Aracılığıyla paylaş


Öğretici: B2B konuk kullanıcıları için çok faktörlü kimlik doğrulamasını zorunlu kılma

Şunlar için geçerlidir: Beyaz onay işareti simgesi olan yeşil daire. İş gücü kiracılarıGri X simgesine sahip beyaz daire. Dış kiracılar (daha fazla bilgi edinin)

Dış B2B konuk kullanıcılarla işbirliği yaparken, uygulamalarınızı çok faktörlü kimlik doğrulama ilkeleriyle korumak iyi bir fikirdir. Bu durumda dış kullanıcıların kaynaklarınıza erişmek için yalnızca bir kullanıcı adı ve paroladan fazlasına ihtiyacı vardır. Microsoft Entra Id'de bu hedefi, erişim için MFA gerektiren bir Koşullu Erişim ilkesiyle gerçekleştirebilirsiniz. MFA ilkeleri, kendi kuruluşunuzun üyeleri için etkinleştirildiği şekilde kiracı, uygulama veya tek tek konuk kullanıcı düzeyinde zorunlu kılınabilir. Konuk kullanıcının kuruluşunda çok faktörlü kimlik doğrulaması özellikleri olsa bile kaynak kiracısı her zaman kullanıcılar için Microsoft Entra çok faktörlü kimlik doğrulamasından sorumludur.

Örnek:

Bir şirketin uygulamalarında oturum açmış olan konuk kullanıcıyı gösteren diyagram.

  1. A Şirketindeki bir yönetici veya çalışan, erişim için MFA gerekli kılınacak şekilde yapılandırılmış bir bulut veya şirket içi uygulamayı kullanması için bir konuk kullanıcıyı davet eder.
  2. Konuk kullanıcı, kendi iş, okul veya sosyal kimliği ile oturum açar.
  3. Kullanıcıdan bir MFA testini tamamlaması istenir.
  4. Kullanıcı, A Şirketi ile MFA’yı ayarlar ve kendi MFA seçeneğini belirler. Kullanıcının uygulamaya erişmesine izin verilir.

Not

Microsoft Entra çok faktörlü kimlik doğrulaması, öngörülebilirliği sağlamak için kaynak kiracılığında gerçekleştirilir. Konuk kullanıcı oturum açtığında, arka planda kaynak kiracı oturum açma sayfası ve ön planda kendi giriş kiracısı oturum açma sayfası ve şirket logosu görüntülenir.

Bu öğreticide şunları yapacaksınız:

  • MFA kurulumundan önce oturum açma deneyimini test edin.
  • Ortamınızdaki bir bulut uygulamasına erişim için MFA gerektiren bir Koşullu Erişim ilkesi oluşturun. Bu öğreticide, işlemi göstermek için Windows Azure Hizmet Yönetimi API'sini kullanacağız.
  • MFA oturum açma işleminin benzetimini yapmak için What If aracını kullanın.
  • Koşullu Erişim ilkenizi test edin.
  • Test kullanıcısını ve ilkeyi temizleyin.

Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.

Önkoşullar

Bu öğreticide senaryoyu tamamlamak için şunlar gereklidir:

  • Koşullu Erişim ilkesi özelliklerini içeren Microsoft Entra ID P1 veya P2 sürümüne erişim. MFA'yı zorunlu kılmak için bir Microsoft Entra Koşullu Erişim ilkesi oluşturmanız gerekir. MFA ilkeleri, iş ortağının MFA özelliklerine sahip olup olmadığına bakılmaksızın kuruluşunuzda her zaman uygulanır.
  • Konuk kullanıcı olarak kiracı dizininize ekleyebileceğiniz ve oturum açmak için kullanabileceğiniz geçerli bir harici e-posta hesabı. Konuk hesabı oluşturmayı bilmiyorsanız Bkz . Microsoft Entra yönetim merkezinde B2B konuk kullanıcı ekleme.

Microsoft Entra Id'de test konuk kullanıcısı oluşturma

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

  1. Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.

  2. Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.

  3. Yeni kullanıcı'yı ve ardından Dış kullanıcıyı davet et'i seçin.

    Yeni konuk kullanıcı seçeneğinin nerede seçileceği gösteren ekran görüntüsü.

  4. Temel Bilgiler sekmesindeki Kimlik'in altında dış kullanıcının e-posta adresini girin. İsteğe bağlı olarak, bir görünen ad ve hoş geldiniz iletisi ekleyin.

    Konuk e-postasının girileceği yeri gösteren ekran görüntüsü.

  5. İsteğe bağlı olarak, Özellikler ve Atamalar sekmelerinin altında kullanıcıya daha fazla ayrıntı ekleyebilirsiniz.

  6. Daveti konuk kullanıcıya otomatik olarak göndermek için Gözden geçir + davet et'i seçin. Kullanıcı başarıyla davet edildi iletisi görüntülenir.

  7. Daveti göndermenizin ardından kullanıcı hesabı otomatik olarak dizine konuk olarak eklenir.

MFA kurulumundan önce oturum açma deneyimini test etme

  1. Microsoft Entra yönetim merkezinde oturum açmak için test kullanıcı adınızı ve parolanızı kullanın.
  2. Microsoft Entra yönetim merkezine yalnızca oturum açma kimlik bilgilerinizi kullanarak erişebilmelisiniz. Başka kimlik doğrulaması gerekmez.
  3. Oturumu kapatma.

MFA gerektiren bir Koşullu Erişim ilkesi oluşturma

  1. En azından Koşullu Erişim Yöneticisi olarak Microsoft Entra yönetici merkezinde oturum açın.

  2. Koruma>Koşullu Erişim>İlkeleri'ne göz atın.

  3. Yeni ilke'yi seçin.

  4. İlkenize B2B portalı erişimi için MFA gerektir gibi bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.

  5. Atamalar'ın altında Kullanıcılar'ı veya iş yükü kimliklerini seçin.

    1. Ekle'nin altında Kullanıcıları ve grupları seç'i ve ardından Konuk veya dış kullanıcılar'ı seçin. İlkeyi farklı dış kullanıcı türlerine, yerleşik dizin rollerine veya kullanıcılara ve gruplara atayabilirsiniz.

    Tüm konuk kullanıcıları seçmeyi gösteren ekran görüntüsü.

  6. Hedef kaynaklar>Kaynaklar (eski adı bulut uygulamaları)Kaynak seç'in>> altında Windows Azure Hizmet Yönetimi API'sini ve seç'i seçin.

    Bulut uygulamaları sayfasını ve Seç seçeneğini gösteren ekran görüntüsü.

  7. Erişim denetimleri>Ver'in altında Erişim ver, Çok faktörlü kimlik doğrulaması gerektir'i ve Seç'i seçin.

    Çok faktörlü kimlik doğrulaması gerektirme seçeneğini gösteren ekran görüntüsü.

  8. İlkeyi etkinleştir bölümünde Açık seçeneğini belirleyin.

  9. Oluştur'u belirleyin.

Oturum açmanın benzetimini yapmak için What If seçeneğini kullanma

  1. Koşullu Erişimde | İlkeler sayfasında Durum'a tıklayın.

    Koşullu Erişim - İlkeler sayfasında Durum seçeneğinin nerede seçildiğini vurgulayan ekran görüntüsü.

  2. Kullanıcı'nın altındaki bağlantıyı seçin.

  3. Arama kutusuna test konuk kullanıcınızın adını yazın. Arama sonuçlarında kullanıcıyı seçin ve ardından Seç'i seçin.

    Konuk kullanıcının seçili olduğunu gösteren ekran görüntüsü.

  4. Bulut uygulamaları, eylemler veya kimlik doğrulama içeriği altındaki bağlantıyı seçin. Kaynak seç'i seçin ve ardından Seç'in altındaki bağlantıyı seçin.

    Uygulamanın seçili olduğunu gösteren ekran görüntüsü.

  5. Bulut uygulamaları sayfasındaki uygulamalar listesinde Windows Azure Hizmet Yönetimi API'sini ve ardından Seç'i seçin.

  6. Durum'u seçin ve yeni ilkenizin Uygulanacak ilkeler sekmesindeki Değerlendirme sonuçları altında göründüğünü doğrulayın.

    What If değerlendirmesinin sonuçlarını gösteren ekran görüntüsü.

Koşullu Erişim ilkenizi test etme

  1. Microsoft Entra yönetim merkezinde oturum açmak için test kullanıcı adınızı ve parolanızı kullanın.

  2. Daha fazla kimlik doğrulama yöntemi için bir istek görmeniz gerekir. İlkenin geçerli olması biraz zaman alabilir.

    Daha fazla bilgi gerekli iletisini gösteren ekran görüntüsü.

    Not

    Ayrıca, Microsoft Entra ev kiracısından MFA'ya güvenmek için kiracılar arası erişim ayarlarını yapılandırabilirsiniz. Bu, dış Microsoft Entra kullanıcılarının kaynak kiracısına kaydolmak yerine kendi kiracılarında kayıtlı MFA'ları kullanmasına olanak tanır.

  3. Oturumu kapatma.

Kaynakları temizleme

Artık gerekli olmadığında, test kullanıcısını ve test Koşullu Erişim ilkesini kaldırın.

  1. Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.

  2. Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.

  3. Test kullanıcısını seçin ve Kullanıcıyı sil seçeneğini belirleyin.

  4. En azından Koşullu Erişim Yöneticisi olarak Microsoft Entra yönetici merkezinde oturum açın.

  5. Koruma>Koşullu Erişim>İlkeleri'ne göz atın.

  6. İlke Adı listesinde, test ilkeniz için bağlam menüsünü (…) seçin ve Sil seçeneğini belirleyin. Onaylamak için Evet'i seçin.

Sonraki adım

Bu öğreticide, konuk kullanıcıların bulut uygulamalarınızdan birinde oturum açarken MFA kullanmasını gerektiren bir Koşullu Erişim ilkesi oluşturdunuz. İşbirliğine konuk kullanıcı ekleme hakkında daha fazla bilgi edinmek için bkz . Microsoft Entra B2B işbirliği kullanıcılarını Microsoft Entra yönetim merkezinde ekleme.