限制 Microsoft Entra 識別碼中的來賓訪問許可權

Microsoft Entra 標識符是 Microsoft Entra 的一部分,可讓您限制外部來賓使用者在 Microsoft Entra ID 中在其組織中可以看到的內容。 根據預設,來賓使用者會在 Microsoft Entra ID 中設定為有限的許可權等級,而成員用戶的預設值是完整的用戶許可權集合。 Microsoft Entra 組織的外部共同作業設定中有另一個來賓使用者許可權等級,可進一步限制存取,因此來賓存取層級如下:

權限層級 存取層級
與成員使用者相同 來賓擁有與成員使用者相同的 Microsoft Entra 資源存取權 a0b1b346-4d3e-4e8b-98f8-753987be4970
有限存取 (預設) 來賓可以看到所有非隱藏群組的成員資格 10dae51f-b6af-4016-8d66-8c2a99b929b3
限制存取 (新增) 來賓看不到任何群組的成員資格 2af84b1e-32c8-42b7-82bc-daa82404023b

當來賓存取權受到限制時,來賓只能檢視自己的使用者設定檔。 即使來賓是依使用者主體名稱或 objectId 搜尋,也不會允許檢視其他使用者的權限。 受限制的存取權也會限制來賓使用者查看其進入之群組的成員資格。 如需整體預設用戶權力的詳細資訊,包括來賓用戶權力,請參閱 什麼是 Microsoft Entra ID 中的預設用戶許可權?

許可權和授權

您必須處於全域 管理員 istrator 角色,才能設定來賓使用者存取權。 沒有額外的授權需求可限制來賓存取。

更新 Azure 入口網站

提示

本文中的步驟可能會根據您從開始的入口網站稍有不同。

我們已變更來賓用戶權力的現有 Azure 入口網站 控件。

  1. 以至少全域 管理員 istrator 身分登入 Microsoft Entra 系統管理中心

  2. 選取 [Microsoft 項目標識碼>使用者>所有使用者]。

  3. 在 [外部使用者] 底下,選取 [管理外部共同作業設定]。

  4. 在 [ 外部共同作業設定 ] 頁面上,選取 [ 來賓使用者存取權僅限於其本身目錄對象 的屬性和成員資格] 選項。

    Screenshot of Microsoft Entra external collaboration settings page.

  5. 選取 [儲存]。 變更最多可能需要 15 分鐘才會對來賓使用者生效。

使用 Microsoft Graph API 更新

我們已新增 Microsoft Graph API,以在您的 Microsoft Entra 組織中設定來賓許可權。 您可以進行下列 API 呼叫來指派任何許可權等級。 此處使用的 guestUserRoleId 值是說明最受限的來賓用戶設定。 如需使用 Microsoft Graph 來設定來賓許可權的詳細資訊,請參閱 authorizationPolicy 資源類型

第一次設定

POST https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
  "guestUserRoleId": "2af84b1e-32c8-42b7-82bc-daa82404023b"
}

回應應該是成功 204。

重要

Azure AD PowerShell 計劃於 2024 年 3 月 30 日淘汰。 若要深入瞭解,請閱讀 淘汰更新。 建議您移轉至 Microsoft Graph PowerShell ,以與 Microsoft Entra ID (先前稱為 Azure AD) 互動。 Microsoft Graph PowerShell 允許存取所有 Microsoft Graph API,並可在 PowerShell 7 上使用。 如需常見移轉查詢的解答,請參閱 移轉常見問題

更新現有的值

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
  "guestUserRoleId": "2af84b1e-32c8-42b7-82bc-daa82404023b"
}

回應應該是成功 204。

檢視目前的值

GET https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

範例回應:

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#policies/authorizationPolicy/$entity",
    "id": "authorizationPolicy",
    "displayName": "Authorization Policy",
    "description": "Used to manage authorization related settings across the company.",
    "enabledPreviewFeatures": [],
    "guestUserRoleId": "10dae51f-b6af-4016-8d66-8c2a99b929b3",
    "permissionGrantPolicyIdsAssignedToDefaultUserRole": [
        "user-default-legacy"
    ]
}

使用 PowerShell Cmdlet 更新

透過這項功能,我們新增了透過PowerShell v2 Cmdlet 設定限制許可權的功能。 取得和更新PowerShell Cmdlet已在版本 2.0.2.85中發行。

取得命令:Get-MgPolicyAuthorizationPolicy

範例:

Get-MgPolicyAuthorizationPolicy | Format-List
AllowEmailVerifiedUsersToJoinOrganization : True
AllowInvitesFrom                          : everyone
AllowUserConsentForRiskyApps              :
AllowedToSignUpEmailBasedSubscriptions    : True
AllowedToUseSspr                          : True
BlockMsolPowerShell                       : False
DefaultUserRolePermissions                : Microsoft.Graph.PowerShell.Models.MicrosoftGraphDefaultUserRolePermissions
DeletedDateTime                           :
Description                               : Used to manage authorization related settings across the company.
DisplayName                               : Authorization Policy
GuestUserRoleId                           : 10dae51f-b6af-4016-8d66-8c2a99b929b3
Id                                        : authorizationPolicy
AdditionalProperties                      : {[@odata.context, https://graph.microsoft.com/v1.0/$metadata#policies/authorizationPolicy/$entity]}

更新命令:Update-MgPolicyAuthorizationPolicy

範例:

Update-MgPolicyAuthorizationPolicy -GuestUserRoleId '2af84b1e-32c8-42b7-82bc-daa82404023b'

支援的 Microsoft 365 服務

支援的服務

藉由支持,我們表示體驗如預期般;具體來說,這與目前的來賓體驗相同。

  • Teams
  • Outlook (OWA)
  • SharePoint
  • Teams 中的 Planner
  • Planner 行動應用程式
  • Planner Web 應用程式
  • Project 網頁版
  • 專案作業

目前不支持的服務

沒有目前支持的服務可能與新的來賓限制設定有相容性問題。

  • 表單
  • Project Online
  • Yammer
  • SharePoint 中的 Planner

常見問題集 (FAQ)

問題 回答
這些許可權適用於何處? 這些目錄層級許可權會在 Microsoft Entra 服務之間強制執行,包括 Microsoft Graph、PowerShell v2、Azure 入口網站 和 我的應用程式 入口網站。 利用 Microsoft 365 群組進行共同作業案例的 Microsoft 365 服務也會受到影響,特別是 Outlook、Microsoft Teams 和 SharePoint。
限制的許可權如何影響來賓可以看到哪些群組? 無論預設或限制的來賓許可權為何,來賓都無法列舉群組或用戶清單。 來賓可以根據許可權,在 Azure 入口網站 和 我的應用程式 入口網站中看到其成員的群組:
  • 默認許可權:若要在 Azure 入口網站 中尋找其成員的群組,來賓必須在 [所有使用者] 清單中搜尋其物件標識符,然後選取 [群組]。 在這裡,他們可以看到他們所屬的群組清單,包括所有群組詳細數據,包括名稱、電子郵件等等。 在 我的應用程式 入口網站中,他們可以看到他們擁有的群組和他們所屬的群組清單。
  • 受限制的來賓許可權:在 Azure 入口網站 中,他們可以藉由在 [所有使用者] 清單中搜尋其對象標識碼,然後選取 [群組] 來尋找他們所在群組的清單。 他們只能看到群組的有限詳細數據,特別是對象標識碼。 根據設計,[名稱] 和 [電子郵件] 資料行是空白的,且無法辨識 [群組類型]。 在 我的應用程式 入口網站中,他們無法存取自己擁有的群組清單或所屬群組。

如需圖形 API 中目錄許可權的詳細比較,請參閱 預設用戶權力
此功能會影響 我的應用程式 入口網站的哪些部分? 我的應用程式 入口網站中的群組功能將會接受這些新許可權。 這項功能包含檢視群組清單和群組成員資格的所有路徑,我的應用程式。 未對群組磚可用性進行變更。 群組磚可用性仍由 Azure 入口網站 中的現有群組設定控制。
這些許可權會覆寫 SharePoint 或 Microsoft Teams 來賓設定嗎? 否。 這些現有的設定仍然會控制這些應用程式中的體驗和存取權。 例如,如果您在 SharePoint 中看到問題,請仔細檢查您的外部共用設定。 小組擁有者在小組層級新增的來賓只能存取標準頻道頻道會議聊天,但不包括任何私人和共用頻道。
Yammer 中的已知相容性問題為何? 將許可權設定為 「受限制」,登入 Yammer 的來賓將無法離開群組。
我的現有來賓許可權是否會在我的租用戶中變更? 您目前的設定沒有任何變更。 我們會維持與現有設定的回溯相容性。 您決定何時要進行變更。
這些許可權預設會設定嗎? 否。 現有的默認許可權保持不變。 您可以選擇性地將許可權設定為更嚴格。
這項功能是否有任何授權需求? 否,這項功能沒有新的授權需求。

下一步