Konwertowanie lokalnych kont gości na konta gości Microsoft Entra B2B
Dzięki identyfikatorowi Microsoft Entra ID (Microsoft Entra B2B) użytkownicy zewnętrzni współpracują ze swoimi tożsamościami. Mimo że organizacje mogą wystawiać lokalne nazwy użytkowników i hasła użytkownikom zewnętrznym, takie podejście nie jest zalecane. Firma Microsoft Entra B2B ma lepsze zabezpieczenia, niższe koszty i mniejszą złożoność w porównaniu z tworzeniem kont lokalnych. Ponadto jeśli organizacja wystawia lokalne poświadczenia zarządzane przez użytkowników zewnętrznych, możesz zamiast tego użyć usługi Microsoft Entra B2B. Skorzystaj ze wskazówek zawartych w tym dokumencie, aby przejść.
Dowiedz się więcej: Planowanie wdrożenia współpracy B2B firmy Microsoft
Zanim rozpoczniesz
Ten artykuł jest numerem 10 w serii 10 artykułów. Zalecamy przejrzenie artykułów w kolejności. Przejdź do sekcji Następne kroki , aby wyświetlić całą serię.
Identyfikowanie aplikacji zewnętrznych
Przed migracją kont lokalnych do usługi Microsoft Entra B2B upewnij się, że aplikacje i obciążenia użytkowników zewnętrznych mogą uzyskiwać dostęp. Na przykład w przypadku aplikacji hostowanych lokalnie sprawdź, czy aplikacja jest zintegrowana z identyfikatorem Entra firmy Microsoft. Aplikacje lokalne są dobrym powodem tworzenia kont lokalnych.
Dowiedz się więcej: Udzielanie użytkownikom B2B w usłudze Microsoft Entra ID dostępu do aplikacji lokalnych
Zalecamy, aby aplikacje dostępne na zewnątrz miały logowanie jednokrotne (SSO) i aprowizację zintegrowaną z identyfikatorem Entra firmy Microsoft w celu uzyskania najlepszego środowiska użytkownika końcowego.
Identyfikowanie lokalnych kont gości
Zidentyfikuj konta, które mają być migrowane do firmy Microsoft Entra B2B. Tożsamości zewnętrzne w usłudze Active Directory można zidentyfikować za pomocą pary atrybut-wartość. Na przykład tworzenie rozszerzeniaAttribute15 = External
dla użytkowników zewnętrznych. Jeśli ci użytkownicy są skonfigurowani przy użyciu usługi Microsoft Entra Połączenie Sync lub microsoft Entra Połączenie synchronizacji w chmurze, skonfiguruj zsynchronizowanych użytkowników zewnętrznych tak, aby UserType
atrybuty były ustawione na Guest
. Jeśli użytkownicy są skonfigurowani jako konta tylko w chmurze, możesz zmodyfikować atrybuty użytkownika. Przede wszystkim zidentyfikuj użytkowników do konwersji na B2B.
Mapuj lokalne konta gościa na tożsamości zewnętrzne
Identyfikowanie tożsamości użytkowników lub zewnętrznych wiadomości e-mail. Upewnij się, że konto lokalne (v-lakshmi@contoso.com) jest użytkownikiem z tożsamością domową i adresem e-mail: lakshmi@fabrikam.com. Aby zidentyfikować tożsamości domowe:
- Sponsor użytkownika zewnętrznego udostępnia informacje
- Użytkownik zewnętrzny udostępnia informacje
- Zapoznaj się z wewnętrzną bazą danych, jeśli informacje są znane i przechowywane
Po mapowaniu zewnętrznych kont lokalnych na tożsamości dodaj tożsamości zewnętrzne lub adres e-mail do atrybutu user.mail na kontach lokalnych.
Komunikacja użytkowników końcowych
Powiadamianie użytkowników zewnętrznych o chronometrażu migracji. Poinformuj oczekiwania, na przykład gdy użytkownicy zewnętrzni muszą przestać używać bieżącego hasła w celu włączenia uwierzytelniania przy użyciu poświadczeń domowych i firmowych. Komunikacja może obejmować kampanie e-mail i ogłoszenia.
Migrowanie lokalnych kont gości do usługi Microsoft Entra B2B
Gdy konta lokalne mają atrybuty user.mail wypełnione tożsamością zewnętrzną i pocztą e-mail, przekonwertuj konta lokalne na microsoft Entra B2B, zapraszając konto lokalne. Możesz użyć programu PowerShell lub interfejsu API programu Microsoft Graph.
Dowiedz się więcej: Zapraszanie użytkowników wewnętrznych do współpracy B2B
Uwagi dotyczące działań po migracji
Jeśli konta lokalne użytkowników zewnętrznych zostały zsynchronizowane ze środowiska lokalnego, zmniejsz ich ślad lokalny i użyj kont gości B2B. Masz następujące możliwości:
- Przenoszenie kont lokalnych użytkowników zewnętrznych do usługi Microsoft Entra B2B i zatrzymywanie tworzenia kont lokalnych
- Zapraszanie użytkowników zewnętrznych w identyfikatorze Entra firmy Microsoft
- Losowe hasła konta użytkownika zewnętrznego, aby zapobiec uwierzytelnianiu w zasobach lokalnych
- Ta akcja gwarantuje, że uwierzytelnianie i cykl życia użytkownika są połączone z tożsamością domową użytkownika zewnętrznego
Następne kroki
Skorzystaj z poniższej serii artykułów, aby dowiedzieć się więcej na temat zabezpieczania dostępu zewnętrznego do zasobów. Zalecamy przestrzeganie wymienionej kolejności.
Odnajdywanie bieżącego stanu współpracy zewnętrznej w organizacji
Tworzenie planu zabezpieczeń na potrzeby dostępu zewnętrznego do zasobów
Zabezpieczanie dostępu zewnętrznego za pomocą grup w usłudze Microsoft Entra ID i Microsoft 365
Przejście do zarządzanej współpracy z firmą Microsoft Entra B2B
Zarządzanie dostępem zewnętrznym za pomocą zarządzania upoważnieniami firmy Microsoft
Zarządzanie dostępem zewnętrznym do zasobów przy użyciu zasad dostępu warunkowego
Zabezpieczanie dostępu zewnętrznego do aplikacji Microsoft Teams, SharePoint i OneDrive dla Firm przy użyciu identyfikatora Entra firmy Microsoft (jesteś tutaj)
Konwertowanie lokalnych kont gości na konta gości Microsoft Entra B2B (jesteś tutaj)