Tolerantie inbouwen in verificatie van externe gebruikers
Microsoft Entra B2B-samenwerking (Microsoft Entra B2B) is een functie van externe identiteiten die samenwerking met andere organisaties en individuen mogelijk maakt. Hiermee kunt u de veilige onboarding van gastgebruikers in uw Microsoft Entra-tenant inschakelen zonder dat u hun referenties hoeft te beheren. Externe gebruikers brengen hun identiteit en referenties mee van een externe id-provider (IdP), zodat ze geen nieuwe referentie hoeven te onthouden.
Manieren om externe gebruikers te verifiëren
U kunt de methoden voor externe gebruikersverificatie voor uw directory kiezen. U kunt Microsoft IDP's of andere ID's gebruiken.
Bij elke externe IdP neemt u een afhankelijkheid van de beschikbaarheid van die IdP. Met een aantal methoden om verbinding te maken met IDP's, zijn er dingen die u kunt doen om uw tolerantie te vergroten.
Notitie
Microsoft Entra B2B heeft de ingebouwde mogelijkheid om elke gebruiker te verifiëren vanuit een Microsoft Entra ID-tenant of met een persoonlijk Microsoft-account. U hoeft geen configuratie uit te voeren met deze ingebouwde opties.
Overwegingen voor tolerantie met andere ID's
Wanneer u externe id's gebruikt voor verificatie van gastgebruikers, zijn er configuraties die u moet onderhouden om onderbrekingen te voorkomen.
Authenticatiemethode | Overwegingen voor tolerantie |
---|---|
Federatie met sociale ID's zoals Facebook of Google. | U moet uw account onderhouden met de IdP en uw client-id en clientgeheim configureren. |
FEDERATIE VAN SAML/WS-Fed-id-provider (IdP) | U moet samenwerken met de IdP-eigenaar voor toegang tot hun eindpunten waarop u afhankelijk bent. U moet de metagegevens onderhouden die de certificaten en eindpunten bevatten. |
Eenmalige wachtwoordcode per e-mail verzenden | U bent afhankelijk van het e-mailsysteem van Microsoft, het e-mailsysteem van de gebruiker en de e-mailclient van de gebruiker. |
Selfservice registreren
Als alternatief voor het verzenden van uitnodigingen of koppelingen kunt u selfserviceregistratie inschakelen. Met deze methode kunnen externe gebruikers toegang tot een toepassing aanvragen. U moet een API-connector maken en deze koppelen aan een gebruikersstroom. U koppelt gebruikersstromen die de gebruikerservaring definiëren met een of meer toepassingen.
Het is mogelijk om API-connectors te gebruiken om uw selfservicegebruikersstroom voor registratie te integreren met API's van externe systemen. Deze API-integratie kan worden gebruikt voor aangepaste goedkeuringswerkstromen, het uitvoeren van identiteitsverificatie en andere taken, zoals het overschrijven van gebruikerskenmerken. Als u API's gebruikt, moet u de volgende afhankelijkheden beheren.
- API-Verbinding maken orverificatie: voor het instellen van een connector is een eindpunt-URL, een gebruikersnaam en een wachtwoord vereist. Stel een proces in waarmee deze referenties worden onderhouden en werk samen met de API-eigenaar om ervoor te zorgen dat u een verloopschema kent.
- API-Verbinding maken orantwoord: Ontwerp-API-Verbinding maken ors in de registratiestroom mislukken als de API niet beschikbaar is. Bekijk en geef deze API-ontwikkelaars deze voorbeeld-API-antwoorden en de aanbevolen procedures voor probleemoplossing. Werk samen met het API-ontwikkelteam om alle mogelijke responsscenario's te testen, waaronder vervolg, validatiefout en blokkerende antwoorden.
Volgende stappen
Tolerantiebronnen voor beheerders en architecten
- Tolerantie inbouwen met beheer van aanmeldingsgegevens
- Tolerantie inbouwen met apparaatstatussen
- Tolerantie inbouwen met behulp van Continuous Access Evaluation (CAE)
- Tolerantie inbouwen in uw hybride verificatie
- Tolerantie inbouwen in toepassingstoegang met toepassingsproxy