共用方式為


與其他Microsoft 365 雲端環境中的人員開會

有三種選項可讓使用者加入貴組織與不同Microsoft 365 雲端環境中的組織之間的會議, (如商業和 GCC) :

本文涵蓋使用跨雲端會議連線驗證的會議存取權。 這類似於使用 外部存取的 雲端會議,參與者可以以已驗證的參與者身分加入會議,而不需要其他組織中的來賓帳戶。 (跨雲會議不需要設定外部存取。) 受邀為來賓的使用者無法使用跨雲端驗證的會議聯機加入會議,必須使用他們的來賓帳戶加入。

透過跨雲端會議連線,您可以允許或防止組織與另一個雲端中的組織之間進行會議。 跨雲端會議聯機使用在 Microsoft Entra ID 的跨租使用者存取設定中定義的組織關係。

如果組織之間的跨租用戶連線已存在於 Microsoft Entra 跨租使用者存取設定中,則會顯示在 Teams 系統管理中心的會議設定中。 您可以編輯此連線,以選擇兩個租用戶之間是否允許會議。

如果連線不存在,您可以在Teams會議設定中新增連線。 這會在 Microsoft Entra ID 的跨租使用者存取設定中,使用 您針對輸入和輸出存取及租使用者限制所定義的預設設定,新增新的組織。 (如果默認允許,這會啟用 B2B 與其他組織的共同作業。)

注意事項

跨雲端會議不支援 VDI 用戶端。

重要

您開會的組織也必須為其組織設定這些設定。

必要條件

為了獲得跨Microsoft雲的最佳會議體驗,請確定您的網路已準備好供 Microsoft Teams 使用。 針對 Microsoft Teams 準備貴組織的網路 ,其中包含如何針對 Teams 優化您的網路的指導方針。 同時確保使用者共同作業的每個 M365 雲端都已啟用必要的 DNS、IP 和埠。 下表連結至每個 M365 雲端環境的端點定義:

Microsoft 365 雲端環境 端點
商業、GCC 全球端點
GCC High 美國政府 GCC High 端點
國防部 美國政府 DoD 端點
China (21Vianet) 由 21Vianet 營運的 Microsoft 365

允許與其他 Microsoft 365 雲端環境的跨租用戶連線

如果您要與 Azure 雲端環境不同Microsoft租用戶設定跨雲端會議連線,則必須先啟用該雲端的連線,才能設定會議連線本身。

下表顯示您的 Microsoft 365 雲端環境Microsoft Azure 雲端環境所在的位置。

Microsoft Azure 雲端環境 Microsoft 365 雲端環境
Microsoft Azure Commercial 商業、GCC
Microsoft Azure 政府版 GCC High、DoD
Microsoft Azure China China (21Vianet)

如果您要與 Azure 雲端環境中不同Microsoft租用戶設定跨雲端會議連線,請在會議設定中啟用該雲端環境。

  1. 在 Teams 系統管理中心中,展開 [會議],然後選取 [ 會議設定]
  2. [Microsoft雲端設定] 底下,確定您需要連線Microsoft Azure 雲端環境設定為 [ 開啟]

新增跨雲端會議連線

若要建立新的跨雲端會議連線,您需要您要開會之組織的租用戶標識碼或完整域名。 Microsoft Azure Government (Microsoft 365 GCC High 和 DoD) 租使用者之間的會議無法與 Microsoft Azure China 中的租使用者建立跨雲會議連線。

新增跨雲端會議連線

  1. 在 Teams 系統管理中心中,展開 [會議],然後選取 [ 會議設定]

  2. [跨雲端會議] 底下,選取 [ 新增]

  3. 輸入您要連線之組織的租用戶標識碼,或使用完整域名查詢。

  4. 如果您想要允許其他組織中的用戶參加由您組織主持的會議,請將 輸入連線 設定為 [開啟]

  5. 如果您想要允許組織中的用戶參加其他組織的會議,請將 輸出連線 設定為 [開啟]

    Teams 系統管理中心中跨雲端會議設定的螢幕快照。

編輯跨雲端會議連線

若要編輯跨雲端會議連線,您需要您要開會之組織的租用戶標識碼或完整域名。 會議設定中的租使用者清單會顯示租使用者標識碼,但您可以使用 [查閱 ] 選項,以完整域名進行搜尋,並在清單中尋找正確的租使用者標識符。

編輯跨雲端會議連線的步驟

  1. 在 Teams 系統管理中心中,展開 [會議],然後選取 [ 會議設定]
  2. [跨雲端 會議] 底下,選取您要更新的租用戶,然後選取 [ 編輯]
  3. 更新您要變更的連線設定,然後選取 [儲存 ]

MFA (多重要素驗證)

設定跨雲端會議連線時,請務必考慮安全策略可能對嘗試加入跨雲端會議的使用者造成的影響。 當主控跨雲端會議的租用戶已設定 Entra 條件式存取原則以強制執行多重要素驗證使用者時,可能會因為錯誤AADSTS90072而無法登入會議。

若要解決此錯誤:

  • (建議) 依照這裡的指示,信任使用者家庭租使用者的傳入多重要素驗證做為跨雲端信任的一部分: 變更 MFA 和裝置宣告的輸入信任設定。 此信任只會影響在跨租使用者存取設定中設定的特定租使用者,並讓用戶能夠運用自己的住家租使用者 MFA 程式來滿足會議主機的 MFA 需求。

或者,如果使用者的住家租使用者未啟用 MFA:

  • 修改強制執行多重要素驗證的條件式存取原則,以排除「其他外部使用者」,請依照下列指示進行: 將條件式存取原則指派給外部用戶類型注意:此選項不限於影響跨雲端驗證的會議使用者,而且無法根據每個租用戶進行設定。 檢閱所提供連結中的「其他外部使用者」定義,以評估對租使用者外部用戶的影響。

與其他雲Microsoft來賓共同作業

在 Teams 中管理外部存取