与其他Microsoft 365 云环境中的人员会面

用户可通过三个选项在组织与组织之间加入其他 Microsoft 365 云环境 ((例如商业和 GCC) )的会议:

本文介绍使用跨云会议连接进行身份验证的会议访问。 这类似于使用 外部访问 的云中会议,因为参与者可以作为经过身份验证的参与者加入会议,而无需其他组织中的来宾帐户。 (跨云会议不需要配置外部访问权限。) 作为来宾受邀的用户不能使用跨云身份验证的会议连接加入会议,并且必须使用其来宾帐户加入会议。

使用跨云会议连接,可以允许或阻止组织与另一个云中的组织之间的会议。 跨云会议连接使用 entra ID 中跨租户访问设置中定义的组织关系Microsoft。

如果组织之间的跨租户连接已存在于 Microsoft Entra 跨租户访问设置中,则它将显示在 Teams 管理中心的会议设置中。 可以编辑此连接以选择是否允许在两个租户之间举行会议。

如果连接不存在,可以在 Teams 会议设置中添加它。 这会使用 为入站和出站访问以及租户限制定义的默认设置,在 Microsoft Entra ID 的跨租户访问设置中添加一个新组织。 (如果默认允许,则启用与其他组织的 B2B 协作。)

注意

跨云会议不支持 VDI 客户端。

重要

与你会面的组织还必须为其组织配置这些设置。

先决条件

若要在Microsoft云中获得最佳会议体验,请确保网络已准备好Microsoft Teams。 为Microsoft Teams 准备组织的网络 包含有关如何优化 Teams 网络的指南。 此外,请确保为用户协作的每个 M365 云启用必要的 DNS、IP 和端口。 下表链接到每个 M365 云环境的终结点定义:

Microsoft 365 云环境 终结点
商业、GCC 全球终结点
GCC High 美国政府 GCC 高终结点
国防部 美国政府 DoD 终结点
中国 (世纪互联) Microsoft世纪互联运营的 365

允许与其他 Microsoft 365 云环境建立跨租户连接

如果要设置与租户的跨云会议连接,该租户位于与你的云环境不同的Microsoft Azure 云环境中,则需要先启用与该云的连接,然后再设置会议连接本身。

下表显示了Microsoft 365 云环境所在的 Azure 云环境Microsoft。

Microsoft Azure 云环境 Microsoft 365 云环境
Microsoft Azure 商业版 商业、GCC
Microsoft Azure 政府 GCC High、DoD
Microsoft Azure 中国 中国 (世纪互联)

如果要在不同的 azure 云环境中设置与租户的跨云会议连接Microsoft,请在会议设置中启用该云环境。

  1. 在 Teams 管理中心中,展开“ 会议”,然后选择“ 会议设置”。
  2. “Microsoft云设置”下,确保需要连接到Microsoft Azure 云环境设置为“ ”。

添加新的跨云会议连接

若要创建新的跨云会议连接,需要租户 ID 或要与之会面的组织完全限定的域名。 Microsoft Azure 政府版 (Microsoft 365 GCC High 和 DoD 中的租户之间的会议) 无法与 Azure 中国Microsoft租户建立跨云会议连接。

添加跨云会议连接

  1. 在 Teams 管理中心中,展开“ 会议”,然后选择“ 会议设置”。

  2. “跨云会议”下,选择“ 添加”。

  3. 键入要连接到的组织的租户 ID,或使用完全限定的域名进行查找。

  4. 如果要允许其他组织中的用户参加组织托管的会议,请将 “入站连接 ”设置为“ 打开”。

  5. 如果要允许组织中的用户参加其他组织中的会议,请将 “出站连接 ”设置为“ ”。

    Teams 管理中心中的跨云会议设置的屏幕截图。

编辑跨云会议连接

若要编辑跨云会议连接,需要租户 ID 或要与之会面的组织完全限定的域名。 会议设置中的租户列表显示租户 ID,但你可以使用 “查找” 选项按完全限定的域名进行搜索,并在列表中查找正确的租户 ID。

编辑跨云会议连接的步骤

  1. 在 Teams 管理中心中,展开“ 会议”,然后选择“ 会议设置”。
  2. “跨云 会议”下,选择要更新的租户,然后选择“ 编辑”。
  3. 更新要更改的连接设置,然后选择“ 保存”。

多重身份验证 (MFA)

设置跨云会议连接时,请务必考虑安全策略可能对尝试加入跨云会议的用户产生的影响。 当托管跨云会议的租户具有配置为强制实施多重身份验证的 Entra 条件访问策略时,可能会阻止用户登录会议,并出现错误AADSTS90072。

若要解决此错误,请执行以下任一方法:

  • (建议) 按照此处的说明,信任来自用户主租户的传入多重身份验证作为跨云信任的一部分: 更改 MFA 和设备声明的入站信任设置。 此信任仅影响在跨租户访问设置中配置的特定租户,并使用户能够利用自己的主租户 MFA 过程满足会议主持人的 MFA 要求。

或者,如果用户的主租户未启用 MFA:

  • 按照以下说明修改强制实施多重身份验证的条件访问策略,以排除“其他外部用户”: 将条件访问策略分配给外部用户类型注意:此选项不仅限于影响跨云身份验证会议用户,并且不能在每租户的基础上进行配置。 查看提供的链接中“其他外部用户”的定义,以评估对租户外部用户的影响。

与其他Microsoft云中的来宾协作

在 Teams 中管理外部访问