混合式組織的 Microsoft Entra B2B 共同作業

Microsoft Entra B2B 共同作業可讓您輕鬆地為外部合作夥伴提供組織中應用程式和資源的存取權。 即使在混合式設定中,您也有內部部署和雲端式資源也是如此。 如果您目前在內部部署身分識別系統中本機管理外部合作夥伴帳戶,或以 Microsoft Entra B2B 使用者身分管理雲端中的外部帳戶,這並不重要。 您現在可以針對這兩個環境使用相同的登入認證,將這些使用者存取權授與任一位置中的資源。

將 Microsoft Entra 識別碼中的 B2B 使用者授與內部部署應用程式的存取權

如果您的組織使用 Microsoft Entra B2B 共同作業功能來邀請合作夥伴組織的來賓使用者加入您的 Microsoft Entra 識別碼,您現在可以提供這些 B2B 使用者存取內部部署應用程式。

對於使用 SAML 型驗證的應用程式,您可以使用 Microsoft Entra 應用程式 Proxy 進行驗證,讓 B2B 使用者透過 Azure 入口網站 使用這些應用程式。

針對使用整合式 Windows 驗證 (IWA) 與 Kerberos 限制委派 (KCD) 的應用程式,您也會使用 Microsoft Entra ID Proxy 進行驗證。 不過,若要讓授權能夠運作,內部部署 Windows Server Active Directory 中需要用戶物件。 有兩種方法可用來建立代表 B2B 來賓使用者的本機用戶物件。

  • 您可以使用 Microsoft Identity Manager (MIM) 2016 SP1 和 Microsoft Graph 的 MIM 管理代理程式。
  • 您可以使用 PowerShell 腳本。 (此解決方案不需要 MIM。

如需如何實作這些解決方案的詳細資訊,請參閱 授與 Microsoft Entra B2B 使用者對內部部署應用程式的存取權。

授與本機受控合作夥伴帳戶對雲端資源的存取權

在 Microsoft Entra 識別碼之前,具有內部部署身分識別系統的組織傳統上在其內部部署目錄中管理合作夥伴帳戶。 如果您是這類組織,您想要確定您的合作夥伴在將應用程式和其他資源移至雲端時,仍可繼續存取權。 在理想情況下,您希望這些使用者使用相同的認證集來存取雲端和內部部署資源。

我們現在提供方法,您可以使用 Microsoft Entra 連線 將這些本機帳戶同步處理至雲端作為「來賓使用者」,其中帳戶的行為就像 Microsoft Entra B2B 使用者一樣。

為了協助保護您的公司數據,您可以控制對適當資源的存取,並設定授權原則,以與員工不同的方式對待這些來賓使用者。

如需實作詳細數據,請參閱 使用 Microsoft Entra B2B 共同作業授與本機受控合作夥伴帳戶對雲端資源的存取權。

下一步