeyi denetleme Onay işareti simgesi
Grup nesnelerini eşitleme Onay işareti simgesi
Eşitleme Yöneticisi bağlantıları Onay işareti simgesi Onay işareti simgesi
Öznitelik düzeyi Yetkili Kaynağı Onay işareti simgesi
Microsoft Windows Server Active Directory'ye Microsoft Entra geri yazma Onay işareti simgesi

Dizin nesnesiyle ilgili dikkat edilmesi gerekenler

UPN ve SMTP Adresi ile dış kullanıcıyı davet etme

Microsoft Entra B2B, bir kullanıcının UserPrincipalName (UPN) öğesinin davet göndermek için birincil Basit Posta Aktarım Protokolü (SMTP) (E-posta) adresi olmasını bekler. Kullanıcının UPN'i birincil SMTP adresiyle aynı olduğunda, B2B beklendiği gibi çalışır. Ancak, UPN dış kullanıcının birincil SMTP adresinden farklıysa, bir kullanıcı daveti kabul ettiğinde çözümlenmeyebilir. Kullanıcının gerçek UPN'sini bilmiyorsanız bu sorun zor olabilir. B2B için davet gönderirken UPN'yi bulmanız ve kullanmanız gerekir.

Bu makalenin Microsoft Exchange Online bölümünde, dış kullanıcılarda varsayılan birincil SMTP'nin nasıl değiştireceği açıklanmaktadır. Bu teknik, bir dış için tüm e-posta ve bildirimlerin UPN'nin aksine gerçek birincil SMTP adresine akmasını istiyorsanız kullanışlıdır. UPN, posta akışı için yol açamıyorsa bu bir gereksinim olabilir.

Dış kullanıcının UserType değerini dönüştürme

Dış kullanıcı hesabı için el ile davet oluşturmak üzere konsolunu kullandığınızda, kullanıcı nesnesi Konuk Kullanıcı türüyle oluşturulur. Davet oluşturmak için diğer tekniklerin kullanılması, kullanıcı türünü dış konuk hesabı dışında bir değere ayarlamanıza olanak tanır. Örneğin, API'yi kullanırken hesabın dış üye hesabı mı yoksa dış konuk hesabı mı olduğunu yapılandırabilirsiniz.

Dış Konuk Kullanıcıdan dış üye kullanıcı hesabına dönüştürürseniz, Exchange Online'ın B2B hesaplarını nasıl işlediğiyle ilgili sorunlar olabilir. Dış üye kullanıcı olarak davet ettiğiniz hesapları postayla etkinleştiremezsiniz. Dış üye hesabını postayla etkinleştirmek için aşağıdaki en iyi yaklaşımı kullanın.

  • Kuruluşlar arası kullanıcıları dış Konuk Kullanıcı hesapları olarak davet edin.
  • HESAPLARı GAL'de gösterin.
  • UserType değerini Üye olarak ayarlayın.

Bu yaklaşımı kullandığınızda, hesaplar Exchange Online'da ve Office 365'te MailUser nesneleri olarak gösterilir. Ayrıca zamanlama sınaması olduğunu da unutmayın. Her iki Microsoft Entra kullanıcısı ShowInAddressList özelliğinin de Exchange Online PowerShell HiddenFromAddressListsEnabled özelliğiyle (birbirinin tersidir) uyumlu olup olmadığını denetleyerek kullanıcının GAL'de görünür olduğundan emin olun. Bu makalenin Microsoft Exchange Online bölümünde görünürlüğü değiştirme hakkında daha fazla bilgi sağlanır.

Bir üye kullanıcıyı Konuk Kullanıcıya dönüştürmek mümkündür; bu, konuk düzeyinde izinlerle kısıtlamak istediğiniz iç kullanıcılar için yararlıdır. İç konuk kullanıcılar, kuruluşunuzun çalışanı olmayan ancak kullanıcılarını ve kimlik bilgilerini yönettiğiniz kullanıcılardır. Bu, iç Konuk Kullanıcı'nın lisansını almaktan kaçınmanıza olanak tanıyabilir.

Dış kullanıcılar veya üyeler yerine posta kişi nesnelerini kullanmayla ilgili sorunlar

Geleneksel GAL eşitlemesi kullanarak başka bir kiracıdan kullanıcıları temsil edebilirsiniz. Microsoft Entra B2B işbirliği yerine gal eşitlemesi gerçekleştirirseniz, bir posta kişi nesnesi oluşturur.

  • Posta kişi nesnesi ve posta etkin bir dış üye veya Konuk Kullanıcı aynı kiracıda aynı anda aynı e-posta adresiyle birlikte var olamaz.
  • Davet edilen dış kullanıcıyla aynı posta adresi için bir posta kişi nesnesi varsa, dış kullanıcıyı oluşturur ancak posta etkin değildir.
  • Posta etkin dış kullanıcı aynı postayla varsa, posta kişi nesnesi oluşturma girişimi oluşturma sırasında bir özel durum oluşturur.

Önemli

Posta kişilerini kullanmak için Active Directory Hizmetleri (AD DS) veya Exchange Online PowerShell gerekir. Microsoft Graph, kişileri yönetmek için bir API çağrısı sağlamaz.

Aşağıdaki tabloda, posta kişisi nesnelerinin ve dış kullanıcı durumlarının sonuçları görüntülenir.

Mevcut durum Sağlama senaryosu Geçerli sonuç
Hiç kimse B2B Üyesini Davet Et Posta etkin olmayan üye kullanıcı. Önemli nota bakın.
Hiç kimse B2B Konuk Davet Et Posta ile dış kullanıcıyı etkinleştirin.
Posta kişi nesnesi var B2B Üyesini Davet Et Hata. Proxy Adresleri Çakışması.
Posta kişi nesnesi var B2B Konuk Davet Et Posta kişisi ve Posta Etkin Olmayan dış kullanıcı. Önemli nota bakın.
Posta etkin dış Konuk Kullanıcı Posta kişi nesnesi oluşturma Hata
Posta etkin dış üye kullanıcı var Posta kişisi oluşturma Hata

Microsoft, oluşturmak için Microsoft Entra B2B işbirliğinin (geleneksel GAL eşitlemesi yerine) kullanılmasını önerir:

  • GAL'de gösterilmesini etkinleştirdiğiniz dış kullanıcılar.
  • Varsayılan olarak GAL'de görünen ancak posta etkin olmayan dış üye kullanıcılar.

Kullanıcıları GAL'de göstermek için posta kişisi nesnesini kullanmayı seçebilirsiniz. Posta kişileri güvenlik sorumlusu olmadığından, bu yaklaşım gal'i başka izinler sağlamadan tümleştirir.

Hedefe ulaşmak için bu önerilen yaklaşımı izleyin:

  • Konuk kullanıcıları davet edin.
  • Gal'den göster onları.
  • Oturum açmalarını engelleyerek bunları devre dışı bırakın.

Posta kişi nesnesi kullanıcı nesnesine dönüştürülemez. Bu nedenle, posta kişi nesnesiyle ilişkili özellikler aktarılamaz (grup üyelikleri ve diğer kaynak erişimi gibi). Bir kullanıcıyı temsil etmek için posta kişi nesnesi kullanmak aşağıdaki zorluklarla birlikte gelir.

  • Office 365 Grupları. Office 365 Grupları, grupların üyesi olması ve gruplarla ilişkili içerikle etkileşim kurmasına izin verilen kullanıcı türlerini yöneten ilkeleri destekler. Örneğin, bir grup konuk kullanıcıların katılmasına izin vermeyebilir. Bu ilkeler posta kişi nesnelerini yönetemez.
  • Microsoft Entra Self servis grup yönetimi (SSGM). Posta kişi nesneleri, SSGM özelliğini kullanarak gruplara üye olmaya uygun değildir. Kullanıcı nesneleri yerine kişiler olarak temsil edilen alıcıları içeren grupları yönetmek için daha fazla araç gerekebilir.
  • Microsoft Entra Kimlik Yönetimi, Erişim Gözden Geçirmeleri. Erişim gözden geçirmeleri özelliğini kullanarak Office 365 grubunun üyeliğini gözden geçirebilir ve kanıtlayabilirsiniz. Erişim gözden geçirmeleri kullanıcı nesnelerini temel alır. Posta kişi nesneleriyle temsil edilen üyeler erişim gözden geçirmeleri için kapsam dışındadır.
  • Microsoft Entra Kimlik Yönetimi, Yetkilendirme Yönetimi (EM). Şirketin EM portalında dış kullanıcılar için self servis erişim isteklerini etkinleştirmek için EM kullandığınızda, istek anında bir kullanıcı nesnesi oluşturulur. Posta iletişim nesnelerini desteklemez.

Microsoft Entra Koşullu Erişim ile ilgili dikkat edilmesi gerekenler

Kullanıcının ev kiracısında kullanıcının, cihazın veya ağın durumu kaynak kiracısına iletilmez. Bu nedenle, dış kullanıcı aşağıdaki denetimleri kullanan Koşullu Erişim ilkelerini karşılamayabilir.

İzin verildiği durumlarda, çok faktörlü kimlik doğrulamasını ve ev kiracısından cihaz uyumluluğunu kabul eden Kiracılar Arası Erişim Ayarları (CTAS) ile bu davranışı geçersiz kılabilirsiniz.

  • Çok faktörlü kimlik doğrulaması gerektir. CTAS yapılandırılmadan, dış kullanıcının kaynak kiracısında çok faktörlü kimlik doğrulamasını kaydetmesi/yanıtlaması gerekir (ana kiracıda çok faktörlü kimlik doğrulaması karşılansa bile). Bu senaryo birden fazla çok faktörlü kimlik doğrulaması zorluğuna neden olur. Çok faktörlü kimlik doğrulama kanıtlarını sıfırlamaları gerekiyorsa, kiracılar arasında birden çok çok faktörlü kimlik doğrulama kanıtı kaydının farkında olmayabilirler. Farkında olmama, kullanıcının ev kiracısında, kaynak kiracısında veya her ikisinde bir yöneticiye başvurmasını gerektirebilir.
  • Cihazın uyumlu olarak işaretlenmesini gerektir. CTAS yapılandırılmadan, cihaz kimliği kaynak kiracısında kaydedilmez, bu nedenle dış kullanıcı bu denetimi gerektiren kaynaklara erişemez.
  • Microsoft Entra karma birleştirilmiş cihazı gerektir. CTAS yapılandırılmadan, cihaz kimliği kaynak kiracısına kaydedilmez (veya kaynak kiracısına bağlı şirket içi Active Directory). Bu nedenle, dış kullanıcı bu denetimi gerektiren kaynaklara erişemez.
  • Onaylı istemci uygulaması gerektir veya Uygulama koruma ilkesi gerektir. CTAS yapılandırılmadan dış kullanıcılar, cihaz kaydı gerektirdiğinden intune Mobil Uygulama Yönetimi (MAM) kaynak kiracısı ilkesini uygulayamaz. Kaynak kiracısı Koşullu Erişim ilkesi, bu denetimi kullanarak, ana kiracı MAM korumasının ilkeyi karşılamasına izin vermez. Dış kullanıcıları MAM tabanlı her Koşullu Erişim ilkesinden hariç tutun.

Ayrıca, aşağıdaki Koşullu Erişim koşullarını kullanabilirsiniz ancak olası sonuçların farkında olun.

  • Oturum açma riski ve kullanıcı riski. Kendi ev kiracısında kullanıcı davranışı kısmen oturum açma riskini ve kullanıcı riskini belirler. Ev kiracısı verileri ve risk puanını depolar. Kaynak kiracı ilkeleri dış kullanıcıyı engelliyorsa, kaynak kiracı yöneticisi erişimi etkinleştiremeyebilir. Microsoft Entra Kimlik Koruması ve B2B kullanıcıları, Microsoft Entra Kimlik Koruması Microsoft Entra kullanıcıları için güvenliği aşılmış kimlik bilgilerini nasıl algıladığını açıklar.
  • Konumlar. Kaynak kiracıdaki adlandırılmış konum tanımları, ilkenin kapsamını belirler. İlkenin kapsamı, ev kiracısında yönetilen güvenilir konumları değerlendirmez. Kuruluşunuz güvenilen konumları kiracılar arasında paylaşmak istiyorsa, her kiracıda kaynakları ve Koşullu Erişim ilkelerini tanımladığınız konumları tanımlayın.

Çok kiracılı ortamınızın güvenliğini sağlama

Çok kiracılı bir ortamın güvenliğini sağlamak, her kiracının en iyi güvenlik yöntemlerine bağlı kalmasını sağlayarak başlar. Kiracınızın güvenliğini sağlama konusunda rehberlik için güvenlik denetim listesini ve en iyi yöntemleri gözden geçirin. Bu en iyi yöntemlerin izlendiğinden emin olun ve yakın işbirliği yaptığınız tüm kiracılarla gözden geçirin.

Yönetici hesaplarını koruma ve en az ayrıcalık sağlama

  • Yöneticileriniz için güçlü kimlik doğrulaması kapsamındaki boşlukları bulma ve giderme
  • Hem kullanıcılar hem de uygulamalar için en az ayrıcalık ilkesiyle güvenliği geliştirin. Microsoft Entra Id'de göreve göre en düşük ayrıcalık rollerini gözden geçirin.
  • Privileged Identity Management'i etkinleştirerek kalıcı yönetici erişimini en aza indirin.

Çok kiracılı ortamınızı izleme

  • Denetim günlükleri kullanıcı arabirimini, API'yi veya Azure İzleyici tümleştirmesini (proaktif uyarılar için) kullanarak kiracılar arası erişim ilkelerine yapılan değişiklikleri izleyin. Denetim olayları "CrossTenantAccessSettings" ve "CrossTenantIdentitySyncSettings" kategorilerini kullanır. Bu kategoriler altındaki denetim olaylarını izleyerek, kiracınızdaki tüm kiracılar arası erişim ilkesi değişikliklerini tanımlayabilir ve eylem gerçekleştirebilirsiniz. Azure İzleyici'de uyarılar oluştururken, kiracılar arası erişim ilkesi değişikliklerini tanımlamak için aşağıdaki gibi bir sorgu oluşturabilirsiniz.
AuditLogs
| where Category contains "CrossTenant"
  • Kiracılar arası erişim ayarlarına eklenen yeni iş ortaklarını izleyin.
AuditLogs
| where OperationName == "Add a partner to cross-tenant access setting"
| where parse_json(tostring(TargetResources[0].modifiedProperties))[0].displayName == "tenantId"
| extend initiating_user=parse_json(tostring(InitiatedBy.user)).userPrincipalName
| extend source_ip=parse_json(tostring(InitiatedBy.user)).ipAddress
| extend target_tenant=parse_json(tostring(TargetResources[0].modifiedProperties))[0].newValue
| project TimeGenerated, OperationName,initiating_user,source_ip, AADTenantId,target_tenant
| project-rename source_tenant= AADTenantId
  • Eşitlemeye izin veren /izin vermeyen kiracılar arası erişim ilkelerine yapılan değişiklikleri izleyin.
AuditLogs
| where OperationName == "Update a partner cross-tenant identity sync setting"
| extend a = tostring(TargetResources)
| where a contains "true"
| where parse_json(tostring(TargetResources[0].modifiedProperties))[0].newValue contains "true"
  • Kiracılar arası erişim etkinliği panosunu kullanarak kiracınızdaki uygulama erişimini izleyin. İzleme, kiracınızdaki kaynaklara kimlerin eriştiğini ve bu kullanıcıların nereden geldiğini görmenizi sağlar.

Dinamik üyelik grupları

Kuruluşunuz mevcut Koşullu Erişim ilkenizde tüm kullanıcılar dinamik üyelik grubu koşulunu kullanıyorsa, bu ilke dış kullanıcıları etkiler çünkü bunlar tüm kullanıcıların kapsamındadır.

Varsayılan olarak reddet

  • Uygulamalar için kullanıcı ataması gerektir. Bir uygulamada Kullanıcı ataması gerekli mi? özelliği Hayır olarak ayarlandıysa, dış kullanıcılar uygulamaya erişebilir. Özellikle uygulama hassas bilgiler içeriyorsa, uygulama yöneticilerinin erişim denetimi etkilerini anlaması gerekir. Microsoft Entra uygulamanızı bir Microsoft Entra kiracısında bir kullanıcı kümesiyle kısıtlamak, kiracıdaki kayıtlı uygulamaların, kiracının başarıyla kimlik doğrulaması yapan tüm kullanıcıları tarafından nasıl kullanılabilir olduğunu açıklar. Bu ayar varsayılan olarak açıktır.

Derinlemesine Savunma

Koşullu erişim.

  • Kaynaklara erişimi denetlemek için erişim denetimi ilkeleri tanımlayın.
  • Dış kullanıcıları göz önünde bulundurarak Koşullu Erişim ilkeleri tasarlama.
  • Özel olarak dış kullanıcılar için ilkeler oluşturun.
  • Dış hesaplar için ayrılmış Koşullu Erişim ilkeleri oluşturun. Kuruluşunuz mevcut Koşullu Erişim ilkenizde tüm kullanıcılar dinamik üyelik grubu koşulunu kullanıyorsa, bu ilke dış kullanıcıları etkiler çünkü bunlar tüm kullanıcıların kapsamındadır.

Kısıtlı Yönetim Birimleri

Kiracılar arası eşitleme kapsamında kimlerin olduğunu denetlemek için güvenlik gruplarını kullanırken, güvenlik grubunda kimlerin değişiklik yapabileceklerini sınırlayın. Kiracılar arası eşitleme işine atanan güvenlik gruplarının sahip sayısını en aza indirin ve grupları kısıtlı bir yönetim birimine ekleyin. Bu senaryo, kiracılar arasında grup üyeleri ekleyip kaldırabilecek ve hesap sağleyebilecek kişi sayısını sınırlar.

Diğer erişim denetimi konuları

Hüküm ve koşullar

Microsoft Entra kullanım koşulları, kuruluşların son kullanıcılara bilgi sunmak için kullanabileceği basit bir yöntem sağlar. Dış kullanıcıların kaynaklarınıza erişmeden önce kullanım koşullarını onaylamasını istemek için kullanım koşullarını kullanabilirsiniz.

Microsoft Entra ID P1 veya P2 özelliklerine sahip konuk kullanıcılar için lisanslama konusunda dikkat edilmesi gerekenler

Microsoft Entra Dış Kimlik fiyatlandırması aylık etkin kullanıcıları (MAU) temel alır. Etkin kullanıcı sayısı, bir takvim ayı içinde kimlik doğrulaması etkinliği olan benzersiz kullanıcıların sayısıdır. Microsoft Entra Dış Kimlik için faturalama modeli, fiyatlandırmanın MAU'ya göre nasıl yapıldığını açıklar.

Office 365 ile ilgili dikkat edilmesi gerekenler

Aşağıdaki bilgiler, bu makalenin senaryoları bağlamında Office 365'i ele alır. Ayrıntılı bilgilere Microsoft 365 intertenant collaboration 365 intertenant collaboration adresinden ulaşabilirsiniz. Bu makalede dosyalar ve konuşmalar için merkezi bir konum kullanma, takvimleri paylaşma, anlık ileti kullanma, iletişim için sesli/görüntülü aramalar ve kaynaklara ve uygulamalara erişimin güvenliğini sağlama gibi seçenekler açıklanmaktadır.

Microsoft Exchange Online

Exchange Online, dış kullanıcılar için belirli işlevleri sınırlar. Dış konuk kullanıcılar yerine dış üye kullanıcılar oluşturarak sınırları azaltabilirsiniz. Dış kullanıcılar için destek aşağıdaki sınırlamalara sahiptir.

  • Dış kullanıcıya Exchange Online lisansı atayabilirsiniz. Ancak, Exchange Online için bu belirteçlere bir belirteç gönderemezsiniz. Sonuçlar, kaynağa erişememeleridir.
    • Dış kullanıcılar, kaynak kiracısında paylaşılan veya temsilci olarak atanan Exchange Online posta kutularını kullanamaz.
    • Paylaşılan posta kutusuna dış kullanıcı atayabilirsiniz, ancak bu kullanıcı bu posta kutusuna erişemez.
  • Dış kullanıcıları GAL'ye eklemek için göstermeniz gerekir. Varsayılan olarak gizlidir.
    • Gizli dış kullanıcılar davet zamanında oluşturulur. Oluşturma işlemi, kullanıcının davetini kullanıp kullanmadığı konusunda bağımsızdır. Bu nedenle, tüm dış kullanıcılar gösterilmezse, liste daveti kullanmamış dış kullanıcıların kullanıcı nesnelerini içerir. Senaryonuza bağlı olarak, nesnelerin listelenmiş olmasını isteyebilir veya istemeyebilirsiniz.
    • Dış kullanıcılar Exchange Online PowerShell kullanılarak gösterilebilir. HiddenFromAddressListsEnabled özelliğini $false değerine ayarlamak için Set-MailUser PowerShell cmdlet'ini yürütebilirsiniz.

Mesela:

Set-MailUser [ExternalUserUPN] -HiddenFromAddressListsEnabled:\$false\

Burada ExternalUserUPN hesaplanan UserPrincipalName'dir.

Mesela:

Set-MailUser externaluser1_contoso.com#EXT#@fabricam.onmicrosoft.com\ -HiddenFromAddressListsEnabled:\$false

Dış kullanıcılar Microsoft 365 yönetim merkezi gösterilebilir.

Örnekte gösterildiği gibi, postaya özgü özellikler için Set-MailUser PowerShell cmdlet'ini kullanabilirsiniz. Set-User PowerShell cmdlet'iyle değiştirebileceğiniz kullanıcı özellikleri vardır. Çoğu özelliği Microsoft Graph API'leriyle değiştirebilirsiniz.

Set-MailUser'ın en kullanışlı özelliklerinden biri, EmailAddresses özelliğini işleme özelliğidir. Bu çok değerli öznitelik, dış kullanıcı için birden çok proxy adresi (SMTP, X500, Oturum Başlatma Protokolü (SIP) gibi) içerebilir. Varsayılan olarak, bir dış kullanıcının UserPrincipalName (UPN) ile bağıntılı olarak damgalanmış birincil SMTP adresi vardır. Birincil SMTP'yi değiştirmek veya SMTP adresleri eklemek istiyorsanız, bu özelliği ayarlayabilirsiniz. Exchange Yönetim Merkezi'ni kullanamazsınız; Exchange Online PowerShell kullanmalısınız. Exchange Online'da posta kutusu için e-posta adresleri ekleme veya kaldırma, EmailAddresses gibi çok değerli bir özelliği değiştirmenin farklı yollarını gösterir.

Microsoft 365'te Microsoft SharePoint

Microsoft 365'te SharePoint, kullanıcının (iç veya dış) Microsoft Entra kiracısında üye veya konuk türünde olmasına bağlı olarak hizmete özgü kendi izinlerine sahiptir. Microsoft 365 dış paylaşımı ve Microsoft Entra B2B işbirliği dosyaları, klasörleri, liste öğelerini, belge kitaplıklarını ve siteleri kuruluşunuz dışındaki kişilerle paylaşmak için SharePoint ve OneDrive ile tümleştirmeyi nasıl etkinleştirebileceğinizi açıklar. Microsoft 365, kimlik doğrulaması ve yönetim için Azure B2B kullanırken bunu yapar.

Microsoft 365'te SharePoint'te dış paylaşımı etkinleştirdikten sonra, Microsoft 365 kişi seçicisinde SharePoint'te konuk kullanıcıları arama özelliği varsayılan olarak KAPALI olur. Bu ayar, konuk kullanıcıların Exchange Online GAL'den gizlendiklerinde bulunabilir olmasını engeller. Konuk kullanıcıların iki şekilde görünür olmasını sağlayabilirsiniz (birbirini dışlamaz):

  • Konuk kullanıcıları arama özelliğini şu yollarla etkinleştirebilirsiniz:
    • Kiracı ve site koleksiyonu düzeyinde ShowPeoplePickerSuggestionsForGuestUsers ayarını değiştirin.
    • Microsoft 365 PowerShell cmdlet'lerinde Set-SPOTenant ve Set-SPOSite SharePoint kullanarak özelliği ayarlayın.
  • Exchange Online GAL'de görünen konuk kullanıcılar, Microsoft 365 kişi seçicisindeki SharePoint'te de görünür. Hesaplar, ShowPeoplePickerSuggestionsForGuestUsers ayarından bağımsız olarak görünür.

Microsoft Teams

Microsoft Teams'in erişimi sınırlamak için ve kullanıcı türüne göre özellikleri vardır. Kullanıcı türündeki değişiklikler içerik erişimini ve kullanılabilir özellikleri etkileyebilir. Microsoft Teams, kullanıcıların ev kiracılarının dışındaki Teams'de çalışırken Teams istemcilerinin kiracı değiştirme mekanizmasını kullanarak bağlamlarını değiştirmelerini gerektirir.

Microsoft Teams için kiracı değiştirme mekanizması, kullanıcıların ev kiracılarının dışındaki Teams'de çalışırken Teams istemcilerinin bağlamını el ile değiştirmelerini gerektirebilir.

Başka bir dış etki alanının tamamından Teams kullanıcılarının Teams Federasyonu ile kullanıcılarınızla toplantı bulmasını, aramasını, sohbet etmesini ve ayarlamasını sağlayabilirsiniz. Dış toplantıları yönetme ve Microsoft kimliklerini kullanarak kişi ve kuruluşlarla sohbet etme, kuruluşunuzdaki kullanıcıların Microsoft'u kimlik sağlayıcısı olarak kullanan kuruluş dışındaki kişilerle sohbet etmelerine ve toplantılarına nasıl izin verebileceğinizi açıklar.

Teams'de konuk kullanıcılar için lisanslama konusunda dikkat edilmesi gerekenler

Azure B2B'yi Office 365 iş yükleriyle kullandığınızda, önemli noktalar konuk kullanıcıların (iç veya dış) üye kullanıcılarla aynı deneyime sahip olmadığı örnekleri içerir.

  • Microsoft Groups. Office 365 Grupları'na konuk eklemek, Microsoft 365 Grupları konuk erişiminin sizin ve ekibinizin grup konuşmalarına, dosyalara, takvim davetlerine ve grup not defterine erişim vererek kuruluşunuzun dışındaki kişilerle nasıl işbirliği yapmanıza olanak sağladığını açıklar.
  • Microsoft Teams. Teams'deki ekip sahibi, üyesi ve konuk özellikleri, Microsoft Teams'deki konuk hesabı deneyimini açıklar. Dış üye kullanıcıları kullanarak Teams'de tam uygunluk deneyimini etkinleştirebilirsiniz.
    • Ticari bulutumuzdaki birden çok kiracı için, ev kiracısında lisans alan kullanıcılar aynı tüzel kişilik içindeki başka bir kiracıdaki kaynaklara erişebilir. Ek lisanslama ücreti olmadan dış üyeler ayarını kullanarak erişim vekleyebilirsiniz. Bu ayar, Teams ve Gruplar için SharePoint ve OneDrive için geçerlidir.
    • Diğer Microsoft bulutlarındaki birden çok kiracı ve farklı bulutlardaki birden çok kiracı için B2B Üyesi lisans denetimleri henüz kullanılamıyor. B2B Üyesinin Teams ile kullanımı, her B2B Üyesi için ek lisans gerektirir. Bu gereksinim, Power BI gibi diğer iş yüklerini de etkileyebilir.
    • Aynı tüzel kişiliğin parçası olmayan kiracılar için B2B Üye kullanımı ek lisans gereksinimlerine tabidir.
  • Kimlik İdaresi özellikleri. Yetkilendirme Yönetimi ve erişim gözden geçirmeleri, dış kullanıcılar için başka lisanslar gerektirebilir.
  • Diğer ürünler. Dynamics müşteri ilişkileri yönetimi (CRM) gibi ürünler, bir kullanıcının temsil olduğu her kiracıda lisanslama gerektirebilir.

Sonraki adımlar

  • Çok kiracılı kullanıcı yönetimine giriş , Microsoft Entra çok kiracılı ortamlarda kullanıcı yaşam döngüsü yönetimi yapılandırma ve sağlama konusunda rehberlik sağlayan makale serisinin ilkidir.
  • Çok kiracılı kullanıcı yönetimi senaryoları , çok kiracılı kullanıcı yönetimi özelliklerini kullanabileceğiniz üç senaryoyu açıklar: son kullanıcı tarafından başlatılan, betik oluşturulan ve otomatikleştirilmiş.
  • Senaryonuzda tek kiracılı çalışmadığında çok kiracılı kullanıcı yönetimi için yaygın çözümler sunan bu makalede şu zorluklara yönelik yönergeler sağlanır: kiracılar arasında otomatik kullanıcı yaşam döngüsü yönetimi ve kaynak ayırma, şirket içi uygulamaları kiracılar arasında paylaşma.
  • ABD Savunma Sanayi Tabanı için Microsoft İşbirliği Çerçevesi, Çok Kiracılı Kuruluşlara (MTO) uyum sağlamak için kimlik için aday başvuru mimarilerini açıklar. Bu senaryo özellikle Microsoft 365 US Government (GCC High) ve Azure Kamu ile ABD Bağımsız Bulutu'nda dağıtımı olan MTO'lar için geçerlidir. Ayrıca, Ticari veya ABD Bağımsız Bulutu'nda yer alan kuruluşlar dahil olmak üzere yüksek düzeyde düzenlenmiş ortamlarda dış işbirliğini ele alır.