Planowanie nowych scenariuszy zapewniania ładu dla partnerów biznesowych i użytkowników zewnętrznych
Omówienie: omówienie scenariuszy partnerów biznesowych i użytkowników zewnętrznych
Zazwyczaj wszystkie procesy biznesowe, w pewnym momencie, wymagają współpracy z partnerami, wykonawcami lub dostawcami. Aby ułatwić tę pracę, partnerzy biznesowi i użytkownicy zewnętrzni mogą potrzebować dostępu do organizacji. Planowanie biznesowe w odniesieniu do partnerów, dostawców i użytkowników zewnętrznych obejmuje projektowanie i implementowanie rozwiązań technologicznych, które umożliwiają efektywną współpracę, integrację i dopasowanie celów między organizacją a partnerami.
Firma Microsoft definiuje następującą osobę na podstawie ich relacji z twoją organizacją.
- Pracowników. Twoi pracownicy pełnoetatowi, pracownicy w niepełnym wymiarze godzin lub wykonawcy w twojej organizacji.
- Partnerzy biznesowi. Organizacje, które mają relacje biznesowe z przedsiębiorstwem. Organizacje te mogą obejmować dostawców, dostawców, konsultantów i sojusze strategiczne, które współpracują z przedsiębiorstwem w celu osiągnięcia wzajemnych celów.
- Użytkownik zewnętrzny. Użytkownicy spoza organizacji, tacy jak partnerzy biznesowi i konsumenci.
Przykłady procesów biznesowych i partnerów biznesowych i scenariuszy użytkownika zewnętrznego
Scenariusze gościa lub scenariusze dostępu zewnętrznego są konkretnymi przypadkami użycia, w których partnerzy biznesowi lub użytkownicy zewnętrzni wchodzą w interakcję z zasobami organizacji i muszą być reprezentowane w jednej z dzierżaw firmy Microsoft Entra w organizacji. Te scenariusze rozciągają się niemal na każdy aspekt procesów biznesowych.
Należy wziąć pod uwagę każdy z następujących procesów biznesowych oraz przykłady sposobu, w jaki wchodzi w grę planowanie i interakcja partnerów. Poniższa tabela zawiera podział tych procesów i przykładowych scenariuszy obejmujących partnerów biznesowych i użytkowników zewnętrznych.
Proces biznesowy | Definicja | Przykład partnera biznesowego i użytkownika zewnętrznego |
---|---|---|
Zarządzanie procesami biznesowymi | Systematyczne podejście do ulepszania przepływów pracy i operacji organizacji. | Firma zajmująca się usługami finansowymi, która współpracuje z agencją oceniającą kredyt w celu usprawnienia procesu zatwierdzania pożyczek. |
Zintegrowane planowanie biznesowe | Całościowe podejście, które jest zgodne ze strategicznymi celami, planami operacyjnymi i prognozami finansowymi organizacji w celu utworzenia spójnych, ujednoliconych ram podejmowania decyzji. | Firma detaliczna dzieli prognozy sprzedaży i poziomy zapasów z dostawcami za pośrednictwem zintegrowanej platformy planowania. |
Zarządzanie relacjami z klientami | Strategiczne podejście i system do zarządzania interakcjami organizacji z klientami. | Firma motoryzacyjna koordynująca, wspierająca i optymalizując interakcje z dealerami. |
Orkiestracja łańcucha dostaw | Skoordynowane zarządzanie wszystkimi procesami łańcucha dostaw w celu zapewnienia wydajności, widoczności i elastyczności we wszystkich etapach— od zamówień na dostawy. | Każda firma, która ma łańcuch dostaw i musi koordynować pracę z dostawcami i dostawcami. |
Cykl życia konta partnera biznesowego | Kompleksowa procedura zarządzania relacjami i interakcjami między organizacją a jej zewnętrznymi partnerami biznesowymi. | firma technologiczna, która współpracuje z dostawcą oprogramowania w celu ulepszenia swoich ofert produktów. |
Współpraca B2B z innymi organizacjami | Strategiczne partnerstwo między co najmniej dwoma firmami w celu osiągnięcia wspólnych celów poprzez wspólne zasoby, informacje i wysiłki. | Lokalny kawiarni, który współpracuje z piekarnią, aby ulepszyć oferty obu firm. |
Zrozumienie scenariusza pomaga w projektowaniu odpowiednich mechanizmów kontroli dostępu i zapewnieniu bezproblemowej współpracy z osobami zewnętrznymi.
Obszary nowego scenariusza zapewniania ładu dla partnerów biznesowych i użytkowników zewnętrznych
Nowy partner biznesowy i rozwiązanie użytkownika zewnętrznego zwykle obejmują następujące obszary. Są to:
- Odkryj wymagania biznesowe — zidentyfikuj bieżący cykl życia i procesy zapewniania ładu dla tożsamości zewnętrznych. To ćwiczenie ułatwi określenie odpowiednich scenariuszy, możliwości i zakresu.
- Określanie stanu zabezpieczeń — ocenianie potrzeb organizacji w zakresie zabezpieczeń i współpracy według scenariusza.
- Dołączanie partnerów biznesowych i użytkowników zewnętrznych — dołączanie w odniesieniu do tożsamości gościa lub tożsamości zewnętrznych jest procesem lub procesem pobierania tych tożsamości skonfigurowanych w systemach organizacji.
- Odłączanie partnerów biznesowych i użytkowników zewnętrznych — odłączanie w odniesieniu do tożsamości gościa lub tożsamości zewnętrznych jest procesem lub procesem usuwania tych tożsamości z systemów organizacji.
Wymagania dotyczące licencji
Użycie niektórych wymienionych poniżej funkcji wymaga licencji Zarządzanie tożsamością Microsoft Entra lub Microsoft Entra Suite. Aby znaleźć odpowiednią licencję dla wymagań, zobacz Zarządzanie tożsamością Microsoft Entra podstawy licencjonowania
Następny krok
Odnajdywanie: identyfikowanie bieżących procesów cyklu życia i ładu dla partnerów biznesowych i użytkowników zewnętrznych
Zidentyfikuj bieżący cykl życia i procesy nadzoru dla tożsamości zewnętrznych. To ćwiczenie ułatwi określenie odpowiednich scenariuszy, możliwości i zakresu.
Zapoznaj się z artykułem Zarządzanie cyklem życia pracownika i gościa, korzystając z Zarządzanie tożsamością Microsoft Entra z naciskiem na tożsamości zewnętrzne. Procesy omówione w tym miejscu są również potrzebne dla użytkowników-gości, dostawców i innych użytkowników zewnętrznych, aby umożliwić im współpracę lub dostęp do zasobów. W tym dokumencie opisano akcje, które można wykonać w celu odnalezienia procesów zapewniania ładu.
Ponieważ scenariusz nadzoru dla partnerów biznesowych i użytkowników zewnętrznych korzysta z zarządzania upoważnieniami, należy również przejrzeć typowe scenariusze zarządzania upoważnieniami. Zapewni to typowe scenariusze zarządzania upoważnieniami na podstawie roli użytkownika. Należy je wziąć pod uwagę podczas planowania rozwiązania.
Poniższa tabela zawiera również wskazówki dotyczące dodatkowych obszarów, które należy wziąć pod uwagę podczas oceniania bieżącego stanu.
Przetwarzaj | opis |
---|---|
Określanie, kto inicjuje współpracę zewnętrzną | Ogólnie rzecz biorąc, użytkownicy poszukujący współpracy zewnętrznej znają aplikacje do użycia i po zakończeniu dostępu. W związku z tym określ użytkowników z delegowanymi uprawnieniami do zapraszania użytkowników zewnętrznych, tworzenia pakietów dostępu i wykonywania przeglądów dostępu. |
Wyliczanie partnerów biznesowych i użytkowników zewnętrznych | Użytkownicy zewnętrzni mogą być użytkownikami firmy Microsoft Entra B2B z poświadczeniami zarządzanymi przez partnera lub użytkownikami zewnętrznymi z poświadczeniami aprowizacji lokalnie. Zazwyczaj ci użytkownicy są typem użytkownika-gościa. |
Odnajdywanie domen poczty e-mail i właściwości companyName | Możesz określić organizacje zewnętrzne z nazwami domen adresów e-mail użytkowników zewnętrznych. |
Korzystanie z zarządzania listą dozwolonych, listą bloków i upoważnieniami | Użyj listy dozwolonych lub listy zablokowanych, aby umożliwić organizacji współpracę z organizacjami lub zablokować je na poziomie dzierżawy. |
Określanie dostępu użytkowników zewnętrznych | Za pomocą spisu użytkowników zewnętrznych i organizacji określ dostęp do udzielenia użytkownikom. |
Wyliczanie uprawnień aplikacji | Zbadaj dostęp do poufnych aplikacji, aby uzyskać świadomość na temat dostępu zewnętrznego. |
Wykrywanie udostępniania nieformalnego | Jeśli plany poczty e-mail i sieci są włączone, możesz zbadać udostępnianie zawartości za pośrednictwem poczty e-mail lub nieautoryzowanych aplikacji SaaS (Software as a Service). |
Aby uzyskać więcej informacji, zobacz Odnajdywanie bieżącego stanu współpracy zewnętrznej w organizacji
Przykład — identyfikowanie bieżących procesów cyklu życia i ładu
Jesteś administratorem IT w tętniącej życiem firmie technologicznej, Contoso i często stoisz przed wyzwaniem efektywnego i bezpiecznego dołączania użytkowników zewnętrznych firm, takich jak konsultantów, dostawców i partnerów. Bieżący proces dołączania jest fragmentowany i niespójny, co prowadzi do luk w zabezpieczeniach i nieefektywności. Aby rozwiązać ten problem, rozpoczniesz fazę odnajdywania, aby zidentyfikować kluczowe wymagania i zrozumieć, jak można wykorzystać firmę Microsoft Entra.
Niektóre z kluczowych wymagań obejmują:
- Zróżnicowane potrzeby dołączania gościa z różnymi działami wymagającymi unikatowych poziomów dostępu.
- Zapewnienie, że użytkownicy-goście mają najmniejsze uprawnienia niezbędne do wykonywania swoich zadań, ma krytyczne znaczenie i wymaga niezawodnych zasad dostępu warunkowego i uwierzytelniania wieloskładnikowego w celu ochrony poufnych danych.
- Bezproblemowy i przyjazny dla użytkownika proces dołączania zarówno dla Ciebie, jak i administratora IT oraz użytkowników zewnętrznych. Użytkownicy zewnętrzni powinni mieć możliwość szybkiego i łatwego dostępu do potrzebnych zasobów bez niepotrzebnych opóźnień.
- Integracja z istniejącymi narzędziami do współpracy, takimi jak Microsoft Teams i SharePoint, wraz z opcją rejestracji samoobsługowej (SSSU)
- Możliwość zarządzania gośćmi przez regularne monitorowanie aktywności użytkownika-gościa, ustawianie wygaśnięcia dostępu i okresowych przeglądów dostępu zapewnia, że dostęp gościa pozostaje odpowiedni w czasie. Aby uzyskać więcej informacji, zobacz Zarządzanie cyklem życia pracownika i gościa za pomocą Zarządzanie tożsamością Microsoft Entra i Odnajdywanie bieżącego stanu współpracy zewnętrznej w organizacji
Mając na uwadze te kluczowe wymagania, należy wziąć pod uwagę dwie kwestie:
- dołączanie użytkowników zewnętrznych do dzierżawy
- uzyskiwanie dostępu użytkowników zewnętrznych do zasobów
Istnieją różne opcje w zależności od przypadku biznesowego. Przyjrzyjmy się szczegółowo dołączaniu użytkowników zewnętrznych i dostępnych opcji.
Następny krok
Stan zabezpieczeń: określanie stanu zabezpieczeń dla partnerów biznesowych i użytkowników zewnętrznych
W miarę rozważenia ładu dostępu zewnętrznego należy ocenić potrzeby organizacji w zakresie zabezpieczeń i współpracy według scenariusza. Możesz zacząć od poziomu kontroli nad zespołem IT w ciągu dnia współpracy użytkowników końcowych. Organizacje w wysoce regulowanych branżach mogą wymagać większej kontroli nad zespołem IT.
Na przykład:
- Wykonawcy obrony mogą mieć wymóg pozytywnego identyfikowania i dokumentowania użytkowników zewnętrznych, ich dostępu i usuwania dostępu.
- Agencje konsultingowe mogą korzystać z niektórych funkcji, aby umożliwić użytkownikom końcowym określenie użytkowników zewnętrznych, z którymi współpracują.
- Wykonawca w banku może wymagać większej kontroli niż wykonawca w firmie zajmującej się oprogramowaniem
Uwaga
Wysoki stopień kontroli nad współpracą może prowadzić do wyższych budżetów IT, zmniejszonej wydajności i opóźnionych wyników biznesowych. Gdy oficjalne kanały współpracy są postrzegane jako uciążliwe, użytkownicy końcowi mają tendencję do unikania oficjalnych kanałów. Przykładem jest wysyłanie niezabezpieczonych dokumentów pocztą e-mail przez użytkowników końcowych.
Planowanie oparte na scenariuszach
Zespoły IT mogą delegować dostęp partnerów, aby umożliwić pracownikom współpracę z partnerami. To delegowanie może wystąpić przy zachowaniu wystarczającego bezpieczeństwa, aby chronić własność intelektualną.
Skompiluj i oceń scenariusze organizacji, aby ułatwić ocenę dostępu pracowników i partnerów biznesowych do zasobów. Instytucje finansowe mogą mieć standardy zgodności, które ograniczają dostęp pracowników do zasobów, takich jak informacje o koncie. Z drugiej strony te same instytucje mogą umożliwić delegowany dostęp partnerów do projektów, takich jak kampanie marketingowe.
Zagadnienia dotyczące scenariusza
Użyj poniższej listy, aby mierzyć poziom kontroli dostępu.
- Wrażliwość na informacje i związane z nim ryzyko narażenia
- Dostęp partnera do informacji o innych użytkownikach końcowych
- Koszt naruszenia zabezpieczeń a obciążenie związane ze scentralizowaną kontrolą i tarciem użytkowników końcowych
Organizacje mogą zacząć od kontroli o wysokim poziomie zarządzania w celu spełnienia celów zgodności, a następnie delegować pewną kontrolę do użytkowników końcowych w czasie. W organizacji mogą istnieć równoczesne modele zarządzania dostępem.
Zagadnienia dotyczące architektury
Odpowiedni projekt architektury zabezpieczeń jest istotnym elementem zapewniającym bezpieczny scenariusz partnera biznesowego i użytkownika zewnętrznego. Podczas tworzenia planu zabezpieczeń należy zapoznać się z różnymi typami zalecanych architektur. Zalecane architektury korzystające z usługi Microsoft Identity Governance to:
- Zagadnienia dotyczące architektury zorientowanej na współpracę i pracowników — umożliwiają pracownikom współpracę z partnerami biznesowymi z organizacji zewnętrznych.
- Izolowany dostęp dla partnerów biznesowych — izolowanie użytkowników zewnętrznych od dzierżawy organizacji
Sugerowana dokumentacja
Na koniec zapoznaj się z następującą dokumentacją. Zapoznanie się z tą dokumentacją umożliwi opracowanie i utworzenie planu zabezpieczeń, który może być używany z partnerem biznesowym i scenariuszami użytkownika exteranl.
- Tożsamość zewnętrzna Microsoft Entra architektury wdrażania w usłudze Microsoft Entra
- Zabezpieczanie współpracy zewnętrznej
- Planowanie wdrożenia współpracy B2B firmy Microsoft w usłudze Entra.
Następny krok
Dołączanie: dołączanie partnerów biznesowych i użytkowników zewnętrznych
Dołączanie partnerów biznesowych i użytkowników zewnętrznych jest krytycznym aspektem zarządzania tożsamościami i dostępem, co pomaga zachować bezpieczeństwo, zgodność i wydajność operacyjną w organizacji. Dołączanie dla partnerów biznesowych i użytkowników zewnętrznych można podzielić na następujące elementy:
- Opracuj proces dołączania, aby dodać partnerów zewnętrznych.
- Opracuj proces dołączania, aby dodać użytkowników zewnętrznych do systemów.
Proces dołączania dla partnerów biznesowych
Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas dołączania partnerów biznesowych z organizacji.
- Określ datę rozpoczęcia pracy z partnerem biznesowym.
- Powiadom wszystkie odpowiednie działy o określonej godzinie i dacie rozpoczęcia.
- Koordynowanie inicjowania dostępu partnera biznesowego do wszystkich systemów (portali, narzędzi, interfejsów API)
- Połączone konta partnerów są dodawane, a role i przypisania są zatwierdzane
Proces dołączania dla użytkowników zewnętrznych
Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas dołączania użytkowników zewnętrznych z organizacji.
- Określ datę rozpoczęcia.
- Powiadamianie IT o dodawaniu indywidualnego dostępu użytkowników do systemów. Można to zautomatyzować przy użyciu pakietu dostępu i samodzielnie żądać.
- Zarejestruj podjęte kroki dołączania.
- Uzyskaj ostateczne zatwierdzenia od działu KADR, IT i wszelkich odpowiednich działów, zapewniając, że wszystkie aspekty dołączania są kompletne.
Korzystanie z zarządzania upoważnieniami w celu ułatwienia dołączania
Zarządzanie upoważnieniami używa katalogów, pakietów dostępu i zasad do:
- Kontrolowanie, kto może uzyskać dostęp do zasobów
- Automatyczne przyznawanie użytkownikom dostępu
- Usuwanie dostępu użytkownika
- Deleguj do administratorów możliwość tworzenia pakietów dostępu.
- Wybierz połączone organizacje, których użytkownicy mogą żądać dostępu.
Aby uzyskać więcej informacji, zobacz Co to jest zarządzanie upoważnieniami?
Wykaz, pakiety dostępu i zasady
W obszarze Zarządzanie upoważnieniami pakiet dostępu może mieć wiele zasad, a każda zasada określa, jak użytkownicy uzyskują przypisanie do pakietu dostępu i jak długo. Zarządzanie upoważnieniami można skonfigurować do dołączania partnerów biznesowych i użytkowników zewnętrznych, dodawania praw dostępu i konta do dzierżawy.
Typowy pakiet dostępu może obejmować następujące elementy:
- Dodano dostęp do wszystkich zasobów skojarzonych z pakietem
- Użytkownik jest dodawany do dowolnej wymaganej grupy
- Konto jest dodawane do katalogu użytkowników-gościa
- Używanie dzienników inspekcji pod kątem zgodności
- Powiadomienia są wysyłane z potwierdzeniem pomyślnego dołączenia
Wykaz jest kontenerem zasobów i pakietów dostępu. Wykaz można utworzyć, gdy chcesz grupować powiązane zasoby i uzyskiwać dostęp do pakietów. Możesz na przykład utworzyć wykaz partnerów biznesowych dla organizacji zajmujących się inną organizacją, taką jak Contoso. W tym wykazie można tworzyć pakiety dostępu. Pakiet dostępu umożliwia jednorazową konfigurację zasobów i zasad, które automatycznie zarządzają dostępem przez okres życia pakietu dostępu. Te pakiety dostępu można dostosować do różnych użytkowników zewnętrznych i partnerów w firmie Contoso oraz dla całej organizacji firmy Contoso. Na przykład możesz mieć pakiet dostępu dla dostawców firmy Contoso i jeden dla wykonawców firmy Contoso i jeden dla organizacji Contoso. Aby uzyskać więcej informacji, zobacz Tworzenie wykazu zasobów i zarządzanie nim w zarządzaniu upoważnieniami
Pakiet dostępu umożliwia jednorazową konfigurację zasobów i zasad, które automatycznie zarządzają dostępem przez okres życia pakietu dostępu. Wszystkie pakiety dostępu muszą znajdować się w kontenerze nazywanym wykazem. Pakiet dostępu może służyć do przypisywania dostępu do ról wielu zasobów, które znajdują się w wykazie. Wszystkie pakiety dostępu muszą mieć co najmniej jedną zasadę, aby użytkownicy zostali do nich przypisani. Aby uzyskać więcej informacji, zobacz Tworzenie pakietu dostępu w zarządzaniu upoważnieniami
Zasady określają, kto może zażądać pakietu dostępu wraz z ustawieniami zatwierdzania i cyklu życia lub jak dostęp jest przypisywany automatycznie.
Aby uzyskać więcej informacji, zobacz Dołączanie użytkowników zewnętrznych za pomocą zarządzania upoważnieniami
Zapewnianie dostępu do dołączania partnerom biznesowym i użytkownikom zewnętrznym
Za pomocą zarządzania upoważnieniami można zdefiniować zasady, które umożliwiają użytkownikom z organizacji możliwość samoobsługi pakietu dostępu. Te zasady obejmują, czy wymagane jest zatwierdzenie, czy przeglądy dostępu są wymagane, oraz data wygaśnięcia dostępu.
Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem dla użytkowników zewnętrznych w zarządzaniu upoważnieniami
Aby zapoznać się z konkretnym przykładem, zobacz Samouczek — dołączanie użytkowników zewnętrznych do identyfikatora Entra firmy Microsoft za pośrednictwem procesu zatwierdzania
Korzystanie z przepływów pracy cyklu życia w celu ułatwienia dołączania zadań
Przepływy pracy cyklu życia to funkcja zapewniania ładu tożsamości, która umożliwia organizacjom zarządzanie użytkownikami firmy Microsoft Entra przez automatyzację tych trzech podstawowych procesów cyklu życia:
- Sprzężenie: gdy osoba wchodzi w zakres konieczności uzyskania dostępu. Przykładem jest nowy pracownik dołączany do firmy lub organizacji.
- Mover: gdy dana osoba przechodzi między granicami w organizacji. Ten ruch może wymagać większej liczby dostępu lub autoryzacji. Przykładem jest użytkownik, który był w marketingu i jest teraz członkiem organizacji sprzedaży.
- Leaver: Gdy osoba opuszcza zakres potrzeby dostępu. Ten ruch może wymagać usunięcia dostępu. Przykłady to pracownik, który jest wycofywalny lub pracownik, który został zakończony.
Przepływy pracy zawierają określone procesy, które są uruchamiane automatycznie dla użytkowników w miarę przechodzenia przez ich cykl życia. Przepływy pracy składają się z zadań i warunków wykonywania.
Wiele zadań, które umożliwią rozpoczęcie pracy partnerom biznesowym i użytkownikom zewnętrznym, można zautomatyzować przy użyciu przepływów pracy cyklu życia. Aby uzyskać więcej informacji, zobacz Co to są przepływy pracy cyklu życia?
Aby uzyskać więcej informacji na temat automatyzowania tych i dodatkowych zadań, zobacz Automatyzowanie zadań pracownika i gościa podczas dołączania
Iterowanie dodatkowych zasobów za pośrednictwem bezpośredniego przypisania
Teraz mogą istnieć dodatkowe wymagania, które muszą być przypisane do użytkowników-gości. Można to zrobić za pomocą pakietów programu Access i zarządzania upoważnieniami.
Na przykład może istnieć pakiet dostępu przypisany do zwykłych użytkowników i chcesz przypisać podobny pakiet do użytkowników-gości. Zarządzanie upoważnieniami umożliwia przypisanie użytkowników-gości do tych pakietów dostępu. Zobacz Wyświetlanie, dodawanie i usuwanie przypisań dla pakietu dostępu w zarządzaniu upoważnieniami
Możesz zdecydować się na utworzenie nowego pakietu, a nie dotknięcie go i przypisanie użytkowników-gości do tego pakietu. Aby uzyskać więcej informacji, zobacz:
- Tworzenie pakietu dostępu
- Konfigurowanie zasad automatycznego przypisywania dla pakietu dostępu w zarządzaniu upoważnieniami
- Zmienianie ustawień cyklu życia pakietu dostępu w zarządzaniu upoważnieniami
W poniższych sekcjach przedstawiono przykłady różnych sposobów dołączania użytkowników-gości
Przykład — aprowizowanie użytkownika przy użyciu zarządzania upoważnieniami
Jako administrator IT zidentyfikowano projekt, który wymaga dołączenia zewnętrznych konsultantów firmy Fabrikam do współpracy. Ważne jest, aby mieć zautomatyzowane zarządzanie dostępem, przepływy pracy zatwierdzania i zarządzanie cyklem życia. Korzystając z zarządzania upoważnieniami firmy Microsoft Entra, tworzysz pakiet dostępu, który umożliwia łączenie wielu zasobów (takich jak grupy, aplikacje i witryny programu SharePoint), obejmują przepływy pracy zatwierdzania, które zapewniają przeglądanie i zatwierdzanie żądań dostępu przez odpowiednie osoby przed udzieleniem dostępu i ustawieniem okresu dla dostępu.
Wysyłasz zaproszenia do konsultantów, którzy otrzymują wiadomości e-mail z linkami umożliwiającymi zaakceptowanie pakietu dostępu. John, jeden z konsultantów, podąża za linkiem, weryfikuje swoją tożsamość i uzyskuje dostęp do niezbędnych zasobów w ciągu kilku minut. Proces dołączania jest gładki i bezpieczny, co pozwala konsultantom natychmiast rozpocząć współpracę. Projekt rozpoczyna się bez opóźnień, zapewniając produktywne partnerstwo między firmą Contoso i firmą Fabrikam.
Aby uzyskać więcej informacji, zobacz:
- Dołączanie użytkowników zewnętrznych z zarządzaniem upoważnieniami
- Konfigurowanie zasad automatycznego przypisywania dla pakietu dostępu w zarządzaniu upoważnieniami
- Samouczek — dołączanie użytkowników zewnętrznych do identyfikatora Entra firmy Microsoft za pomocą procesu zatwierdzania
- Scenariusz wdrażania firmy Microsoft Entra — pracownicy i dołączanie gości, tożsamość i zarządzanie cyklem życia dostępu we wszystkich aplikacjach
Przykład — współpraca oparta na użytkownikach końcowych
W przypadku innego projektu menedżer zespołu projektowego poprosił Cię jako administratora IT o dodanie Johna Doe'a z rozwiązań globalnych do współpracy. Głównym celem jest zaproszenie użytkownika do dołączenia do katalogu i współpracy. Zapraszasz użytkownika zewnętrznego Johna jako użytkownika-gościa przy użyciu jego poczty e-mail. Zaproszenie e-mail jest proste i elastyczne i umożliwia zapraszanie użytkowników z różnych domen i dostawców tożsamości, w tym tożsamości społecznościowych, takich jak Gmail lub Konta Microsoft. Jan używa własnych poświadczeń do bezpiecznego logowania, eliminując konieczność konserwacji haseł lub zarządzania cyklem życia konta, które upraszcza proces dołączania.
Aby uzyskać więcej informacji, zobacz Dodawanie użytkowników współpracy B2B w centrum administracyjnym firmy Microsoft Entra i Konfigurowanie ustawień współpracy zewnętrznej
Przykład — iterowanie dodatkowych zasobów za pomocą bezpośredniego przypisania
Teraz jako administrator IT musisz pominąć żądania dostępu i bezpośrednio przypisać określonych użytkowników do pakietu dostępu, udzielając zespołowi zewnętrznemu natychmiastowego dostępu. W pakiecie dostępu utworzysz pierwsze zasady przypisywania pakietów dostępu. Przejrzyj zasady pakietu dostępu, aby potwierdzić, że zezwala on użytkownikom zewnętrznym na bezpośrednie dodawanie.
Po wszystkim Emma przeniosła się na kartę przypisania. Wprowadziła adresy e-mail członków zespołu zewnętrznego, upewniając się, że zostały one poprawnie wyświetlone. Po ostatniej recenzji kliknęła przycisk "Przypisz".
Niemal natychmiast partnerzy zewnętrzni otrzymali zaproszenia. Dołączyli do katalogu bezproblemowo i uzyskali dostęp do niezbędnych zasobów bez żadnych opóźnień. Ta efektywna konfiguracja pozwoliła obu zespołom od razu rozpocząć pracę zespołową, wspierając produktywne i innowacyjne środowisko. Aby uzyskać więcej informacji, zobacz:
- Tworzenie pakietu dostępu
- Konfigurowanie zasad automatycznego przypisywania dla pakietu dostępu w zarządzaniu upoważnieniami
- Zmienianie ustawień cyklu życia pakietu dostępu w zarządzaniu upoważnieniami
Następny krok
Odłączanie: efektywne odłączanie partnerów biznesowych i użytkowników zewnętrznych.
Odłączanie partnerów biznesowych i użytkowników zewnętrznych jest krytycznym aspektem zarządzania tożsamościami i dostępem, pomagając utrzymać bezpieczeństwo, zgodność i wydajność operacyjną w organizacji. Odłączanie partnerów biznesowych i użytkowników zewnętrznych można podzielić na następujące elementy:
- Opracowywanie procesu odłączania w celu usunięcia partnerów zewnętrznych.
- Opracuj proces odłączania, aby usunąć użytkowników zewnętrznych z systemów.
Proces dołączania dla partnerów biznesowych
Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas odłączania partnerów biznesowych z organizacji.
- Określ datę zakończenia pracy z partnerem biznesowym.
- Powiadom wszystkie odpowiednie działy o określonej godzinie zakończenia i dacie.
- Koordynowanie kończenia dostępu partnera biznesowego do wszystkich systemów (portale, narzędzia, interfejsy API)
- Połączone konta partnerów są usuwane, a role i przypisania są odwołyty
- Przejrzyj dane udostępnione partnerowi i ustal, czy jakiekolwiek dane powinny być przechowywane lub bezpiecznie usuwane.
- Zbieranie wszelkich zastrzeżonych lub poufnych danych z systemów partnera
- Sprawdź, czy usunięcie danych jest wykonywane, aby zapewnić zgodność.
Proces odłączania użytkowników zewnętrznych
Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas odłączania użytkowników zewnętrznych z organizacji.
- Określ datę zakończenia.
- Zapewnienie ukończenia wszystkich oczekujących elementów dostarczanych lub zadań.
- Powiadamianie IT o usunięciu indywidualnego dostępu użytkowników z systemów. Można to zautomatyzować za pomocą pakietu dostępu
- Upewnij się, że wszystkie dane w posiadaniu użytkownika zewnętrznego zostały przeniesione lub zwrócone.
- Upewnij się, że wszystkie konta specyficzne dla użytkownika zewnętrznego są wyłączone bez wpływu na innych użytkowników z tej samej organizacji.
- Zarejestruj podjęte kroki odłączania.
- Uzyskaj ostateczne zatwierdzenia od działu KADR, IT i wszelkich odpowiednich działów, zapewniając, że wszystkie aspekty odłączania zostały ukończone.
Używanie zarządzania upoważnieniami w celu ułatwienia odłączania
W obszarze Zarządzanie upoważnieniami pakiet dostępu może mieć wiele zasad, a każda zasada określa, jak użytkownicy uzyskują przypisanie do pakietu dostępu i jak długo. Zarządzanie upoważnieniami można skonfigurować tak, aby automatycznie odłączać użytkownika-gościa po wygaśnięciu ostatniego przypisania pakietu dostępu, usuwając prawa dostępu i konto użytkownika-gościa z dzierżawy.
Po wygaśnięciu pakietu dostępu proces odłączania powinien obejmować następujące elementy:
- Dostęp do wszystkich zasobów skojarzonych z wygasłym pakietem zostanie odwołany
- Użytkownik jest usuwany z dowolnej grupy, do której należy
- Konto zostało usunięte z katalogu użytkownika-gościa
- Używanie dzienników inspekcji pod kątem zgodności
- Powiadomienia są wysyłane z potwierdzeniem pomyślnego odłączenia
Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem dla użytkowników zewnętrznych w zarządzaniu upoważnieniami
Używanie przepływów pracy cyklu życia w celu ułatwienia dołączania zadań
Przepływy pracy cyklu życia to funkcja zapewniania ładu tożsamości, która umożliwia organizacjom zarządzanie użytkownikami firmy Microsoft Entra przez automatyzację niektórych podstawowych procesów cyklu życia.
Przepływy pracy zawierają określone procesy, które są uruchamiane automatycznie dla użytkowników w miarę przechodzenia przez ich cykl życia. Przepływy pracy składają się z zadań i warunków wykonywania.
Aby uzyskać więcej informacji, zobacz Automatyzowanie zadań odłączania pracowników po ostatnim dniu pracy z centrum administracyjnym firmy Microsoft Entra
Przykład — odłączanie kont gości
Jan jest gościem, którego pakiet dostępu wygasł. Następnie system odwołuje dostęp Johna do wszystkich zasobów połączonych z tym pakietem. Jan jest usuwany z każdej grupy, że jest częścią. Po wygaśnięciu ostatniego aktywnego pakietu konto Johna zostanie usunięte z katalogu użytkownika-gościa.
Aby uzyskać więcej informacji, zobacz Manage user and guest user access with access reviews and Automate employee offboarding tasks after their last day of work with the Microsoft Entra admin center (Zarządzanie dostępem użytkowników i gości za pomocą przeglądów dostępu) i Automate employee offboarding tasks after their last day of work with the Microsoft Entra admin center (Zarządzanie dostępem użytkowników i gości za pomocą przeglądów dostępu) i Automate employee offboarding tasks after their last day of work with the Microsoft Entra admin center (Zarządzanie dostęp