次の方法で共有


Microsoft 365 で共同作業を行うために信頼できるベンダーをオンボードする

組織に外部ベンダーまたはその他の組織の承認プロセスがある場合は、Microsoft Entra ID と Teams の機能を使用して、承認されていない組織のユーザーからのアクセスをブロックし、承認された新しい組織を追加できます。

ドメイン許可リストを使用すると、内部プロセスを通じて承認されていない組織のドメインをブロックできます。 これにより、組織内のユーザーが承認されたベンダーとのみ共同作業できるようになります。

この記事では、新しいベンダーをオンボードするための承認プロセスの一部として使用できる機能について説明します。

組織のゲスト共有を構成していない場合は、「サイト内のゲストと共同作業する」または「チーム内のゲストと共同作業する (IT 管理者)」を参照してください。

SharePoint と OneDrive と Microsoft Entra B2B の統合

この記事の手順では、 SharePoint と OneDrive と Microsoft Entra B2B の統合を有効にしていることを前提としています。 SharePoint と OneDrive の Microsoft Entra B2B 統合を有効にしていない場合、Microsoft Entra B2B ドメインの許可リストとブロックリストはファイルとフォルダーの共有に影響しません。 この場合は、[ ドメイン別に SharePoint と OneDrive コンテンツの共有を制限する] を使用します

Microsoft Entra 外部コラボレーション設定でベンダーのドメインを許可する

Microsoft Entra 外部コラボレーション設定を使用すると、特定のドメインへの招待を許可またはブロックできます。 許可リストを作成すると、それらのドメインにのみゲスト招待を許可し、それ以外はすべてブロックされます。 これを使用すると、承認したベンダーへのゲスト招待を許可し、承認していないベンダーへの招待をブロックできます。

指定したドメインからのみ招待を共有できるようにするには:

  1. 外部 ID プロバイダー管理者として Microsoft Entra 管理センターにサインインします。

  2. [ ID] を展開し、[ 外部 ID] を展開します

  3. [ 外部コラボレーション設定] を選択します

  4. [ コラボレーションの制限] で、[ 指定したドメインへの招待のみを許可する] を選択し、許可するドメインを入力します。

  5. [保存] を選択します。

    Microsoft Entra ID のコラボレーション制限設定のスクリーンショット。

Microsoft Entra ID で許可リストまたはブロックリストを使用する方法の詳細については、「特定の組織からの B2B ユーザーへの招待を許可またはブロックする」を参照してください。

他の Microsoft 365 組織のドメインを許可する

承認されたベンダーも Microsoft 365 を使用している場合は、Microsoft Entra ID と Teams に追加の設定があり、これらのドメインを管理し、ユーザーに対してより統合されたエクスペリエンスを作成するように構成できます。

ベンダー組織を Microsoft Entra のテナント間アクセス設定に追加することで、次を指定できます。

  • 組織に招待できるベンダー組織のユーザー
  • ベンダー組織のどのユーザーがMicrosoft Teamsの共有チャネルに参加できるか
  • それらのユーザーが組織内でアクセスできるアプリケーション
  • 条件付きアクセス ポリシーが、他の組織のユーザーがリソースにアクセスするときに、他の Microsoft Entra 組織からの要求を受け入れるかどうか。

Teams 外部アクセスの許可リストにベンダー組織を追加します。

  • 組織内のユーザーとベンダー組織は、ベンダーがゲストとしてログインしなくてもチャットやミーティングを行うことができます。

Microsoft Entra クロステナント アクセス設定でベンダーのドメインを許可する

ベンダー組織から招待できるユーザーや使用できるアプリケーションなどの設定を指定するには、まず Microsoft Entra クロステナント アクセス設定に組織を追加します。

組織を追加するには:

  1. 外部 ID プロバイダー管理者として Microsoft Entra 管理センターにサインインします。

  2. [ ID] を展開し、[ 外部 ID] を展開します

  3. [ クロステナント アクセス設定] を選択します

  4. [組織設定] を選択します。

  5. [組織の追加] を選択します。

  6. [組織の追加] ウィンドウで、組織の完全なドメイン名 (またはテナント ID) を入力します。

  7. 検索結果から組織を選択して、[追加] を選択します。

    2 つの外部組織が構成された Microsoft Entra ID のテナント間アクセス設定のスクリーンショット。

ベンダー組織からのゲストとしてユーザーを招待できるユーザーを指定するには:

  1. [ 組織の設定 ] タブで、構成する組織の [受信アクセス ] リンクを選択します。

  2. [B2B コラボレーション] タブで、[設定のカスタマイズ] を選択します

  3. [外部ユーザーとグループ] タブで、[<組織>ユーザーとグループの選択] を選択し、[外部ユーザーとグループの追加] を選択します。

  4. 含めるユーザーとグループの ID を追加し、[送信] を選択 します

  5. [保存] を選択します。

    外部組織の受信クロステナント アクセス設定で許可されているグループのスクリーンショット。

ベンダー組織のゲストが使用できるアプリケーションを指定するには:

  1. [ 組織の設定 ] タブで、構成する組織の [受信アクセス ] リンクを選択します。

  2. [B2B コラボレーション] タブで、[設定のカスタマイズ] を選択します

  3. [ アプリケーション ] タブで、[ アプリケーションの選択] を選択し、[ Microsoft アプリケーションの追加 ] または [他のアプリケーションの 追加] を選択します。

  4. 許可するアプリケーションを選択し、[選択] を 選択します。

  5. [保存] を選択します。

    外部組織の受信クロステナント アクセス設定で許可されているアプリケーションのスクリーンショット。

他の組織からの条件付きアクセス要求の受け入れなど、テナント間アクセス設定で使用できるオプションの詳細については、「 B2B コラボレーションのテナント間アクセス設定を構成する」を参照してください。

ベンダー組織と Teams 共有チャネルを使用する予定の場合、両方の組織で Microsoft Entra B2B 直接接続のクロステナント アクセス設定を設定する必要があります。 詳細については、「 共有チャネルで外部参加者と共同作業する」を参照してください。

Teams の外部アクセスでベンダーのドメインを許可する

組織内のユーザーとベンダー組織が、ベンダーがゲストとしてログインしなくてもチャットやミーティングを行えるようにするには、Teams の外部アクセスでドメインを許可します。

Teams の外部アクセスを組織に許可するには:

  1. Teams 管理センターで、[ ユーザー] を展開し、[ 外部アクセス] を選択します。

  2. [ユーザーがアクセスできるドメインの選択] で、[特定の外部ドメインのみを許可する] を選択します。

  3. [ドメインを許可] を選択します。

  4. [ドメイン] ボックスに、許可するドメインを入力し、[完了] を選択します。

  5. 別のドメインを許可する場合は、[ドメインの追加] を選択します。

  6. [保存] を選択します。

    1 つの許可されたドメインを持つ外部組織の Teams および Skype for Business ユーザーの Teams 外部アクセス設定のスクリーンショット。

Teams 管理センターの外部アクセス設定ページには、組織と Skype ユーザーによって管理されていない Teams アカウントの設定が含まれています。 これらのアカウントが承認されたベンダーに対する組織の要件を満たしていない場合は、これらをオフにすることができます。

Teams の外部アクセス オプションの詳細については、「 Microsoft ID を使用して外部会議を管理し、ユーザーや組織とチャットする」を参照してください。

ゲストを招待できるユーザーを制限する

信頼できるベンダーからゲストを招待できる組織内のユーザーを制限できます。 これは、ゲストの招待に承認が必要な場合や、ユーザーがゲストの招待を許可される前にトレーニング コースを実行する場合に役立ちます。 この方法の詳細については、「 ゲストを招待できるユーザーを制限する」を参照してください。

認証されていないアクセスを防止する

組織外のユーザーがサインインせずに組織内のリソースにアクセスできるようにする 2 つの機能があります。

  • 匿名会議参加
  • 認証されていないファイルとフォルダーの共有

信頼できるベンダーの要件で、組織のリソースにアクセスする前に全員がサインインする必要がある場合は、これらのオプションをオフにすることができます。

匿名の参加者として会議に参加できないようにするには、匿名ユーザーが Teams 会議ポリシーで 会議に参加できるようにする のをオフにします。 詳細については、「 Teams 会議への匿名参加者アクセスを管理する (IT 管理者)」を参照してください。

認証されていないファイルとフォルダーの共有を防ぐには、 すべての 共有リンクの使用を禁止する必要があります。 これは、組織全体または特定の SharePoint サイトに対して実行できます。 詳細については、「 Microsoft 365 で SharePoint と OneDrive の共有設定を管理 する」および「 サイトの共有設定を変更する」を参照してください。

Microsoft Entra 外部 ID ドキュメント

ゲスト アクセスと外部アクセスを使用して、組織外の人々とコラボレーションする

Microsoft Entra の使用条件

特定のセキュリティ グループのメンバーのみが SharePoint と OneDrive のファイルとフォルダーを外部で共有できるようにする