B2B işbirliği için kiracılar arası erişim ayarlarını yönetme
Nasıl yapılır
Şunlar için geçerlidir: İş gücü kiracılarıDış kiracılar (daha fazla bilgi edinin)
B2B işbirliği aracılığıyla diğer Microsoft Entra kuruluşlarıyla işbirliği yapma yönteminizi yönetmek için Dış Kimlikler kiracılar arası erişim ayarlarını kullanın. Bu ayarlar hem dış Microsoft Entra kuruluşlarındaki kullanıcıların kaynaklarınıza sahip olduğu gelen erişim düzeyini hem de kullanıcılarınızın dış kuruluşlara yönelik giden erişim düzeyini belirler. Ayrıca, diğer Microsoft Entra kuruluşlarının çok faktörlü kimlik doğrulamasına (MFA) ve cihaz taleplerine (uyumlu talepler ve Microsoft Entra karma katılmış talepler) güvenmenizi sağlar. Ayrıntılar ve planlama konusunda dikkat edilmesi gerekenler için bkz. Microsoft Entra Dış Kimlik'da kiracılar arası erişim.
Bulutlar arasında işbirliği: Farklı Microsoft bulutlarındaki iş ortağı kuruluşlar birbirleriyle B2B işbirliği ayarlayabilir. İlk olarak, her iki kuruluşun da Microsoft bulut ayarlarını yapılandırma bölümünde açıklandığı gibi birbirleriyle işbirliğini etkinleştirmesi gerekir. Ardından her kuruluş, aşağıda açıklandığı gibi isteğe bağlı olarak gelen erişim ayarlarını ve giden erişim ayarlarını değiştirebilir.
Önemli
Microsoft, kiracılar arası erişim ayarlarını kullanan müşterileri 30 Ağustos 2023'te yeni bir depolama modeline taşımaya başlıyor. Otomatik görev ayarlarınızı geçirirken, denetim günlüklerinizde kiracılar arası erişim ayarlarınızın güncelleştirildiğini bildiren bir giriş fark edebilirsiniz. Geçiş işlemi sırasında kısa bir süre için ayarlarınızda değişiklik yapamazsınız. Değişiklik yapamıyorsanız, birkaç dakika beklemeniz ve değişikliği yeniden denemeniz gerekir. Geçiş tamamlandıktan sonra artık 25 kb depolama alanıyla eşlenmezsiniz ve ekleyebileceğiniz iş ortağı sayısıyla ilgili başka sınır kalmaz.
Önkoşullar
Dikkat
Varsayılan gelen veya giden ayarlarını Erişimi engelle olarak değiştirmek, kuruluşunuzdaki veya iş ortağı kuruluşlarınızdaki uygulamalara iş açısından kritik olan mevcut erişimi engelleyebilir. Microsoft Entra Dış Kimlik'de Kiracılar arası erişim bölümünde açıklanan araçları kullandığınızdan emin olun ve gerekli erişimi belirlemek için iş paydaşlarınıza danışın.
Araçları kullanın ve kullanıcıların şu anda eriştiği dış Microsoft Entra kuruluşlarını ve kaynaklarını anlamak için Gelen ve giden oturum açmaları tanımlama bölümündeki önerileri izleyin.
Tüm dış Microsoft Entra kuruluşlarına uygulamak istediğiniz varsayılan erişim düzeyine karar verin.
Kuruluş ayarlarını yapılandırabilmeniz için özelleştirilmiş ayarlara ihtiyaç duyan tüm Microsoft Entra kuruluşlarını belirleyin.
Dış kuruluştaki belirli kullanıcılara, gruplara veya uygulamalara erişim ayarları uygulamak istiyorsanız, ayarlarınızı yapılandırmadan önce bilgi için kuruluşa başvurmanız gerekir. Ayarlarınızı doğru şekilde hedeflemek için kullanıcı nesne kimliklerini, grup nesne kimliklerini veya uygulama kimliklerini (istemci uygulama kimlikleri veya kaynak uygulama kimlikleri) alın.
Dış Bir Microsoft Azure bulutunda iş ortağı kuruluşla B2B işbirliği ayarlamak istiyorsanız Microsoft bulut ayarlarını yapılandırma makalesindeki adımları izleyin. İş ortağı kuruluştaki bir yöneticinin de kiracınız için aynı işlemi yapması gerekir.
Davet sırasında hem izin ver/engelle listesi hem de kiracılar arası erişim ayarları denetleniyor. Kullanıcının etki alanı izin verilenler listesindeyse, etki alanı kiracılar arası erişim ayarlarında açıkça engellenmediği sürece davet edilebilir. Kullanıcının etki alanı blok listesindeyse, kiracılar arası erişim ayarlarından bağımsız olarak davet edilemez. Bir kullanıcı iki listede de yoksa, davet edilip edilemeyeceğini belirlemek için kiracılar arası erişim ayarlarını denetleriz.
Varsayılan ayarları yapılandırma
Varsayılan kiracılar arası erişim ayarları, kuruluşa özgü özelleştirilmiş ayarlar oluşturmadığınız tüm dış kuruluşlar için geçerlidir. Microsoft Entra ID tarafından sağlanan varsayılan ayarları değiştirmek istiyorsanız aşağıdaki adımları izleyin.
KimlikDış Kimlikleri Kiracılar>> gidin ve Kuruluş ayarları'nı seçin.
Kuruluş ekle'yi seçin.
Kuruluş ekle bölmesinde, kuruluşun tam etki alanı adını (veya kiracı kimliğini) yazın.
Arama sonuçlarında kuruluşu seçin ve ardından Ekle'yi seçin.
Kuruluş, Kuruluş ayarları listesinde görünür. Bu noktada, bu kuruluşun tüm erişim ayarları varsayılan ayarlarınızdan devralınır. Bu kuruluşun ayarlarını değiştirmek için Gelen erişim veya Giden erişim sütununun altındaki Varsayılandan devralındı bağlantısını seçin.
Bu bölümlerdeki ayrıntılı adımları izleyerek kuruluşun ayarlarını değiştirin:
Gelen ayarlarıyla, hangi dış kullanıcıların ve grupların seçtiğiniz iç uygulamalara erişebileceklerini seçersiniz. Varsayılan ayarları veya kuruluşa özgü ayarları yapılandırırken, gelen kiracılar arası erişim ayarlarını değiştirme adımları aynıdır. Bu bölümde açıklandığı gibi, Kuruluş ayarları sekmesinde Varsayılan sekmesine veya kuruluşa gidip değişikliklerinizi yaparsınız.
Varsayılan ayarlar: Varsayılan gelen ayarlarını değiştirmek için Varsayılan ayarlar sekmesini seçin ve ardından Gelen erişim ayarları'nın altında Gelen varsayılanlarını düzenle'yi seçin.
Kuruluş ayarları: Belirli bir kuruluşun ayarlarını değiştirmek için Kuruluş ayarları sekmesini seçin, kuruluşu listede bulun (veya ekleyin) ve ardından Gelen erişim sütunundaki bağlantıyı seçin.
Değiştirmek istediğiniz gelen ayarların ayrıntılı adımlarını izleyin:
Microsoft SharePoint ve Microsoft OneDrive'da Microsoft Entra B2B tümleştirmesi etkinleştirilmiş yerel paylaşım özelliklerini kullanıyorsanız dış etki alanlarını dış işbirliği ayarlarına eklemeniz gerekir. Aksi takdirde, dış kiracı kiracılar arası erişim ayarlarına eklenmiş olsa bile bu uygulamalardan gelen davetler başarısız olabilir.
KimlikDış Kimlikleri Kiracılar>>gidin ve Kuruluş ayarları'nı seçin
Gelen erişim sütunundaki bağlantıyı ve B2B işbirliği sekmesini seçin.
Belirli bir kuruluş için gelen erişim ayarlarını yapılandırıyorsanız bir seçenek belirleyin:
Varsayılan ayarlar: Kuruluşun varsayılan gelen ayarlarını kullanmasını istiyorsanız (Varsayılan ayarlar sekmesinde yapılandırıldığı gibi) bu seçeneği belirleyin. Özelleştirilmiş ayarlar bu kuruluş için zaten yapılandırılmışsa, tüm ayarların varsayılan ayarlarla değiştirilmesini istediğinizi onaylamak için Evet'i seçmeniz gerekir. Ardından Kaydet'i seçin ve bu yordamdaki diğer adımları atlayın.
Ayarları özelleştir: Ayarları varsayılan ayarlar yerine bu kuruluş için zorunlu olacak şekilde özelleştirmek istiyorsanız bu seçeneği belirleyin. Bu yordamdaki diğer adımlarla devam edin.
Dış kullanıcılar ve gruplar'ı seçin.
Erişim durumu'nun altında aşağıdakilerden birini seçin:
Erişime izin ver: Geçerli olan altında belirtilen kullanıcıların ve grupların B2B işbirliği için davet edilmesine izin verir.
Erişimi engelle: Şunlara uygulanır altında belirtilen kullanıcıların ve grupların B2B işbirliğine davet edilmelerini engeller.
Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:
Tüm dış kullanıcılar ve gruplar: Erişim durumu altında seçtiğiniz eylemi dış Microsoft Entra kuruluşlarından tüm kullanıcılara ve gruplara uygular.
Dış kullanıcıları ve grupları seçin (Microsoft Entra ID P1 veya P2 aboneliği gerektirir): Erişim durumu altında seçtiğiniz eylemi dış kuruluştaki belirli kullanıcılara ve gruplara uygulamanıza olanak tanır.
Not
Tüm dış kullanıcılar ve gruplar için erişimi engellerseniz, tüm iç uygulamalarınıza erişimi de engellemeniz gerekir ( Uygulamalar sekmesinde).
Dış kullanıcıları ve grupları seç'i seçtiyseniz, eklemek istediğiniz her kullanıcı veya grup için aşağıdakileri yapın:
Dış kullanıcı ve grup ekle'yi seçin.
Diğer kullanıcıları ve grupları ekle bölmesindeki arama kutusuna, iş ortağı kuruluşunuzdan aldığınız kullanıcı nesne kimliğini veya grup nesnesi kimliğini yazın.
Arama kutusunun yanındaki menüde kullanıcı veya grup'u seçin.
Ekle'yi seçin.
Not
Gelen varsayılan ayarlarda kullanıcıları veya grupları hedefleyemezsiniz.
Kullanıcı ve grup eklemeyi bitirdiğinizde Gönder'i seçin.
Uygulamalar sekmesini seçin.
Erişim durumu'nun altında aşağıdakilerden birini seçin:
Erişime izin ver: Aşağıdakiler altında belirtilen uygulamaların B2B işbirliği kullanıcıları tarafından erişilmesine izin verir.
Erişimi engelle: Aşağıdakiler altında belirtilen uygulamaların B2B işbirliği kullanıcıları tarafından erişilmelerini engeller.
Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:
Tüm uygulamalar: Erişim durumu altında seçtiğiniz eylemi tüm uygulamalarınıza uygular.
Uygulamaları seçin (Microsoft Entra Id P1 veya P2 aboneliği gerektirir): Erişim durumu altında seçtiğiniz eylemi kuruluşunuzdaki belirli uygulamalara uygulamanıza olanak tanır.
Not
Tüm uygulamalara erişimi engellerseniz, tüm dış kullanıcılar ve gruplar için erişimi de engellemeniz gerekir ( Dış kullanıcılar ve gruplar sekmesinde).
Uygulama seç'i seçtiyseniz, eklemek istediğiniz her uygulama için aşağıdakileri yapın:
Microsoft uygulamaları ekle veya Diğer uygulamaları ekle'yi seçin.
Seç bölmesinde, arama kutusuna uygulama adını veya uygulama kimliğini (istemci uygulama kimliği veya kaynak uygulama kimliği) yazın. Ardından arama sonuçlarında uygulamayı seçin. Eklemek istediğiniz her uygulama için yineleyin.
Uygulamaları seçmeyi bitirdiğinizde Seç'i seçin.
Kaydet'i seçin.
Microsoft uygulamalarına izin vermek için dikkat edilmesi gerekenler
Kiracılar arası erişim ayarlarını yalnızca belirlenen bir uygulama kümesine izin verecek şekilde yapılandırmak istiyorsanız, aşağıdaki tabloda gösterilen Microsoft uygulamalarını eklemeyi göz önünde bulundurun. Örneğin, bir izin verme listesi yapılandırıp yalnızca SharePoint Online'a izin verirseniz, kullanıcı kaynak kiracısında Uygulamalarım erişemez veya MFA'ya kaydolamaz. Sorunsuz bir son kullanıcı deneyimi sağlamak için, gelen ve giden işbirliği ayarlarınıza aşağıdaki uygulamaları ekleyin.
Uygulama
Kaynak Kimliği
Portalda kullanılabilir
Ayrıntılar
Uygulamalarım
2793995e-0a7d-40d7-bd35-6968ba142197
Yes
Kullanılan davetin ardından varsayılan giriş sayfası. öğesine myapplications.microsoft.comerişimi tanımlar.
Microsoft App Erişim Paneli
0000000c-0000-0000-c000-0000000000000
Hayır
Oturum Açma bilgilerim içindeki belirli sayfaları yüklerken bazı geç bağlı çağrılarda kullanılır. Örneğin, Güvenlik Bilgileri dikey penceresi veya Kuruluşlar değiştiricisi.
Profilim
8c59ead7-d703-4a27-9e55-c96a0054c8d2
Yes
Gruplarım ve Erişimim portalları dahil etmek için myaccount.microsoft.com erişimi tanımlar. Profilim içindeki bazı sekmelerin çalışması için burada listelenen diğer uygulamaların çalışması gerekir.
Oturum Açmalarım
19db86c3-b2b9-44cc-b339-36da233a3be2
Hayır
Güvenlik Bilgilerine erişimi dahil etmek için mysignins.microsoft.com erişimi tanımlar. Kullanıcıların kaynak kiracısına kaydolmasını ve MFA'yı kullanmasını istiyorsanız bu uygulamaya izin verin (örneğin, MFA ana kiracıdan güvenilir değildir).
Önceki tablodaki uygulamalardan bazıları Microsoft Entra yönetim merkezinden seçim yapılmasına izin vermiyor. Bunlara izin vermek için, bunları aşağıdaki örnekte gösterildiği gibi Microsoft Graph API'si ile ekleyin:
PATCH isteğine izin vermek istediğiniz tüm ek uygulamaları eklediğinizden emin olun; bu, önceden yapılandırılmış uygulamaların üzerine yazılır. Zaten yapılandırılmış uygulamalar portaldan veya iş ortağı ilkesinde bir GET isteği çalıştırılarak el ile alınabilir. Örneğin GET https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/<insert partner's tenant id>
Not
Microsoft Graph API'si aracılığıyla eklenen ve Microsoft Entra yönetim merkezinde bulunan bir uygulamayla eşleşmeyen uygulamalar uygulama kimliği olarak görüntülenir.
Microsoft Yönetici Portalları uygulamasını, Microsoft Entra yönetim merkezindeki gelen ve giden kiracılar arası erişim ayarlarına ekleyemezsiniz. Microsoft yönetici portallarına dış erişime izin vermek için Microsoft Graph API'sini kullanarak Microsoft Yönetici Portalları uygulama grubunun parçası olan aşağıdaki uygulamaları tek tek ekleyin:
Microsoft Entra yönetim merkezi (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
Microsoft 365 Defender Portalı (80ccca67-54bd-44ab-8625-4b79c4dc7775)
Microsoft Intune Yönetim Merkezi (80ccca67-54bd-44ab-8625-4b79c4dc7775)
Microsoft Purview Uyumluluk Portalı (80ccca67-54bd-44ab-8625-4b79c4dc7775)
Kullanım sırasını yapılandırma
Konuk kullanıcılarınızın davetinizi kabul ettiğinde oturum açmak için kullanabileceği kimlik sağlayıcılarının sırasını özelleştirmek için aşağıdaki adımları izleyin.
Varsayılan ayarlar sekmesindeki Gelen erişim ayarları'nın altında Gelen varsayılanlarını düzenle'yi seçin.
B2B işbirliği sekmesinde Kullanım sırası sekmesini seçin.
Konuk kullanıcılarınızın davetinizi kabul ettiğinde oturum açabilecekleri sırayı değiştirmek için kimlik sağlayıcılarını yukarı veya aşağı taşıyın. Burada kullanım sırasını varsayılan ayarlara da sıfırlayabilirsiniz.
Kaydet'i seçin.
Microsoft Graph API'sini kullanarak kullanım sırasını da özelleştirebilirsiniz.
Microsoft Graph Gezgini'ni açın.
Kaynak kiracınızda en azından Güvenlik Yöneticisi olarak oturum açın.
Geçerli kullanım sırasını almak için aşağıdaki sorguyu çalıştırın:
HTTP
GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
Bu örnekte SAML/WS-Fed IdP federasyonu, Microsoft Entra kimlik sağlayıcısının üzerindeki kullanım sırasının en üstüne taşıyacağız. Bu istek gövdesiyle aynı URI'ye düzeltme eki uygulama:
Microsoft Entra Id doğrulanmış etki alanları için SAML/WS-Fed federasyonu (Doğrudan federasyon)
Artık doğrudan federasyon ilişkisini ayarlamak için listelenmiş Microsoft Entra Id doğrulanmış etki alanınızı ekleyebilirsiniz. İlk olarak yönetim merkezinde veya API aracılığıyla Doğrudan federasyon yapılandırmasını ayarlamanız gerekir. Etki alanının aynı kiracıda doğrulanmamış olduğundan emin olun.
Yapılandırma ayarlandıktan sonra kullanım sırasını özelleştirebilirsiniz. SAML/WS-Fed IdP, kullanım sırasına son girdi olarak eklenir. Microsoft Entra kimlik sağlayıcısının üzerinde ayarlamak için kullanım sırasına göre yukarı taşıyabilirsiniz.
B2B kullanıcılarınızın Microsoft hesaplarını kullanarak davet kullanmasını engelleme
B2B konuk kullanıcılarınızın mevcut Microsoft hesaplarını kullanarak davetlerini kullanmasını veya daveti kabul etmek üzere yeni bir davet oluşturmasını önlemek için aşağıdaki adımları izleyin.
Varsayılan ayarlar sekmesindeki Gelen erişim ayarları'nın altında Gelen varsayılanlarını düzenle'yi seçin.
B2B işbirliği sekmesinde Kullanım sırası sekmesini seçin.
Geri dönüş kimlik sağlayıcıları altında Microsoft hizmet hesabını (MSA) devre dışı bırakın.
Kaydet'i seçin.
Herhangi bir zamanda en az bir geri dönüş kimlik sağlayıcısının etkinleştirilmesi gerekir. Microsoft hesaplarını devre dışı bırakmak istiyorsanız, e-postayı tek seferlik geçiş kodunu etkinleştirmeniz gerekir. Her iki geri dönüş kimlik sağlayıcısını da devre dışı bırakamazsınız. Microsoft hesaplarıyla oturum açan mevcut tüm konuk kullanıcılar, sonraki oturum açma işlemleri sırasında bu hesabı kullanmaya devam eder. Bu ayarın geçerli olması için kullanım durumlarını sıfırlamanız gerekir.
MFA ve cihaz talepleri için gelen güven ayarlarını değiştirmek için
Güven ayarları sekmesini seçin.
(Bu adım Yalnızca kuruluş ayarları .) Bir kuruluş için ayarları yapılandırıyorsanız aşağıdakilerden birini seçin:
Varsayılan ayarlar: Kuruluş, Varsayılan ayarlar sekmesinde yapılandırılan ayarları kullanır. Özelleştirilmiş ayarlar bu kuruluş için zaten yapılandırılmışsa, tüm ayarların varsayılan ayarlarla değiştirilmesini istediğinizi onaylamak için Evet'i seçin. Ardından Kaydet'i seçin ve bu yordamdaki diğer adımları atlayın.
Ayarları özelleştir: Ayarları, varsayılan ayarlar yerine bu kuruluş için zorunlu olacak şekilde özelleştirebilirsiniz. Bu yordamdaki diğer adımlarla devam edin.
Aşağıdaki seçeneklerden birini veya daha fazlasını seçin:
Microsoft Entra kiracılarından çok faktörlü kimlik doğrulamasına güven: Koşullu Erişim ilkelerinizin dış kuruluşlardan gelen MFA taleplerine güvenmesine izin vermek için bu onay kutusunu seçin. Kimlik doğrulaması sırasında Microsoft Entra Id, kullanıcının MFA'yı tamamlayan bir talep için kimlik bilgilerini denetler. Aksi takdirde, kullanıcının ev kiracısında bir MFA sınaması başlatılır. Dış kullanıcı, kiracınızdaki hizmetleri yöneten bulut hizmeti sağlayıcısındaki bir teknisyen tarafından kullanılan ayrıntılı yönetici ayrıcalıklarını (GDAP) kullanarak oturum açtığında bu ayar uygulanmaz. Dış kullanıcı GDAP kullanarak oturum açtığında, MFA her zaman kullanıcının ev kiracısında ve her zaman kaynak kiracısında güvenilir olur. GDAP kullanıcısının MFA kaydı, kullanıcının ev kiracısı dışında desteklenmez. Kuruluşunuzun, kullanıcının ev kiracısında MFA'yı temel alan servis sağlayıcısı teknisyenlerine erişimi reddetme gereksinimi varsa, Microsoft 365 yönetim merkezi GDAP ilişkisini kaldırabilirsiniz.
Uyumlu cihazlara güven: Koşullu Erişim ilkelerinizin, kullanıcıları kaynaklarınıza eriştiğinde dış kuruluştan gelen uyumlu cihaz taleplerine güvenmesine izin verir.
Microsoft Entra karma katılmış cihazlara güven: Koşullu Erişim ilkelerinizin, kullanıcıları kaynaklarınıza eriştiğinde dış kuruluştan gelen Microsoft Entra karma katılmış cihaz taleplerine güvenmesine izin verir.
(Bu adım Yalnızca kuruluş ayarları .) Otomatik kullanım seçeneğini gözden geçirin:
Kiracı<kiracısıyla> davetleri otomatik olarak kullan: Davetleri otomatik olarak kullanmak istiyorsanız bu ayarı denetleyin. Bu durumda, belirtilen kiracıdaki kullanıcıların kiracılar arası eşitleme, B2B işbirliği veya B2B doğrudan bağlantı kullanarak bu kiracıya ilk kez eriştiğinde onay istemini kabul etmek zorunda kalmazlar. Bu ayar yalnızca belirtilen kiracı bu ayarı giden erişim için de denetlerse onay istemini gizler.
Kaydet'i seçin.
Kullanıcıların bu kiracıyla eşitlenmesine izin ver
Eklenen kuruluşun Gelen erişimi'ni seçerseniz, Kiracılar arası eşitleme sekmesini ve Kullanıcıların bu kiracıyla eşitlenmesine izin ver onay kutusunu görürsünüz. Kiracılar arası eşitleme, Bir kuruluştaki kiracılar arasında B2B işbirliği kullanıcıları oluşturmayı, güncelleştirmeyi ve silmeyi otomatik hale getiren, Microsoft Entra ID'de tek yönlü bir eşitleme hizmetidir. Daha fazla bilgi için Bkz. Kiracılar arası eşitlemeyi yapılandırma ve Çok kiracılı kuruluşlar belgeleri.
Giden erişim ayarlarını değiştirme
Giden ayarlarıyla, hangi kullanıcılarınızın ve gruplarınızın seçtiğiniz dış uygulamalara erişebileceklerini seçersiniz. Varsayılan ayarları veya kuruluşa özgü ayarları yapılandırırken, giden kiracılar arası erişim ayarlarını değiştirme adımları aynıdır. Bu bölümde açıklandığı gibi, Kuruluş ayarları sekmesinde Varsayılan sekmesine veya kuruluşa gidip değişikliklerinizi yaparsınız.
Varsayılan giden ayarlarını değiştirmek için Varsayılan ayarlar sekmesini seçin ve giden erişim ayarları'nın altında Giden varsayılanlarını düzenle'yi seçin.
Belirli bir kuruluşun ayarlarını değiştirmek için Kuruluş ayarları sekmesini seçin, kuruluşu listede bulun (veya ekleyin) ve giden erişim sütunundaki bağlantıyı seçin.
B2B işbirliği sekmesini seçin.
(Bu adım Yalnızca kuruluş ayarları .) Bir kuruluş için ayarları yapılandırıyorsanız bir seçenek belirleyin:
Varsayılan ayarlar: Kuruluş, Varsayılan ayarlar sekmesinde yapılandırılan ayarları kullanır. Özelleştirilmiş ayarlar bu kuruluş için zaten yapılandırılmışsa, tüm ayarların varsayılan ayarlarla değiştirilmesini istediğinizi onaylamak için Evet'i seçmeniz gerekir. Ardından Kaydet'i seçin ve bu yordamdaki diğer adımları atlayın.
Ayarları özelleştir: Ayarları, varsayılan ayarlar yerine bu kuruluş için zorunlu olacak şekilde özelleştirebilirsiniz. Bu yordamdaki diğer adımlarla devam edin.
Kullanıcı ve gruplar'ı seçin.
Erişim durumu'nun altında aşağıdakilerden birini seçin:
Erişime izin ver: Aşağıdakiler altında belirtilen kullanıcılarınızın ve gruplarınızın B2B işbirliği için dış kuruluşlara davet edilmesine izin verir.
Erişimi engelle: Aşağıdakiler altında belirtilen kullanıcılarınızın ve gruplarınızın B2B işbirliğine davet edilmelerini engeller. Tüm kullanıcılar ve gruplar için erişimi engellerseniz bu, tüm dış uygulamalara B2B işbirliği aracılığıyla erişilmesini de engeller.
Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:
Tüm <kuruluş> kullanıcılarınız: Erişim durumu altında seçtiğiniz eylemi tüm kullanıcılarınıza ve gruplarınıza uygular.
< seçin >(Microsoft Entra ID P1 veya P2 aboneliği gerektirir): Erişim durumu altında seçtiğiniz eylemi belirli kullanıcılara ve gruplara uygulamanıza olanak tanır.
Not
Tüm kullanıcılarınız ve gruplarınız için erişimi engellerseniz, tüm dış uygulamalara erişimi de engellemeniz gerekir ( Dış uygulamalar sekmesinde).
Kuruluş< kullanıcılarınızı ve gruplarınızı seçin'i >seçtiyseniz, eklemek istediğiniz her kullanıcı veya grup için aşağıdakileri yapın:
Kuruluşunuzun< kullanıcılarını ve gruplarını ekle'yi >seçin.
Seç bölmesinde, arama kutusuna kullanıcı adını veya grup adını yazın.
Arama sonuçlarında kullanıcıyı veya grubu seçin.
Eklemek istediğiniz kullanıcıları ve grupları seçmeyi bitirdiğinizde Seç'i seçin.
Not
Kullanıcılarınızı ve gruplarınızı hedeflerken, SMS tabanlı kimlik doğrulamasını yapılandırmış kullanıcıları seçemezsiniz. Bunun nedeni, kullanıcı nesnelerinde "federasyon kimlik bilgileri" olan kullanıcıların dış kullanıcıların giden erişim ayarlarına eklenmesini önlemek için engellenmesidir. Geçici bir çözüm olarak, kullanıcının nesne kimliğini doğrudan eklemek veya kullanıcının ait olduğu bir grubu hedeflemek için Microsoft Graph API'sini kullanabilirsiniz.
Dış uygulamalar sekmesini seçin.
Erişim durumu'nun altında aşağıdakilerden birini seçin:
Erişime izin ver: Aşağıdakiler altında belirtilen dış uygulamaların kullanıcılarınız tarafından B2B işbirliği yoluyla erişmesine izin verir.
Erişimi engelle: Şunlara uygulanır altında belirtilen dış uygulamaların kullanıcılarınız tarafından B2B işbirliği aracılığıyla erişilmelerini engeller.
Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:
Tüm dış uygulamalar: Erişim durumu altında seçtiğiniz eylemi tüm dış uygulamalara uygular.
Dış uygulamaları seçin: Erişim durumu altında seçtiğiniz eylemi tüm dış uygulamalara uygular.
Not
Tüm dış uygulamalara erişimi engellerseniz, tüm kullanıcılarınız ve gruplarınız için erişimi de engellemeniz gerekir ( Kullanıcılar ve gruplar sekmesinde).
Dış uygulamaları seç'i seçtiyseniz, eklemek istediğiniz her uygulama için aşağıdakileri yapın:
Microsoft uygulamaları ekle veya Diğer uygulamaları ekle'yi seçin.
Arama kutusuna uygulama adını veya uygulama kimliğini (istemci uygulama kimliği veya kaynak uygulama kimliği) yazın. Ardından arama sonuçlarında uygulamayı seçin. Eklemek istediğiniz her uygulama için yineleyin.
Uygulamaları seçmeyi bitirdiğinizde Seç'i seçin.
Kaydet'i seçin.
Giden güven ayarlarını değiştirmek için
(Bu bölüm Yalnızca kuruluş ayarları .)
Güven ayarları sekmesini seçin.
Otomatik kullanım seçeneğini gözden geçirin:
Kiracı<kiracısıyla> davetleri otomatik olarak kullan: Davetleri otomatik olarak kullanmak istiyorsanız bu ayarı denetleyin. Öyleyse, bu kiracıdaki kullanıcıların kiracılar arası eşitleme, B2B işbirliği veya B2B doğrudan bağlantı kullanarak belirtilen kiracıya ilk kez eriştiğinde onay istemini kabul etmek zorunda değildir. Bu ayar yalnızca belirtilen kiracı bu ayarı gelen erişim için de denetlerse onay istemini gizler.
Kaydet'i seçin.
Kuruluşu kaldırma
Kuruluş ayarlarınızdan bir kuruluşu kaldırdığınızda, bu kuruluş için varsayılan kiracılar arası erişim ayarları geçerli olur.
Not
Kuruluş, kuruluşunuz için bir bulut hizmeti sağlayıcısıysa (Microsoft Graph iş ortağına özgü yapılandırmadaki isServiceProvider özelliği doğrudur), kuruluşu kaldıramazsınız.