Obsługiwane funkcje dla zespołów i najemców zewnętrznych
Istnieją dwa sposoby konfigurowania dzierżawy Microsoft Entra w zależności od zamierzeń organizacji dotyczących korzystania z dzierżawy i zasobów, którymi chcą zarządzać:
- Konfiguracja dzierżawy zasobów pracowniczych dotyczy pracowników, wewnętrznych aplikacji biznesowych i innych zasobów organizacyjnych. Współpraca B2B jest używana w środowisku pracy do współpracy z zewnętrznymi partnerami biznesowymi i gośćmi.
- Konfiguracja dzierżawy zewnętrznej jest używana wyłącznie w scenariuszach identyfikatorów zewnętrznych , w których chcesz publikować aplikacje dla klientów lub klientów biznesowych.
Ten artykuł zawiera szczegółowe porównanie funkcji i możliwości dostępnych dla pracowników i najemców zewnętrznych.
Uwaga
W wersji zapoznawczej funkcje lub możliwości wymagające licencji Premium są niedostępne w dzierżawach zewnętrznych.
Ogólne porównanie funkcji
W poniższej tabeli porównuje się ogólne funkcje i możliwości dostępne w zasobach ludzkich i najemnikach zewnętrznych.
Funkcja | Najemca zasobów ludzkich | Zewnętrzny najemca |
---|---|---|
Scenariusz tożsamości zewnętrznych | Zezwól partnerom biznesowym i innym użytkownikom zewnętrznym na współpracę z pracownikami. Goście mogą bezpiecznie uzyskiwać dostęp do aplikacji biznesowych za pośrednictwem zaproszeń lub rejestracji samoobsługowej. | Użyj identyfikatora zewnętrznego, aby zabezpieczyć aplikacje. Klienci i klienci biznesowi mogą bezpiecznie uzyskiwać dostęp do aplikacji konsumenckich za pośrednictwem rejestracji samoobsługowej. Zaproszenia są również obsługiwane. |
Konta lokalne | Konta lokalne są obsługiwane tylko dla wewnętrznych członków organizacji. | Konta lokalne są obsługiwane dla użytkowników zewnętrznych (konsumentów, klientów biznesowych), którzy korzystają z rejestracji samoobsługowej. — Konta utworzone przez administratorów. |
Grupy | Grupy mogą służyć do zarządzania kontami administracyjnymi i kontami użytkowników. | Grupy mogą służyć do zarządzania kontami administracyjnymi. Obsługa grup i ról aplikacji firmy Microsoft jest stopniowo wdrażana w dzierżawach klientów. Aby uzyskać najnowsze aktualizacje, zobacz Obsługa grup i ról aplikacji. |
Role i administratorzy | Role i administratorzy są w pełni obsługiwane w przypadku kont administracyjnych i użytkowników. | Role nie są obsługiwane w przypadku kont klientów. Konta klientów nie mają dostępu do zasobów najemcy. |
Ochrona identyfikatorów | Zapewnia ciągłe wykrywanie ryzyka dla dzierżawy Microsoft Entra. Umożliwia ona organizacjom odnajdywanie, badanie i korygowanie zagrożeń opartych na tożsamościach. | Podzestaw wykrywania ryzyka w Ochronie tożsamości Entra firmy Microsoft jest dostępny. Dowiedz się więcej. |
Zarządzanie ID | Umożliwia organizacjom zarządzanie cyklami życia tożsamości i dostępu oraz zabezpieczanie dostępu uprzywilejowanego. Dowiedz się więcej. | Niedostępny |
Samoobsługowe resetowanie haseł | Zezwalaj użytkownikom na resetowanie hasła przy użyciu maksymalnie dwóch metod uwierzytelniania (zobacz następny wiersz dla dostępnych metod). | Zezwalaj użytkownikom na resetowanie hasła przy użyciu poczty e-mail z jednorazowym kodem dostępu. Dowiedz się więcej. |
Dostosowywanie języka | Dostosuj środowisko logowania na podstawie języka przeglądarki, gdy użytkownicy uwierzytelniają się w firmowych aplikacjach intranetowych lub internetowych. | Użyj języków, aby zmodyfikować ciągi wyświetlane klientom w ramach procesu logowania i rejestracji. Dowiedz się więcej. |
Atrybuty niestandardowe | Użyj atrybutów rozszerzenia katalogu, aby przechowywać więcej danych w katalogu Entra firmy Microsoft dla obiektów użytkowników, grup, szczegółów dzierżawy i jednostek usługi. | Użyj atrybutów rozszerzenia katalogu, aby przechowywać więcej danych w katalogu klienta dla obiektów użytkownika. Utwórz niestandardowe atrybuty użytkownika i dodaj je do procesu rejestracji użytkownika. Dowiedz się więcej. |
Cennik | Opłaty dla miesięcznych aktywnych użytkowników (MAU) dla zewnętrznych gości współpracy B2B (UserType=Guest). | Wycena miesięcznych aktywnych użytkowników (MAU) dla wszystkich użytkowników zewnętrznego najemcy, niezależnie od roli lub typu użytkownika. |
Dostosowywanie wyglądu i interfejsu
W poniższej tabeli porównano funkcje dostępne do dostosowywania wyglądu i stylu dla personelu i dzierżawców zewnętrznych.
Funkcja | Najemca siły roboczej | Zewnętrzny najemca |
---|---|---|
Znakowanie firmowe | Możesz dodać znakowanie firmowe, które ma zastosowanie do wszystkich tych środowisk, aby utworzyć spójne środowisko logowania dla użytkowników. | Tak samo jak siła robocza. Dowiedz się więcej |
Dostosowywanie języka | Dostosuj środowisko logowania według języka przeglądarki. | Tak samo jak siła robocza. Dowiedz się więcej |
Niestandardowe nazwy domen | Domeny niestandardowe można używać tylko dla kont administracyjnych. | Funkcja niestandardowej domeny adresu URL dla zewnętrznych najemców umożliwia dostosowanie punktów końcowych logowania aplikacji za pomocą własnej nazwy domeny. |
Uwierzytelnianie natywne dla aplikacji mobilnych | Niedostępny | Natywne uwierzytelnianie firmy Microsoft Entra umożliwia pełną kontrolę nad projektowaniem środowisk logowania do aplikacji mobilnych. |
Dodawanie własnej logiki biznesowej
Niestandardowe rozszerzenia uwierzytelniania umożliwiają dostosowanie środowiska uwierzytelniania firmy Microsoft Entra przez integrację z systemami zewnętrznymi. Niestandardowe rozszerzenie uwierzytelniania jest zasadniczo odbiornikiem zdarzeń, który po aktywowaniu wykonuje wywołanie HTTP do punktu końcowego interfejsu API REST, w którym definiujesz własną logikę biznesową. W poniższej tabeli porównaliśmy zdarzenia rozszerzeń uwierzytelniania niestandardowego dostępne dla pracowników i dzierżaw zewnętrznych.
Zdarzenie | Najemca zasobów ludzkich | Zewnętrzny najemca |
---|---|---|
TokenIssuanceStart | Dodawanie oświadczeń z systemów zewnętrznych. | Dodawanie oświadczeń z systemów zewnętrznych. |
OnAttributeCollectionStart | Niedostępny | Występuje na początku kroku zbierania atrybutów, zanim strona zbierania atrybutów zostanie wyrenderowana. Możesz dodać akcje, takie jak wstępne wypełnianie wartości i wyświetlanie błędu blokowania. Dowiedz się więcej |
OnAttributeCollectionSubmit | Niedostępny | Występuje podczas procesu rejestracji, po wprowadzeniu i przesłaniu danych przez użytkownika. Możesz dodawać akcje, takie jak weryfikowanie lub modyfikowanie wpisów użytkownika. Dowiedz się więcej |
OnOtpSend | Niedostępny | Skonfiguruj niestandardowego dostawcę poczty e-mail dla zdarzeń wysyłania kodów jednorazowych. Dowiedz się więcej |
Dostawcy tożsamości i metody uwierzytelniania
W poniższej tabeli porównano dostawców tożsamości i metody dostępne dla uwierzytelniania podstawowego i wieloskładnikowego (MFA) w przypadku pracowników oraz najemców zewnętrznych.
Funkcja | Najemca zasobów kadrowych | Zewnętrzny najemca |
---|---|---|
Dostawcy tożsamości dla użytkowników zewnętrznych (uwierzytelnianie podstawowe) | Dla gości rejestrujących się samodzielnie — Konta Microsoft Entra — Konta Microsoft — Jednorazowe hasło e-mail — Federacja Google — Federacja Facebooka Dla zaproszonych gości — Konta Microsoft Entra — Konta Microsoft — Jednorazowy kod dostępu wysyłany e-mailem — Federacja Google — SAML/WS-Fed |
W przypadku użytkowników rejestracji samoobsługowej (użytkownicy, klienci biznesowi) - e-mail z hasłem - e-mail z jednorazowym kodem dostępu - federacja Google (wersja zapoznawcza) - federacja Facebook (wersja zapoznawcza) - federacja Apple (wersja zapoznawcza) - federacja OIDC (wersja zapoznawcza) - federacja SAML/WS-Fed (wersja zapoznawcza) Dla zaproszonych gości (wersja zapoznawcza) Goście zaproszeni z rolą katalogu (na przykład administratorzy): - Konta Microsoft Entra - Konta Microsoft - E-mail jednorazowy kod dostępu - federacja SAML/WS-Fed (wersja zapoznawcza) |
Metody uwierzytelniania dla MFA |
Dla użytkowników wewnętrznych (pracowników i administratorów) - Metody uwierzytelniania i weryfikacji Dla gości (zaproszonych lub z własnym rejestracją) - Metody uwierzytelniania dla gości MFA |
W przypadku użytkowników rejestracji samoobsługowej (konsumentów, klientów biznesowych) lub zaproszonych użytkowników (wersja zapoznawcza) - Jednorazowy kod dostępu e-mailem - Uwierzytelnianie na podstawie SMS |
Rejestrowanie aplikacji
W poniższej tabeli porównano funkcje dostępne do rejestrowania aplikacji w każdym typie najemcy.
Funkcja | Najemca siły roboczej | Zewnętrzny najemca |
---|---|---|
Protokół | Jednostki uzależnione SAML, OpenID Connect i OAuth2 | usługi zaufane SAML, OpenID Connect, i OAuth2 |
Obsługiwane typy kont | Następujące typy kont:
|
Zawsze używaj kont w tym katalogu organizacyjnym (pojedynczy dzierżawca). |
Platforma |
Następujące platformy:
|
Następujące platformy:
|
Uwierzytelnianie>Identyfikatory URI przekierowania | Identyfikatory URI firmy Microsoft entra są akceptowane jako miejsca docelowe podczas zwracania odpowiedzi uwierzytelniania (tokenów) po pomyślnym uwierzytelnieniu lub wylogowaniu użytkowników. | Tak samo jak siła robocza. |
Uwierzytelnianie>Adres URL wylogowywania z front-channel | Ten adres URL polega na tym, że identyfikator Entra firmy Microsoft wysyła żądanie, aby aplikacja wyczyściła dane sesji użytkownika. Adres URL wylogowywania kanału frontowego jest wymagany, aby jednokrotne wylogowanie działało poprawnie. | Tak samo jak siła robocza. |
Udzielanie niejawne uwierzytelniania>i przepływy hybrydowe | Zażądaj tokenu bezpośrednio z punktu końcowego autoryzacji. | Tak samo jak siła robocza. |
Certyfikaty i wpisy tajne | Tak samo jak siła robocza. | |
Uprawnienia interfejsu API | Dodawanie, usuwanie i zastępowanie uprawnień do aplikacji. Po dodaniu uprawnień do aplikacji użytkownicy lub administratorzy muszą wyrazić zgodę na nowe uprawnienia. Dowiedz się więcej o aktualizowaniu żądanych uprawnień aplikacji w identyfikatorze Entra firmy Microsoft. | Poniżej znajdują się dozwolone uprawnienia: Microsoft Graph offline_access , openid , User.Read oraz uprawnienia delegowane w ramach Moje interfejsy API. Tylko administrator może wyrazić zgodę w imieniu organizacji. |
Uwidacznianie interfejsu API | Zdefiniuj zakresy niestandardowe, aby ograniczyć dostęp do danych i funkcji chronionych przez interfejs API. Aplikacja, która wymaga dostępu do części tego interfejsu API, może zażądać zgody użytkownika lub administratora na co najmniej jeden z tych zakresów. | Zdefiniuj zakresy niestandardowe, aby ograniczyć dostęp do danych i funkcji chronionych przez interfejs API. Aplikacja, która wymaga dostępu do części tego interfejsu API, może zażądać zgody administratora na co najmniej jeden z tych zakresów. |
Role aplikacji | Role aplikacji to niestandardowe role do przypisywania uprawnień użytkownikom lub aplikacjom. Aplikacja definiuje i publikuje role aplikacji i interpretuje je jako uprawnienia podczas autoryzacji. | Tak samo jak siła robocza. Dowiedz się więcej o korzystaniu z kontroli dostępu opartej na rolach dla aplikacji w dzierżawie zewnętrznej. |
Właścicieli | Właściciele aplikacji mogą wyświetlać i edytować rejestrację aplikacji. Ponadto każdy użytkownik (który może nie być wymieniony) z uprawnieniami administracyjnymi do zarządzania dowolną aplikacją (na przykład administrator aplikacji w chmurze) może wyświetlać i edytować rejestrację aplikacji. | Tak samo jak siła robocza. |
Role i administratorzy | Role administracyjne są używane do udzielania dostępu do akcji uprzywilejowanych w usłudze Microsoft Entra ID. | Tylko rola Administrator aplikacji w chmurze może być używana dla aplikacji w dzierżawach zewnętrznych. Ta rola umożliwia tworzenie wszystkich aspektów rejestracji aplikacji i aplikacji dla przedsiębiorstw oraz zarządzanie nimi. |
Przypisywanie użytkowników i grup do aplikacji | Jeśli wymagane jest przypisanie użytkownika, będą mogli się zalogować tylko użytkownicy przypisani do aplikacji (przez bezpośrednie przypisanie użytkownika lub na podstawie członkostwa w grupie). Aby uzyskać więcej informacji, zobacz Zarządzanie przypisaniem użytkowników i grup do aplikacji | Niedostępny |
Przepływy OpenID Connect i OAuth2
W poniższej tabeli porównane są funkcje dostępne w przepływach autoryzacji OAuth 2.0 i OpenID Connect dla każdego typu dzierżawcy.
Funkcja | Najemca siły roboczej | Najemca zewnętrzny |
---|---|---|
OpenID Connect | Tak | Tak |
Kod autoryzacji | Tak | Tak |
Kod autoryzacji za pomocą programu Code Exchange (PKCE) | Tak | Tak |
Poświadczenia klienta | Tak | Aplikacje w wersji 2.0 (wersja zapoznawcza) |
Autoryzacja urządzenia | Tak | Podgląd |
Przepływ „w imieniu” | Tak | Tak |
Niejawne udzielanie | Tak | Tak |
Poświadczenia hasłowe właściciela zasobu | Tak | Nie, w przypadku aplikacji mobilnych użyj uwierzytelniania natywnego. |
Adres URL autoryzacji w przepływach OpenID Connect i OAuth2
Adres URL autorytetu to adres URL wskazujący katalog, z którego MSAL może żądać tokenów. W przypadku aplikacji w dzierżawach zewnętrznych należy zawsze używać następującego formatu: <nazwa-dzierżawy.ciamlogin.com>
Poniższy kod JSON przedstawia przykład pliku appsettings.json aplikacji .NET z adresem URL autorytetu:
{
"AzureAd": {
"Authority": "https://<Enter_the_Tenant_Subdomain_Here>.ciamlogin.com/",
"ClientId": "<Enter_the_Application_Id_Here>"
}
}
Dostęp warunkowy
W poniższej tabeli porównaliśmy funkcje dostępne dla dostępu warunkowego w każdym typie dzierżawy.
Funkcja | Najemca siły roboczej | Zewnętrzny najemca |
---|---|---|
Zadania | Tożsamości użytkowników, grup i obciążeń | Uwzględnij wszystkich użytkowników i wyklucz użytkowników i grupy. Aby uzyskać więcej informacji, zobacz Dodawanie uwierzytelniania wieloskładnikowego (MFA) do aplikacji. |
Zasoby docelowe | ||
Warunki | ||
Grant | Udzielanie lub blokowanie dostępu do zasobów | |
Sesja | Kontrolki sesji | Niedostępny |
Zarządzanie klientami
W poniższej tabeli porównaliśmy funkcje dostępne do zarządzania użytkownikami w każdym typie dzierżawy. Jak wspomniano w tabeli, niektóre typy kont są tworzone za pośrednictwem zaproszenia lub rejestracji samoobsługowej. Administrator dzierżawcy może również tworzyć konta za pośrednictwem centrum administracyjnego.
Funkcja | Najemca siły roboczej | Zewnętrzny najemca |
---|---|---|
Typy kont |
|
|
Zarządzanie informacjami o profilu użytkownika | Programowo i przy użyciu centrum administracyjnego firmy Microsoft Entra. | Tak samo jak pracownicy. |
Resetowanie hasła użytkownika | Administratorzy mogą zresetować hasło użytkownika, jeśli hasło zostanie zapomniane, jeśli użytkownik zostanie zablokowany z urządzenia lub jeśli użytkownik nigdy nie otrzymał hasła. | Tak samo jak siła robocza. |
Przywracanie lub usuwanie ostatnio usuniętego użytkownika | Po usunięciu użytkownika konto zostanie wstrzymane na 30 dni. Podczas tego 30-dniowego okresu można przywrócić konto użytkownika wraz ze wszystkimi jego właściwościami. | Tak samo jak siła robocza. |
Wyłącz konta | Uniemożliwiać nowemu użytkownikowi logowanie się. | Tak samo jak siła robocza. |
Ochrona hasłem
W poniższej tabeli porównaliśmy funkcje dostępne do ochrony haseł w każdym typie dzierżawy.
Funkcja | Najemca siły roboczej | Zewnętrzny najemca |
---|---|---|
Inteligentna blokada | Inteligentna blokada pomaga zablokować złych aktorów, którzy próbują odgadnąć hasła użytkowników lub użyć metod siłowych, aby uzyskać dostęp | Tak samo jak siła robocza. |
Niestandardowe zakazane hasła | Lista niestandardowych haseł zabronionych przez firmę Microsoft Entra umożliwia dodawanie określonych ciągów do oceny i blokowania. | Niedostępne. |
Dostosowywanie tokenu
W poniższej tabeli porównaliśmy funkcje dostępne do dostosowywania tokenu w każdym typie dzierżawy.
Funkcja | Najemca siły roboczej | Najemca zewnętrzny |
---|---|---|
Mapowanie roszczeń | Dostosowywanie oświadczeń wystawionych w tokenie internetowym JSON (JWT) dla aplikacji dla przedsiębiorstw. | Tak samo jak siła robocza. Opcjonalne oświadczenia należy skonfigurować za pomocą atrybutów i oświadczeń. |
Przekształcanie roszczeń | Zastosuj przekształcenie do atrybutu użytkownika zawartego w tokenie internetowym JSON (JWT) dla aplikacji korporacyjnych. | Tak samo jak siła robocza. |
Niestandardowy dostawca roszczeń | Niestandardowe rozszerzenie uwierzytelniania, które wywołuje zewnętrzny interfejs API REST w celu pobrania oświadczeń z systemów zewnętrznych. | Tak samo jak siła robocza. Dowiedz się więcej |
Grupy zabezpieczeń | Konfigurowanie opcjonalnych oświadczeń grupowych. | Konfigurowanie opcjonalnych oświadczeń grup jest ograniczone do identyfikatora obiektu grupy. |
Okresy istnienia tokenu | Możesz określić okres istnienia tokenów zabezpieczających wystawionych przez identyfikator Entra firmy Microsoft. | Tak samo jak siła robocza. |
Interfejsy API programu Microsoft Graph
Wszystkie funkcje obsługiwane w dzierżawach zewnętrznych są również obsługiwane w ramach automatyzacji za pośrednictwem interfejsów API programu Microsoft Graph. Niektóre funkcje dostępne w wersji zapoznawczej w dzierżawach zewnętrznych mogą być ogólnie dostępne za pośrednictwem programu Microsoft Graph. Aby uzyskać więcej informacji, zobacz Zarządzanie tożsamością firmy Microsoft i dostępem do sieci przy użyciu programu Microsoft Graph.