Aracılığıyla paylaş


Genel Bakış: Microsoft Entra Dış Kimlik ile kiracılar arası erişim

Şunlar için geçerlidir: Beyaz onay işareti simgesi olan yeşil daire. İş gücü kiracılarıGri X simgesine sahip beyaz daire.Dış kiracılar (daha fazla bilgi edinin)

Microsoft Entra kuruluşları, B2B işbirliği ve B2B doğrudan bağlantı aracılığıyla diğer Microsoft Entra kuruluşları ve diğer Microsoft Azure bulutlarıyla nasıl işbirliği yaptıklarını yönetmek için Dış Kimlik kiracılar arası erişim ayarlarını kullanabilir. Kiracılar arası erişim ayarları , dış Microsoft Entra kuruluşlarıyla işbirliği üzerinde ayrıntılı denetim sağlar. Gelen erişimi yönetir. Bu, başkalarının sizinle nasıl işbirliği yaptığını ve giden erişimi yönetir. Bu, kullanıcılarınızın dış Microsoft Entra kuruluşlarıyla nasıl işbirliği yaptığını gösterir. Ayrıca bu ayarlar, diğer Microsoft Entra kuruluşlarının çok faktörlü kimlik doğrulamasına (MFA) ve uyumlu talepler ve Microsoft Entra karma birleştirilmiş talepleri de dahil olmak üzere cihaz taleplerine güvenmenizi sağlar.

Bu makalede, B2B işbirliğini yönetmek ve B2B'nin Microsoft bulutları dahil olmak üzere dış Microsoft Entra kuruluşlarıyla doğrudan bağlantı kurmak için kullanılan kiracılar arası erişim ayarları açıklanmaktadır. Microsoft Dışı Entra kimlikleriyle (örneğin, sosyal kimlikler veya BT tarafından yönetilmeyen dış hesaplar) B2B işbirliği için daha fazla ayar sağlanır. Bu dış işbirliği ayarları konuk kullanıcı erişimini kısıtlama, konuk davet eden kişileri belirtme ve etki alanlarına izin verme veya engelleme seçeneklerini içerir.

Önemli

Microsoft, kiracılar arası erişim ayarlarını kullanarak müşterileri 30 Ağustos 2023'te yeni bir depolama modeline taşımaya başladı. Otomatik görev ayarlarınızı geçirirken, denetim günlüklerinizde kiracılar arası erişim ayarlarınızın güncelleştirildiğini bildiren bir giriş fark edebilirsiniz. Geçiş işlemi sırasında kısa bir süre için ayarlarınızda değişiklik yapamazsınız. Değişiklik yapamıyorsanız, birkaç dakika bekleyin ve değişikliği yeniden deneyin. Geçiş tamamlandıktan sonra artık 25 kb depolama alanıyla eşlenmezsiniz ve ekleyebileceğiniz iş ortağı sayısıyla ilgili sınır kalmaz.

Gelen ve giden ayarlarıyla dış erişimi yönetme

Dış kimlikler kiracılar arası erişim ayarları, diğer Microsoft Entra kuruluşlarıyla işbirliği yapma yönteminizi yönetir. Bu ayarlar hem dış Microsoft Entra kuruluşlarındaki kullanıcıların kaynaklarınıza sahip olduğu gelen erişim düzeyini hem de kullanıcılarınızın dış kuruluşlara yönelik giden erişim düzeyini belirler.

Aşağıdaki diyagramda kiracılar arası erişim gelen ve giden ayarları gösterilmektedir. Kaynak Microsoft Entra kiracısı, paylaşılacak kaynakları içeren kiracıdır. B2B işbirliği için, kaynak kiracı davet eden kiracıdır (örneğin, dış kullanıcıları davet etmek istediğiniz şirket kiracınız). Kullanıcının ev Microsoft Entra kiracısı , dış kullanıcıların yönetildiği kiracıdır.

Kiracılar arası erişim ayarlarının genel bakış diyagramı.

Varsayılan olarak, diğer Microsoft Entra kuruluşlarıyla B2B işbirliği etkinleştirilir ve B2B doğrudan bağlantı engellenir. Ancak aşağıdaki kapsamlı yönetici ayarları bu özelliklerin ikisini de yönetmenize olanak sağlar.

  • Giden erişim ayarları , kullanıcılarınızın dış kuruluştaki kaynaklara erişip erişemeyeceğini denetler. Bu ayarları herkese uygulayabilir veya tek tek kullanıcıları, grupları ve uygulamaları belirtebilirsiniz.

  • Gelen erişim ayarları , dış Microsoft Entra kuruluşlarının kullanıcılarının kuruluşunuzdaki kaynaklara erişip erişemeyeceğini denetler. Bu ayarları herkese uygulayabilir veya tek tek kullanıcıları, grupları ve uygulamaları belirtebilirsiniz.

  • Güven ayarları (gelen), Koşullu Erişim ilkelerinizin çok faktörlü kimlik doğrulamasına (MFA), uyumlu cihaza ve kullanıcıları ev kiracılarında bu gereksinimleri zaten karşılıyorsa dış kuruluştan gelen Microsoft Entra karma katılmış cihaz taleplerine güvenip güvenmeyeceğini belirler. Örneğin, MFA'ya güvenmek için güven ayarlarınızı yapılandırdığınızda, MFA ilkeleriniz dış kullanıcılara uygulanmaya devam eder, ancak ev kiracılarında MFA'yı tamamlamış olan kullanıcıların kiracınızda MFA'yı yeniden tamamlaması gerekmez.

Varsayılan ayarlar

Varsayılan kiracılar arası erişim ayarları, özel ayarları yapılandırdığınız kuruluşlar dışında kiracınızın dışındaki tüm Microsoft Entra kuruluşları için geçerlidir. Varsayılan ayarlarınızı değiştirebilirsiniz, ancak B2B işbirliği ve B2B doğrudan bağlantı için ilk varsayılan ayarlar aşağıdaki gibidir:

  • B2B işbirliği: Tüm iç kullanıcılarınız varsayılan olarak B2B işbirliği için etkinleştirilir. Bu ayar, kullanıcılarınızın kaynaklarınıza erişmek için dış konukları davet edip dış kuruluşlara konuk olarak davet edilebileceği anlamına gelir. Diğer Microsoft Entra kuruluşlarının MFA ve cihaz taleplerine güvenilmez.

  • B2B doğrudan bağlantı: Varsayılan olarak B2B doğrudan bağlantı güven ilişkisi kurulmamıştır. Microsoft Entra Id, tüm dış Microsoft Entra kiracıları için tüm gelen ve giden B2B doğrudan bağlantı özelliklerini engeller.

  • Kuruluş ayarları: Kuruluş ayarlarınıza varsayılan olarak hiçbir kuruluş eklenmez. Bu nedenle, tüm dış Microsoft Entra kuruluşları kuruluşunuzla B2B işbirliği için etkinleştirilir.

  • Kiracılar arası eşitleme: Kiracılar arası eşitleme ile diğer kiracılardan hiçbir kullanıcı kiracınıza eşitlenmez.

Bu varsayılan ayarlar, aynı Microsoft Azure bulutundaki diğer Microsoft Entra kiracılarıyla B2B işbirliği için geçerlidir. Bulutlar arası senaryolarda varsayılan ayarlar biraz farklı çalışır. Bu makalenin devamında Yer alan Microsoft bulut ayarları bölümüne bakın.

Kuruluş ayarları

Kuruluş ekleyerek ve bu kuruluş için gelen ve giden ayarlarını değiştirerek kuruluşa özgü ayarları yapılandırabilirsiniz. Kuruluş ayarları varsayılan ayarlardan önceliklidir.

  • B2B işbirliği: Belirli kullanıcılara, gruplara ve uygulamalara gelen ve giden B2B işbirliğini ve kapsam erişimini yönetmek için kiracılar arası erişim ayarlarını kullanın. Tüm dış kuruluşlar için geçerli olan bir varsayılan yapılandırma ayarlayabilir ve sonra gerektiğinde tek tek, kuruluşa özgü ayarlar oluşturabilirsiniz. Kiracılar arası erişim ayarlarını kullanarak, diğer Microsoft Entra kuruluşlarının çok faktörlü (MFA) ve cihaz taleplerine (uyumlu talepler ve Microsoft Entra karma katılmış talepler) de güvenebilirsiniz.

    İpucu

    Dış kullanıcılar için MFA'ya güvenecekseniz, dış kullanıcıları Kimlik Koruması MFA kayıt ilkesinden dışlamanızı öneririz. Her iki ilke de mevcut olduğunda dış kullanıcılar erişim gereksinimlerini karşılayamaz.

  • B2B doğrudan bağlantı: B2B doğrudan bağlantı için kuruluş ayarlarını kullanarak başka bir Microsoft Entra kuruluşuyla karşılıklı güven ilişkisi kurun. Hem kuruluşunuzun hem de dış kuruluşunuzun, gelen ve giden kiracılar arası erişim ayarlarını yapılandırarak B2B doğrudan bağlantısını karşılıklı olarak etkinleştirmesi gerekir.

  • Dış işbirliği ayarlarını kullanarak dış kullanıcıları davet eden kişileri sınırlandırabilir, B2B'ye özgü etki alanlarına izin verebilir veya engelleyebilir ve dizininize konuk kullanıcı erişimine yönelik kısıtlamalar ayarlayabilirsiniz.

Otomatik kullanım ayarı

Otomatik kullanım ayarı, kullanıcıların kaynağa/hedef kiracıya ilk erişişinde onay istemini kabul etmemesi için davetleri otomatik olarak kullanan bir gelen ve giden kuruluş güveni ayarıdır. Bu ayar, aşağıdaki ada sahip bir onay kutusudur:

  • Kiracı<kiracısıyla davetleri otomatik olarak kullanma>

Gelen Otomatik kullanım onay kutusunu gösteren ekran görüntüsü.

Farklı senaryolar için karşılaştırma ayarı

Otomatik kullanım ayarı, aşağıdaki durumlarda kiracılar arası eşitleme, B2B işbirliği ve B2B doğrudan bağlantı için geçerlidir:

  • Kullanıcılar, kiracılar arası eşitleme kullanılarak hedef kiracıda oluşturulduğunda.
  • Kullanıcılar B2B işbirliği kullanılarak bir kaynak kiracısına eklendiğinde.
  • Kullanıcılar B2B doğrudan bağlantı kullanarak kaynak kiracısında kaynaklara eriştiğinde.

Aşağıdaki tabloda, bu senaryolar için etkinleştirildiğinde bu ayarın nasıl karşılaştırılması gösterilmektedir:

Kalem Kiracılar arası eşitleme B2B iş birliği B2B doğrudan bağlantı
Otomatik kullanım ayarı Zorunlu İsteğe bağlı İsteğe bağlı
Kullanıcılara B2B işbirliği daveti e-postası gönderilir Hayır Hayır YOK
Kullanıcıların onay istemini kabul etmesi gerekir Hayır Hayır Hayır
Kullanıcılar B2B işbirliği bildirimi e-postası alır Hayır Evet Yok

Bu ayar uygulama onayı deneyimlerini etkilemez. Daha fazla bilgi için bkz . Microsoft Entra Id'de uygulamalar için onay deneyimi. Bu ayar, Azure ticari ve Azure Kamu gibi farklı Microsoft bulut ortamları genelindeki kuruluşlar için desteklenmez.

Otomatik kullanım ayarı yalnızca hem giriş/kaynak kiracısı (giden) hem de kaynak/hedef kiracı (gelen) bu ayarı denetlediğinde onay istemini ve davet e-postasını gizler.

Hem giden hem de gelen için otomatik kullanım ayarını gösteren diyagram.

Aşağıdaki tabloda, otomatik kullanım ayarı farklı kiracılar arası erişim ayarı bileşimleri için denetlendiğinde kaynak kiracı kullanıcıları için onay istemi davranışı gösterilmektedir.

Giriş/kaynak kiracısı Kaynak/hedef kiracı Onay istemi davranışı
kaynak kiracı kullanıcıları için
Giden Gelen
Onay işareti simgesi. Onay işareti simgesi. Bastırılmış
Onay işareti simgesi. Onay işaretini temizle simgesi. Gizlenmedi
Onay işaretini temizle simgesi. Onay işareti simgesi. Gizlenmedi
Onay işaretini temizle simgesi. Onay işaretini temizle simgesi. Gizlenmedi
Gelen Giden
Onay işareti simgesi. Onay işareti simgesi. Gizlenmedi
Onay işareti simgesi. Onay işaretini temizle simgesi. Gizlenmedi
Onay işaretini temizle simgesi. Onay işareti simgesi. Gizlenmedi
Onay işaretini temizle simgesi. Onay işaretini temizle simgesi. Gizlenmedi

Bu ayarı Microsoft Graph kullanarak yapılandırmak için bkz . CrossTenantAccessPolicyConfigurationPartner API'sini güncelleştirme. Kendi ekleme deneyiminizi oluşturma hakkında bilgi için bkz . B2B işbirliği davet yöneticisi.

Daha fazla bilgi için bkz . Kiracılar arası eşitlemeyi yapılandırma, B2B işbirliği için kiracılar arası erişim ayarlarını yapılandırma ve B2B doğrudan bağlantı için kiracılar arası erişim ayarlarını yapılandırma.

Yapılandırılabilir kullanım

Yapılandırılabilir kullanım sayesinde konuk kullanıcılarınızın davetinizi kabul ettiğinde oturum açabileceği kimlik sağlayıcılarının sırasını özelleştirebilirsiniz. Özelliği etkinleştirebilir ve Kullanım sırası sekmesinin altında kullanım sırasını belirtebilirsiniz.

Kullanım sırası sekmesinin ekran görüntüsü.

Konuk kullanıcı davet e-postasında Daveti kabul et bağlantısını seçtiğinde, Microsoft Entra Id varsayılan kullanım siparişine göre daveti otomatik olarak kullanır. Yeni Kullanım siparişi sekmesinde kimlik sağlayıcısı sırasını değiştirdiğinizde, yeni sipariş varsayılan kullanım sırasını geçersiz kılar.

Hem birincil kimlik sağlayıcılarını hem de geri dönüş kimlik sağlayıcılarını Kullanım sırası sekmesinde bulabilirsiniz.

Birincil kimlik sağlayıcıları, diğer kimlik doğrulama kaynaklarıyla federasyonları olanlardır. Geri dönüş kimlik sağlayıcıları, bir kullanıcı birincil kimlik sağlayıcısıyla eşleşmediğinde kullanılanlardır.

Geri dönüş kimlik sağlayıcıları Microsoft hesabı (MSA), tek seferlik e-posta geçiş kodu veya her ikisi de olabilir. Her iki geri dönüş kimlik sağlayıcısını da devre dışı bırakamazsınız, ancak tüm birincil kimlik sağlayıcılarını devre dışı bırakabilir ve yalnızca geri dönüş kimlik sağlayıcılarını kullanım seçenekleri için kullanabilirsiniz.

Bu özelliği kullanırken aşağıdaki bilinen sınırlamaları göz önünde bulundurun:

  • Var olan bir çoklu oturum açma (SSO) oturumu olan bir Microsoft Entra Id kullanıcısı, tek seferlik e-posta geçiş kodu (OTP) kullanarak kimlik doğrulaması gerçekleştiriyorsa, Başka bir hesap kullan'ı seçip OTP akışını tetikleyen kullanıcı adını yeniden kullanması gerekir. Aksi takdirde kullanıcı, hesabının kaynak kiracısında mevcut olmadığını belirten bir hata alır.

  • Bir kullanıcı hem Microsoft Entra Id'sinde hem de Microsoft hesaplarında aynı e-postaya sahip olduğunda, yönetici microsoft hesabını kullanım yöntemi olarak devre dışı bıraksa bile Microsoft Entra Kimliğini veya Microsoft hesabını kullanma arasında seçim yapmak isteyip istemediğiniz sorulur. Yöntem devre dışı bırakılıyor olsa bile kullanım seçeneği olarak Microsoft hesabı seçmeye izin verilir.

Microsoft Entra Kimliği doğrulanmış etki alanları için doğrudan federasyon

SAML/WS-Fed kimlik sağlayıcısı federasyonu (Doğrudan federasyon) artık Microsoft Entra ID doğrulanmış etki alanları için desteklenmektedir. Bu özellik, Microsoft Entra'da doğrulanmış bir etki alanı için dış kimlik sağlayıcısıyla Doğrudan federasyon ayarlamanıza olanak tanır.

Not

Etki alanının, Doğrudan federasyon yapılandırmasını ayarlamaya çalıştığınız kiracıda doğrulanmadığından emin olun. Doğrudan federasyon ayarladıktan sonra kiracının kullanım tercihini yapılandırabilir ve SAML/WS-Fed kimlik sağlayıcısını Microsoft Entra ID üzerinden yeni yapılandırılabilir kullanım kiracılar arası erişim ayarları aracılığıyla taşıyabilirsiniz.

Konuk kullanıcı daveti kullanırken geleneksel bir onay ekranı görür ve Uygulamalarım sayfasına yönlendirilir. Kaynak kiracısında, bu doğrudan federasyon kullanıcısının profili davetin başarıyla kullanıldığını ve dış federasyonun veren olarak listelendiğini gösterir.

Kullanıcı kimlikleri altındaki doğrudan federasyon sağlayıcısının ekran görüntüsü.

B2B kullanıcılarınızın Microsoft hesaplarını kullanarak davet kullanmasını engelleme

Artık B2B konuk kullanıcılarınızın davetleri kullanmak için Microsoft hesaplarını kullanmasını engelleyebilirsiniz. Bunun yerine, geri dönüş kimliği sağlayıcısı olarak e-postalarına gönderilen tek seferlik bir geçiş kodu kullanırlar. Davetleri kullanmak için mevcut bir Microsoft hesabını kullanmalarına izin verilmez ve yeni bir davet oluşturmaları istenmez. Geri dönüş kimlik sağlayıcısı seçeneklerinde Microsoft hesaplarını kapatarak bu özelliği kullanım siparişi ayarlarınızda etkinleştirebilirsiniz.

Geri dönüş kimlik sağlayıcıları seçeneğinin ekran görüntüsü.

Her zaman en az bir geri dönüş kimlik sağlayıcısı etkin olmalıdır. Bu nedenle, Microsoft hesaplarını devre dışı bırakmaya karar verirseniz, e-posta tek seferlik geçiş kodu seçeneğini etkinleştirmeniz gerekir. Microsoft hesaplarıyla zaten oturum açan mevcut konuk kullanıcılar, gelecekteki oturum açma işlemleri için bunu yapmaya devam eder. Yeni ayarları bunlara uygulamak için kullanım durumlarını sıfırlamanız gerekir.

Kiracılar arası eşitleme ayarı

Kiracılar arası eşitleme ayarı, kaynak kiracı yöneticisinin kullanıcıları hedef kiracıya eşitlemesine izin veren yalnızca gelen bir kuruluş ayarıdır. Bu ayar, Kullanıcıların hedef kiracıda belirtilen bu kiracıyla eşitlenmesine izin ver adlı bir onay kutusudur. Bu ayar, el ile davet veya Microsoft Entra yetkilendirme yönetimi gibi diğer işlemler aracılığıyla oluşturulan B2B davetlerini etkilemez.

Kullanıcıların bu kiracıyla eşitlenmesine izin ver onay kutusunu içeren Kiracılar arası eşitleme sekmesini gösteren ekran görüntüsü.

Bu ayarı Microsoft Graph kullanarak yapılandırmak için bkz . crossTenantIdentitySyncPolicyPartner API'sini güncelleştirme. Daha fazla bilgi için bkz . Kiracılar arası eşitlemeyi yapılandırma.

Kiracı kısıtlamaları

Kiracı Kısıtlamaları ayarlarıyla, kullanıcılarınızın yönettiğiniz cihazlarda kullanabileceği dış hesap türlerini denetleyebilirsiniz; örneğin:

  • Kullanıcılarınızın bilinmeyen kiracılarda oluşturduğu hesaplar.
  • Dış kuruluşların, bu kuruluşun kaynaklarına erişebilmeleri için kullanıcılarınıza verdiği hesaplar.

Bu tür dış hesaplara izin vermek ve bunun yerine B2B işbirliğini kullanmak için kiracı kısıtlamalarınızı yapılandırmanızı öneririz. B2B işbirliği aşağıdakileri yapabilmenizi sağlar:

  • Koşullu Erişim'i kullanın ve B2B işbirliği kullanıcıları için çok faktörlü kimlik doğrulamasını zorlar.
  • Gelen ve giden erişimi yönetin.
  • B2B işbirliği kullanıcılarının çalışma durumu değiştiğinde veya kimlik bilgileri ihlal edildiğinde oturumları ve kimlik bilgilerini sonlandırın.
  • B2B işbirliği kullanıcısı hakkındaki ayrıntıları görüntülemek için oturum açma günlüklerini kullanın.

Kiracı kısıtlamaları diğer kiracılar arası erişim ayarlarından bağımsızdır, dolayısıyla yapılandırdığınız gelen, giden veya güven ayarları kiracı kısıtlamalarını etkilemez. Kiracı kısıtlamalarını yapılandırma hakkında ayrıntılı bilgi için bkz . Kiracı kısıtlamalarını ayarlama V2.

Microsoft bulut ayarları

Microsoft bulut ayarları, farklı Microsoft Azure bulutlarından kuruluşlarla işbirliği yapmanızı sağlar. Microsoft bulut ayarları ile aşağıdaki bulutlar arasında karşılıklı B2B işbirliği oluşturabilirsiniz:

  • Microsoft Azure ticari bulutu ve Microsoft Azure Kamu
  • Microsoft Azure ticari bulutu ve 21Vianet tarafından sağlanan Microsoft Azure (21Vianet tarafından işletilmektedir)

Not

Microsoft Azure Kamu, Office GCC-High ve DoD bulutlarını içerir.

B2B işbirliğini ayarlamak için her iki kuruluş da Microsoft bulut ayarlarını iş ortağının bulutunu etkinleştirecek şekilde yapılandırmış olur. Ardından her kuruluş, iş ortağını bulmak ve kuruluş ayarlarına eklemek için iş ortağının kiracı kimliğini kullanır. Buradan, her kuruluş varsayılan kiracılar arası erişim ayarlarının iş ortağına uygulanmasına izin verebilir veya iş ortağına özgü gelen ve giden ayarları yapılandırabilir. B2B işbirliğini başka bir buluttaki bir iş ortağıyla oluşturduktan sonra şunları yapabileceksiniz:

  • İş ortağı kiracısında bulunan bir kullanıcıyı kuruluşunuzdaki web iş kolu uygulamaları, SaaS uygulamaları ve SharePoint Online siteleri, belgeleri ve dosyaları gibi kaynaklara erişmeye davet etmek için B2B işbirliğini kullanın.
  • Power BI içeriğini iş ortağı kiracısında bir kullanıcıyla paylaşmak için B2B işbirliği kullanın.
  • B2B işbirliği kullanıcısına Koşullu Erişim ilkeleri uygulayın ve kullanıcının ev kiracısından çok faktörlü kimlik doğrulamasına veya cihaz taleplerine (uyumlu talepler ve Microsoft Entra karma katılmış talepler) güvenmeyi tercih edin.

Not

B2B doğrudan bağlantı, farklı bir Microsoft bulutunda Microsoft Entra kiracılarıyla işbirliği için desteklenmez.

Yapılandırma adımları için bkz . B2B işbirliği için Microsoft bulut ayarlarını yapılandırma.

Bulutlar arası senaryolarda varsayılan ayarlar

Farklı bir Microsoft Azure bulutunda iş ortağı kiracısıyla işbirliği yapmak için her iki kuruluşun da birbirleriyle B2B işbirliğini karşılıklı olarak etkinleştirmesi gerekir. İlk adım, kiracılar arası ayarlarınızda iş ortağının bulutunu etkinleştirmektir. Başka bir bulutu ilk kez etkinleştirdiğinizde, B2B işbirliği söz konusu buluttaki tüm kiracılar için engellenir. İşbirliği yapmak istediğiniz kiracıyı Kuruluş ayarlarınıza eklemeniz gerekir ve bu noktada varsayılan ayarlarınız yalnızca bu kiracı için geçerli olur. Varsayılan ayarların etkin kalmasına izin verebilir veya kiracının kuruluş ayarlarını değiştirebilirsiniz.

Dikkat edilmesi gereken önemli hususlar

Önemli

Erişimi engellemek için varsayılan gelen veya giden ayarlarının değiştirilmesi, kuruluşunuzdaki veya iş ortağı kuruluşlarınızdaki uygulamalara iş açısından kritik olan mevcut erişimi engelleyebilir. Bu makalede açıklanan araçları kullandığınızdan emin olun ve gerekli erişimi belirlemek için iş paydaşlarınıza danışın.

  • Azure portalında kiracılar arası erişim ayarlarını yapılandırmak için en az Güvenlik Yöneticisine veya özel role sahip bir hesaba ihtiyacınız vardır.

  • Güven ayarlarını yapılandırmak veya belirli kullanıcılara, gruplara veya uygulamalara erişim ayarları uygulamak için bir Microsoft Entra Id P1 lisansına sahip olmanız gerekir. Lisans, yapılandırdığınız kiracıda gereklidir. Başka bir Microsoft Entra kuruluşuyla karşılıklı güven ilişkisinin gerekli olduğu B2B doğrudan bağlantı için her iki kiracıda da bir Microsoft Entra Id P1 lisansına sahip olmanız gerekir.

  • Kiracılar arası erişim ayarları, B2B işbirliğini ve B2B'nin diğer Microsoft Entra kuruluşlarıyla doğrudan bağlantısını yönetmek için kullanılır. Microsoft dışı Entra kimlikleriyle (örneğin, sosyal kimlikler veya BT tarafından yönetilmeyen dış hesaplar) B2B işbirliği için dış işbirliği ayarlarını kullanın. Dış işbirliği ayarları, konuk kullanıcı erişimini kısıtlamaya, konuk davet eden kişileri belirtmeye ve etki alanlarına izin verme veya engellemeye yönelik B2B işbirliği seçeneklerini içerir.

  • Dış kuruluştaki belirli kullanıcılara, gruplara veya uygulamalara erişim ayarları uygulamak için, ayarlarınızı yapılandırmadan önce bilgi için kuruluşa başvurmanız gerekir. Ayarlarınızı doğru şekilde hedeflemek için kullanıcı nesne kimliklerini, grup nesne kimliklerini veya uygulama kimliklerini (istemci uygulama kimlikleri veya kaynak uygulama kimlikleri) alın.

    İpucu

    Oturum açma günlüklerinizi denetleyerek dış kuruluşlardaki uygulamaların uygulama kimliklerini bulabilirsiniz. Gelen ve giden oturum açmaları tanımlama bölümüne bakın.

  • Kullanıcılar ve gruplar için yapılandırdığınız erişim ayarları, uygulamaların erişim ayarlarıyla eşleşmelidir. Çakışan ayarlara izin verilmez ve yapılandırmaya çalışırsanız uyarı iletileri görüntülenir.

    • Örnek 1: Tüm dış kullanıcılar ve gruplar için gelen erişimi engellerseniz, tüm uygulamalarınıza erişim de engellenmelidir.

    • Örnek 2: Tüm kullanıcılarınız (veya belirli kullanıcılar veya gruplar) için giden erişime izin verirseniz, dış uygulamalara tüm erişimi engellemeniz engellenir; en az bir uygulamaya erişime izin verilmelidir.

  • B2B'nin bir dış kuruluşla doğrudan bağlanmasına izin vermek istiyorsanız ve Koşullu Erişim ilkeleriniz MFA gerektiriyorsa, güven ayarlarınızı dış kuruluştan gelen MFA taleplerini kabul etmek için yapılandırmanız gerekir.

  • Varsayılan olarak tüm uygulamalara erişimi engellerseniz, kullanıcılar Office 365 İleti Şifrelemesi (OME) olarak da bilinen Microsoft Rights Management Service ile şifrelenmiş e-postaları okuyamaz. Bu sorunu önlemek için, kullanıcılarınızın bu uygulama kimliğine erişmesine izin vermek için giden ayarlarınızı yapılandırmanızı öneririz: 00000012-0000-0000-c000-000000000000. Yalnızca bu uygulamaya izin verirseniz, diğer tüm uygulamalara erişim varsayılan olarak engellenir.

Kiracılar arası erişim ayarlarını yönetmek için özel roller

Kuruluşunuz , kiracılar arası erişim ayarlarını yönetmek için özel roller tanımlayabilir. Bu roller, yerleşik yönetim rollerine bağlı kalmadan hassas denetim sağlar.

Kiracılar arası erişim yöneticisi

Bu rol, varsayılan ve kuruluş tabanlı ayarlar dahil olmak üzere kiracılar arası erişim ayarlarındaki her şeyi yönetebilir. Bu rol, kiracılar arası erişim ayarlarında tüm ayarları yönetmesi gereken kullanıcılara atanmalıdır.

Bu rol için aşağıdaki eylemler önerilir.

Eylemler
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update
microsoft.directory/crossTenantAccessPolicy/basic/update
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/default/b2bDirectConnect/update
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update
microsoft.directory/crossTenantAccessPolicy/partners/create
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/partners/delete
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/basic/update
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/create
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update

Kiracılar arası erişim okuyucusu

Bu rol, varsayılan ve kuruluş tabanlı ayarlar dahil olmak üzere kiracılar arası erişim ayarlarındaki her şeyi okuyabilir. Bu rol, yalnızca kiracılar arası erişim ayarlarında ayarları gözden geçirmesi gereken, ancak bunları yönetmeyen kullanıcılara atanmalıdır.

Bu rol için aşağıdaki eylemler önerilir.

Eylemler
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read

Kiracılar arası erişim iş ortağı yöneticisi

Bu rol, iş ortakları ile ilgili her şeyi yönetebilir ve varsayılan ayarları okuyabilir. Bu rol, kuruluş tabanlı ayarları yönetmesi gereken ancak varsayılan ayarları değiştiremeyen kullanıcılara atanmalıdır.

Bu rol için aşağıdaki eylemler önerilir.

Eylemler
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/basic/update
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update
microsoft.directory/crossTenantAccessPolicy/partners/create
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/partners/delete
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/basic/update
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/create
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update

Kiracılar arası erişim yönetim eylemlerini koruma

Kiracılar arası erişim ayarlarını değiştiren tüm eylemler korumalı eylemler olarak kabul edilir ve koşullu erişim ilkeleriyle de korunabilir. Yapılandırma adımları hakkında daha fazla bilgi için bkz . korumalı eylemler.

Gelen ve giden oturum açmaları tanımlama

Gelen ve giden erişim ayarlarını ayarlamadan önce kullanıcılarınızın ve iş ortaklarınızın ihtiyaç duyduğu erişimi belirlemenize yardımcı olacak çeşitli araçlar mevcuttur. Kullanıcılarınızın ve iş ortaklarınızın ihtiyaç duyduğu erişimi kaldırmadığınızdan emin olmak için geçerli oturum açma davranışını incelemeniz gerekir. Bu ön adımın alınması, son kullanıcılarınız ve iş ortağı kullanıcılarınız için istenen erişimin kaybını önlemeye yardımcı olur. Ancak bazı durumlarda bu günlükler yalnızca 30 gün boyunca saklanır, bu nedenle gerekli erişimin kaybolmaması için iş paydaşlarınızla görüşmenizi kesinlikle öneririz.

Kiracılar arası oturum açma etkinliği PowerShell betiği

Dış kuruluşlarla ilişkili kullanıcı oturum açma etkinliğini gözden geçirmek için kiracılar arası kullanıcı oturum açma etkinliği PowerShell betiğini kullanın. Örneğin, gelen etkinlik (yerel kiracıdaki kaynaklara erişen dış kullanıcılar) ve giden etkinlik (dış kuruluştaki kaynaklara erişen yerel kullanıcılar) için tüm kullanılabilir oturum açma olaylarını görüntülemek için aşağıdaki komutu çalıştırın:

Get-MSIDCrossTenantAccessActivity -SummaryStats -ResolveTenantId

Çıkış, dış kuruluş kimliği ve dış kuruluş adına göre listelenen, gelen ve giden etkinlik için tüm kullanılabilir oturum açma olaylarının özetidir.

Oturum açma günlükleri PowerShell betiği

Kullanıcılarınızın dış Microsoft Entra kuruluşlarına erişimini belirlemek için Microsoft Graph PowerShell SDK'sında Get-MgAuditLogSignIn cmdlet'ini kullanarak son 30 güne ait oturum açma günlüklerinizdeki verileri görüntüleyin. Örneğin, aşağıdaki komutu çalıştırın:

#Initial connection
Connect-MgGraph -Scopes "AuditLog.Read.All"
Select-MgProfile -Name "beta"

#Get external access
$TenantId = "<replace-with-your-tenant-ID>"

Get-MgAuditLogSignIn -Filter "ResourceTenantId ne '$TenantID'" -All:$True |
Group-Object ResourceTenantId,AppDisplayName,UserPrincipalName |
Select-Object count,@{n='Ext TenantID/App User Pair';e={$_.name}}

Çıkış, kullanıcılarınız tarafından dış kuruluşlardaki uygulamalara başlatılan giden oturum açma işlemleri listesidir.

Azure İzleyici

Kuruluşunuz Azure İzleyici hizmetine aboneyse, daha uzun süreler için gelen ve giden oturum açmaları görsel olarak keşfetmek için Kiracılar arası erişim etkinliği çalışma kitabını (Azure portalındaki İzleme çalışma kitapları galerisinde bulunur) kullanın.

Güvenlik Bilgileri ve Olay Yönetimi (SIEM) Sistemleri

Kuruluşunuz oturum açma günlüklerini bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) sistemine aktarıyorsa, gerekli bilgileri SIEM sisteminizden alabilirsiniz.

Kiracılar arası erişim ayarlarında yapılan değişiklikleri tanımlama

Microsoft Entra denetim günlükleri, kiracılar arası erişim ayarı değişiklikleri ve etkinliğiyle ilgili tüm etkinlikleri yakalar. Kiracılar arası erişim ayarlarınızdaki değişiklikleri denetlemek için CrossTenantAccessSettings kategorisini kullanarak tüm etkinlikleri kiracılar arası erişim ayarlarındaki değişiklikleri gösterecek şekilde filtreleyin.

Kiracılar arası erişim ayarları için denetim günlüklerinin ekran görüntüsü.

Sonraki adımlar

B2B işbirliğiiçin kiracılar arası erişim ayarlarını yapılandırma B2B doğrudan bağlantı için kiracılar arası erişim ayarlarını yapılandırma