Udostępnij za pośrednictwem


Microsoft Entra B2B collaboration for hybrid organizations (Współpraca B2B firmy Microsoft dla organizacji hybrydowych)

Dotyczy:Zielony okrąg z białym symbolem znacznika wyboru. Dzierżawcy siły roboczej — dzierżawcy zewnętrzni Biały okrąg z szarym symbolem X. (dowiedz się więcej)

Współpraca firmy Microsoft Entra B2B ułatwia zapewnienie partnerom zewnętrznym dostępu do aplikacji i zasobów w organizacji. Dotyczy to nawet konfiguracji hybrydowej, w której istnieją zarówno zasoby lokalne, jak i oparte na chmurze. Nie ma znaczenia, czy obecnie zarządzasz kontami partnerów zewnętrznych lokalnie w lokalnym systemie tożsamości lub zarządzasz kontami zewnętrznymi w chmurze jako użytkownicy usługi Microsoft Entra B2B. Teraz możesz przyznać tym użytkownikom dostęp do zasobów w obu lokalizacjach przy użyciu tych samych poświadczeń logowania dla obu środowisk.

Udzielanie użytkownikom B2B w usłudze Microsoft Entra ID dostępu do aplikacji lokalnych

Jeśli Twoja organizacja korzysta z funkcji współpracy microsoft Entra B2B, aby zaprosić użytkowników-gości z organizacji partnerskich do identyfikatora Entra firmy Microsoft, możesz teraz zapewnić tym użytkownikom B2B dostęp do aplikacji lokalnych.

W przypadku aplikacji korzystających z uwierzytelniania opartego na protokole SAML można udostępnić te aplikacje użytkownikom B2B za pośrednictwem witryny Azure Portal przy użyciu serwera proxy aplikacji Microsoft Entra na potrzeby uwierzytelniania.

W przypadku aplikacji korzystających ze zintegrowanego uwierzytelniania systemu Windows (IWA) z ograniczonym delegowaniem Protokołu Kerberos (KCD) należy również użyć serwera proxy identyfikatora Entra firmy Microsoft do uwierzytelniania. Jednak aby autoryzacja działała, obiekt użytkownika jest wymagany w lokalnej usłudze Active Directory systemu Windows Server. Istnieją dwie metody tworzenia obiektów użytkowników lokalnych reprezentujących użytkowników-gości B2B.

  • Możesz użyć programu Microsoft Identity Manager (MIM) 2016 SP1 i agenta zarządzania programu MIM dla programu Microsoft Graph.
  • Możesz użyć skryptu programu PowerShell. (To rozwiązanie nie wymaga programu MIM).

Aby uzyskać szczegółowe informacje o sposobie implementacji tych rozwiązań, zobacz Grant Microsoft Entra B2B users access to your on-premises applications (Udzielanie użytkownikom firmy Microsoft Entra B2B dostępu do aplikacji lokalnych).

Udzielanie zarządzanym lokalnie kont partnerom dostępu do zasobów w chmurze

Przed identyfikatorem Entra firmy Microsoft organizacje z lokalnymi systemami tożsamości tradycyjnie zarządzały kontami partnerów w katalogu lokalnym. Jeśli jesteś taką organizacją, chcesz mieć pewność, że partnerzy nadal mają dostęp podczas przenoszenia aplikacji i innych zasobów do chmury. Najlepiej, aby ci użytkownicy używali tego samego zestawu poświadczeń, aby uzyskiwali dostęp zarówno do zasobów w chmurze, jak i lokalnych.

Teraz oferujemy metody, w których można używać programu Microsoft Entra Connect do synchronizowania tych kont lokalnych z chmurą jako "użytkowników-gości", gdzie konta zachowują się podobnie jak użytkownicy usługi Microsoft Entra B2B.

Aby ułatwić ochronę danych firmy, możesz kontrolować dostęp tylko do odpowiednich zasobów i skonfigurować zasady autoryzacji, które traktują tych użytkowników-gości inaczej niż pracownicy.

Aby uzyskać szczegółowe informacje o implementacji, zobacz Grant locally managed partner accounts access to cloud resources using Microsoft Entra B2B collaboration (Udzielanie dostępu do zasobów w chmurze lokalnie zarządzanych przez partnerów przy użyciu współpracy microsoft Entra B2B).