Udostępnij za pośrednictwem


Planowanie nowych scenariuszy zapewniania ładu dla partnerów biznesowych i użytkowników zewnętrznych

Omówienie: omówienie scenariuszy partnerów biznesowych i użytkowników zewnętrznych

Zazwyczaj wszystkie procesy biznesowe, w pewnym momencie, wymagają współpracy z partnerami, wykonawcami lub dostawcami. Aby ułatwić tę pracę, partnerzy biznesowi i użytkownicy zewnętrzni mogą potrzebować dostępu do organizacji. Planowanie biznesowe w odniesieniu do partnerów, dostawców i użytkowników zewnętrznych obejmuje projektowanie i implementowanie rozwiązań technologicznych, które umożliwiają efektywną współpracę, integrację i dopasowanie celów między organizacją a partnerami.

Firma Microsoft definiuje następującą osobę na podstawie ich relacji z twoją organizacją.

  • Pracowników. Twoi pracownicy pełnoetatowi, pracownicy w niepełnym wymiarze godzin lub wykonawcy w twojej organizacji.
  • Partnerzy biznesowi. Organizacje, które mają relacje biznesowe z przedsiębiorstwem. Organizacje te mogą obejmować dostawców, dostawców, konsultantów i sojusze strategiczne, które współpracują z przedsiębiorstwem w celu osiągnięcia wzajemnych celów.
  • Użytkownik zewnętrzny. Użytkownicy spoza organizacji, tacy jak partnerzy biznesowi i konsumenci.

Przykłady procesów biznesowych i partnerów biznesowych i scenariuszy użytkownika zewnętrznego

Scenariusze gościa lub scenariusze dostępu zewnętrznego są konkretnymi przypadkami użycia, w których partnerzy biznesowi lub użytkownicy zewnętrzni wchodzą w interakcję z zasobami organizacji i muszą być reprezentowane w jednej z dzierżaw firmy Microsoft Entra w organizacji. Te scenariusze rozciągają się niemal na każdy aspekt procesów biznesowych.

Należy wziąć pod uwagę każdy z następujących procesów biznesowych oraz przykłady sposobu, w jaki wchodzi w grę planowanie i interakcja partnerów. Poniższa tabela zawiera podział tych procesów i przykładowych scenariuszy obejmujących partnerów biznesowych i użytkowników zewnętrznych.

Proces biznesowy Definicja Przykład partnera biznesowego i użytkownika zewnętrznego
Zarządzanie procesami biznesowymi Systematyczne podejście do ulepszania przepływów pracy i operacji organizacji. Firma zajmująca się usługami finansowymi, która współpracuje z agencją oceniającą kredyt w celu usprawnienia procesu zatwierdzania pożyczek.
Zintegrowane planowanie biznesowe Całościowe podejście, które jest zgodne ze strategicznymi celami, planami operacyjnymi i prognozami finansowymi organizacji w celu utworzenia spójnych, ujednoliconych ram podejmowania decyzji. Firma detaliczna dzieli prognozy sprzedaży i poziomy zapasów z dostawcami za pośrednictwem zintegrowanej platformy planowania.
Zarządzanie relacjami z klientami Strategiczne podejście i system do zarządzania interakcjami organizacji z klientami. Firma motoryzacyjna koordynująca, wspierająca i optymalizując interakcje z dealerami.
Orkiestracja łańcucha dostaw Skoordynowane zarządzanie wszystkimi procesami łańcucha dostaw w celu zapewnienia wydajności, widoczności i elastyczności we wszystkich etapach— od zamówień na dostawy. Każda firma, która ma łańcuch dostaw i musi koordynować pracę z dostawcami i dostawcami.
Cykl życia konta partnera biznesowego Kompleksowa procedura zarządzania relacjami i interakcjami między organizacją a jej zewnętrznymi partnerami biznesowymi. firma technologiczna, która współpracuje z dostawcą oprogramowania w celu ulepszenia swoich ofert produktów.
Współpraca B2B z innymi organizacjami Strategiczne partnerstwo między co najmniej dwoma firmami w celu osiągnięcia wspólnych celów poprzez wspólne zasoby, informacje i wysiłki. Lokalny kawiarni, który współpracuje z piekarnią, aby ulepszyć oferty obu firm.

Zrozumienie scenariusza pomaga w projektowaniu odpowiednich mechanizmów kontroli dostępu i zapewnieniu bezproblemowej współpracy z osobami zewnętrznymi.

Obszary nowego scenariusza zapewniania ładu dla partnerów biznesowych i użytkowników zewnętrznych

Nowy partner biznesowy i rozwiązanie użytkownika zewnętrznego zwykle obejmują następujące obszary. Są to:

Koncepcyjny rysunek zarządzania dostępem do zasobów.

  • Odkryj wymagania biznesowe — zidentyfikuj bieżący cykl życia i procesy zapewniania ładu dla tożsamości zewnętrznych. To ćwiczenie ułatwi określenie odpowiednich scenariuszy, możliwości i zakresu.
  • Określanie stanu zabezpieczeń — ocenianie potrzeb organizacji w zakresie zabezpieczeń i współpracy według scenariusza.
  • Dołączanie partnerów biznesowych i użytkowników zewnętrznych — dołączanie w odniesieniu do tożsamości gościa lub tożsamości zewnętrznych jest procesem lub procesem pobierania tych tożsamości skonfigurowanych w systemach organizacji.
  • Odłączanie partnerów biznesowych i użytkowników zewnętrznych — odłączanie w odniesieniu do tożsamości gościa lub tożsamości zewnętrznych jest procesem lub procesem usuwania tych tożsamości z systemów organizacji.

Wymagania dotyczące licencji

Użycie niektórych wymienionych poniżej funkcji wymaga licencji Zarządzanie tożsamością Microsoft Entra lub Microsoft Entra Suite. Aby znaleźć odpowiednią licencję dla wymagań, zobacz Zarządzanie tożsamością Microsoft Entra podstawy licencjonowania

Następny krok

Odnajdywanie: identyfikowanie bieżących procesów cyklu życia i ładu dla partnerów biznesowych i użytkowników zewnętrznych

Zidentyfikuj bieżący cykl życia i procesy nadzoru dla tożsamości zewnętrznych. To ćwiczenie ułatwi określenie odpowiednich scenariuszy, możliwości i zakresu.

Zapoznaj się z artykułem Zarządzanie cyklem życia pracownika i gościa, korzystając z Zarządzanie tożsamością Microsoft Entra z naciskiem na tożsamości zewnętrzne. Procesy omówione w tym miejscu są również potrzebne dla użytkowników-gości, dostawców i innych użytkowników zewnętrznych, aby umożliwić im współpracę lub dostęp do zasobów. W tym dokumencie opisano akcje, które można wykonać w celu odnalezienia procesów zapewniania ładu.

Ponieważ scenariusz nadzoru dla partnerów biznesowych i użytkowników zewnętrznych korzysta z zarządzania upoważnieniami, należy również przejrzeć typowe scenariusze zarządzania upoważnieniami. Zapewni to typowe scenariusze zarządzania upoważnieniami na podstawie roli użytkownika. Należy je wziąć pod uwagę podczas planowania rozwiązania.

Poniższa tabela zawiera również wskazówki dotyczące dodatkowych obszarów, które należy wziąć pod uwagę podczas oceniania bieżącego stanu.

Przetwarzaj opis
Określanie, kto inicjuje współpracę zewnętrzną Ogólnie rzecz biorąc, użytkownicy poszukujący współpracy zewnętrznej znają aplikacje do użycia i po zakończeniu dostępu. W związku z tym określ użytkowników z delegowanymi uprawnieniami do zapraszania użytkowników zewnętrznych, tworzenia pakietów dostępu i wykonywania przeglądów dostępu.
Wyliczanie partnerów biznesowych i użytkowników zewnętrznych Użytkownicy zewnętrzni mogą być użytkownikami firmy Microsoft Entra B2B z poświadczeniami zarządzanymi przez partnera lub użytkownikami zewnętrznymi z poświadczeniami aprowizacji lokalnie. Zazwyczaj ci użytkownicy są typem użytkownika-gościa.
Odnajdywanie domen poczty e-mail i właściwości companyName Możesz określić organizacje zewnętrzne z nazwami domen adresów e-mail użytkowników zewnętrznych.
Korzystanie z zarządzania listą dozwolonych, listą bloków i upoważnieniami Użyj listy dozwolonych lub listy zablokowanych, aby umożliwić organizacji współpracę z organizacjami lub zablokować je na poziomie dzierżawy.
Określanie dostępu użytkowników zewnętrznych Za pomocą spisu użytkowników zewnętrznych i organizacji określ dostęp do udzielenia użytkownikom.
Wyliczanie uprawnień aplikacji Zbadaj dostęp do poufnych aplikacji, aby uzyskać świadomość na temat dostępu zewnętrznego.
Wykrywanie udostępniania nieformalnego Jeśli plany poczty e-mail i sieci są włączone, możesz zbadać udostępnianie zawartości za pośrednictwem poczty e-mail lub nieautoryzowanych aplikacji SaaS (Software as a Service).

Aby uzyskać więcej informacji, zobacz Odnajdywanie bieżącego stanu współpracy zewnętrznej w organizacji

Przykład — identyfikowanie bieżących procesów cyklu życia i ładu

Jesteś administratorem IT w tętniącej życiem firmie technologicznej, Contoso i często stoisz przed wyzwaniem efektywnego i bezpiecznego dołączania użytkowników zewnętrznych firm, takich jak konsultantów, dostawców i partnerów. Bieżący proces dołączania jest fragmentowany i niespójny, co prowadzi do luk w zabezpieczeniach i nieefektywności. Aby rozwiązać ten problem, rozpoczniesz fazę odnajdywania, aby zidentyfikować kluczowe wymagania i zrozumieć, jak można wykorzystać firmę Microsoft Entra.

Koncepcyjny rysunek organizacji.

Niektóre z kluczowych wymagań obejmują:

  • Zróżnicowane potrzeby dołączania gościa z różnymi działami wymagającymi unikatowych poziomów dostępu.
  • Zapewnienie, że użytkownicy-goście mają najmniejsze uprawnienia niezbędne do wykonywania swoich zadań, ma krytyczne znaczenie i wymaga niezawodnych zasad dostępu warunkowego i uwierzytelniania wieloskładnikowego w celu ochrony poufnych danych.
  • Bezproblemowy i przyjazny dla użytkownika proces dołączania zarówno dla Ciebie, jak i administratora IT oraz użytkowników zewnętrznych. Użytkownicy zewnętrzni powinni mieć możliwość szybkiego i łatwego dostępu do potrzebnych zasobów bez niepotrzebnych opóźnień.
  • Integracja z istniejącymi narzędziami do współpracy, takimi jak Microsoft Teams i SharePoint, wraz z opcją rejestracji samoobsługowej (SSSU)
  • Możliwość zarządzania gośćmi przez regularne monitorowanie aktywności użytkownika-gościa, ustawianie wygaśnięcia dostępu i okresowych przeglądów dostępu zapewnia, że dostęp gościa pozostaje odpowiedni w czasie. Aby uzyskać więcej informacji, zobacz Zarządzanie cyklem życia pracownika i gościa za pomocą Zarządzanie tożsamością Microsoft Entra i Odnajdywanie bieżącego stanu współpracy zewnętrznej w organizacji

Mając na uwadze te kluczowe wymagania, należy wziąć pod uwagę dwie kwestie:

  • dołączanie użytkowników zewnętrznych do dzierżawy
  • uzyskiwanie dostępu użytkowników zewnętrznych do zasobów

Istnieją różne opcje w zależności od przypadku biznesowego. Przyjrzyjmy się szczegółowo dołączaniu użytkowników zewnętrznych i dostępnych opcji.

Następny krok

Stan zabezpieczeń: określanie stanu zabezpieczeń dla partnerów biznesowych i użytkowników zewnętrznych

W miarę rozważenia ładu dostępu zewnętrznego należy ocenić potrzeby organizacji w zakresie zabezpieczeń i współpracy według scenariusza. Możesz zacząć od poziomu kontroli nad zespołem IT w ciągu dnia współpracy użytkowników końcowych. Organizacje w wysoce regulowanych branżach mogą wymagać większej kontroli nad zespołem IT.

Na przykład:

  • Wykonawcy obrony mogą mieć wymóg pozytywnego identyfikowania i dokumentowania użytkowników zewnętrznych, ich dostępu i usuwania dostępu.
  • Agencje konsultingowe mogą korzystać z niektórych funkcji, aby umożliwić użytkownikom końcowym określenie użytkowników zewnętrznych, z którymi współpracują.
  • Wykonawca w banku może wymagać większej kontroli niż wykonawca w firmie zajmującej się oprogramowaniem

Wykres słupkowy zakresu z pełnej kontroli zespołu IT po samoobsługę użytkownika końcowego.

Uwaga

Wysoki stopień kontroli nad współpracą może prowadzić do wyższych budżetów IT, zmniejszonej wydajności i opóźnionych wyników biznesowych. Gdy oficjalne kanały współpracy są postrzegane jako uciążliwe, użytkownicy końcowi mają tendencję do unikania oficjalnych kanałów. Przykładem jest wysyłanie niezabezpieczonych dokumentów pocztą e-mail przez użytkowników końcowych.

Planowanie oparte na scenariuszach

Zespoły IT mogą delegować dostęp partnerów, aby umożliwić pracownikom współpracę z partnerami. To delegowanie może wystąpić przy zachowaniu wystarczającego bezpieczeństwa, aby chronić własność intelektualną.

Skompiluj i oceń scenariusze organizacji, aby ułatwić ocenę dostępu pracowników i partnerów biznesowych do zasobów. Instytucje finansowe mogą mieć standardy zgodności, które ograniczają dostęp pracowników do zasobów, takich jak informacje o koncie. Z drugiej strony te same instytucje mogą umożliwić delegowany dostęp partnerów do projektów, takich jak kampanie marketingowe.

Diagram przedstawiający równowagę między zespołem IT a dostawcą dostępu do samoobsługi partnera.

Zagadnienia dotyczące scenariusza

Użyj poniższej listy, aby mierzyć poziom kontroli dostępu.

  • Wrażliwość na informacje i związane z nim ryzyko narażenia
  • Dostęp partnera do informacji o innych użytkownikach końcowych
  • Koszt naruszenia zabezpieczeń a obciążenie związane ze scentralizowaną kontrolą i tarciem użytkowników końcowych

Organizacje mogą zacząć od kontroli o wysokim poziomie zarządzania w celu spełnienia celów zgodności, a następnie delegować pewną kontrolę do użytkowników końcowych w czasie. W organizacji mogą istnieć równoczesne modele zarządzania dostępem.

Zagadnienia dotyczące architektury

Odpowiedni projekt architektury zabezpieczeń jest istotnym elementem zapewniającym bezpieczny scenariusz partnera biznesowego i użytkownika zewnętrznego. Podczas tworzenia planu zabezpieczeń należy zapoznać się z różnymi typami zalecanych architektur. Zalecane architektury korzystające z usługi Microsoft Identity Governance to:

  • Zagadnienia dotyczące architektury zorientowanej na współpracę i pracowników — umożliwiają pracownikom współpracę z partnerami biznesowymi z organizacji zewnętrznych.
  • Izolowany dostęp dla partnerów biznesowych — izolowanie użytkowników zewnętrznych od dzierżawy organizacji

Sugerowana dokumentacja

Na koniec zapoznaj się z następującą dokumentacją. Zapoznanie się z tą dokumentacją umożliwi opracowanie i utworzenie planu zabezpieczeń, który może być używany z partnerem biznesowym i scenariuszami użytkownika exteranl.

Następny krok

Dołączanie: dołączanie partnerów biznesowych i użytkowników zewnętrznych

Dołączanie partnerów biznesowych i użytkowników zewnętrznych jest krytycznym aspektem zarządzania tożsamościami i dostępem, co pomaga zachować bezpieczeństwo, zgodność i wydajność operacyjną w organizacji. Dołączanie dla partnerów biznesowych i użytkowników zewnętrznych można podzielić na następujące elementy:

  • Opracuj proces dołączania, aby dodać partnerów zewnętrznych.
  • Opracuj proces dołączania, aby dodać użytkowników zewnętrznych do systemów.

Proces dołączania dla partnerów biznesowych

Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas dołączania partnerów biznesowych z organizacji.

  • Określ datę rozpoczęcia pracy z partnerem biznesowym.
  • Powiadom wszystkie odpowiednie działy o określonej godzinie i dacie rozpoczęcia.
  • Koordynowanie inicjowania dostępu partnera biznesowego do wszystkich systemów (portali, narzędzi, interfejsów API)
  • Połączone konta partnerów są dodawane, a role i przypisania są zatwierdzane

Proces dołączania dla użytkowników zewnętrznych

Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas dołączania użytkowników zewnętrznych z organizacji.

  • Określ datę rozpoczęcia.
  • Powiadamianie IT o dodawaniu indywidualnego dostępu użytkowników do systemów. Można to zautomatyzować przy użyciu pakietu dostępu i samodzielnie żądać.
  • Zarejestruj podjęte kroki dołączania.
  • Uzyskaj ostateczne zatwierdzenia od działu KADR, IT i wszelkich odpowiednich działów, zapewniając, że wszystkie aspekty dołączania są kompletne.

Korzystanie z zarządzania upoważnieniami w celu ułatwienia dołączania

Zarządzanie upoważnieniami używa katalogów, pakietów dostępu i zasad do:

  • Kontrolowanie, kto może uzyskać dostęp do zasobów
  • Automatyczne przyznawanie użytkownikom dostępu
  • Usuwanie dostępu użytkownika
  • Deleguj do administratorów możliwość tworzenia pakietów dostępu.
  • Wybierz połączone organizacje, których użytkownicy mogą żądać dostępu.

Aby uzyskać więcej informacji, zobacz Co to jest zarządzanie upoważnieniami?

Wykaz, pakiety dostępu i zasady

W obszarze Zarządzanie upoważnieniami pakiet dostępu może mieć wiele zasad, a każda zasada określa, jak użytkownicy uzyskują przypisanie do pakietu dostępu i jak długo. Zarządzanie upoważnieniami można skonfigurować do dołączania partnerów biznesowych i użytkowników zewnętrznych, dodawania praw dostępu i konta do dzierżawy.

Typowy pakiet dostępu może obejmować następujące elementy:

  • Dodano dostęp do wszystkich zasobów skojarzonych z pakietem
  • Użytkownik jest dodawany do dowolnej wymaganej grupy
  • Konto jest dodawane do katalogu użytkowników-gościa
  • Używanie dzienników inspekcji pod kątem zgodności
  • Powiadomienia są wysyłane z potwierdzeniem pomyślnego dołączenia

Wykaz jest kontenerem zasobów i pakietów dostępu. Wykaz można utworzyć, gdy chcesz grupować powiązane zasoby i uzyskiwać dostęp do pakietów. Możesz na przykład utworzyć wykaz partnerów biznesowych dla organizacji zajmujących się inną organizacją, taką jak Contoso. W tym wykazie można tworzyć pakiety dostępu. Pakiet dostępu umożliwia jednorazową konfigurację zasobów i zasad, które automatycznie zarządzają dostępem przez okres życia pakietu dostępu. Te pakiety dostępu można dostosować do różnych użytkowników zewnętrznych i partnerów w firmie Contoso oraz dla całej organizacji firmy Contoso. Na przykład możesz mieć pakiet dostępu dla dostawców firmy Contoso i jeden dla wykonawców firmy Contoso i jeden dla organizacji Contoso. Aby uzyskać więcej informacji, zobacz Tworzenie wykazu zasobów i zarządzanie nim w zarządzaniu upoważnieniami

Pakiet dostępu umożliwia jednorazową konfigurację zasobów i zasad, które automatycznie zarządzają dostępem przez okres życia pakietu dostępu. Wszystkie pakiety dostępu muszą znajdować się w kontenerze nazywanym wykazem. Pakiet dostępu może służyć do przypisywania dostępu do ról wielu zasobów, które znajdują się w wykazie. Wszystkie pakiety dostępu muszą mieć co najmniej jedną zasadę, aby użytkownicy zostali do nich przypisani. Aby uzyskać więcej informacji, zobacz Tworzenie pakietu dostępu w zarządzaniu upoważnieniami

Zasady określają, kto może zażądać pakietu dostępu wraz z ustawieniami zatwierdzania i cyklu życia lub jak dostęp jest przypisywany automatycznie.

Aby uzyskać więcej informacji, zobacz Dołączanie użytkowników zewnętrznych za pomocą zarządzania upoważnieniami

Zapewnianie dostępu do dołączania partnerom biznesowym i użytkownikom zewnętrznym

Za pomocą zarządzania upoważnieniami można zdefiniować zasady, które umożliwiają użytkownikom z organizacji możliwość samoobsługi pakietu dostępu. Te zasady obejmują, czy wymagane jest zatwierdzenie, czy przeglądy dostępu są wymagane, oraz data wygaśnięcia dostępu.

Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem dla użytkowników zewnętrznych w zarządzaniu upoważnieniami

Aby zapoznać się z konkretnym przykładem, zobacz Samouczek — dołączanie użytkowników zewnętrznych do identyfikatora Entra firmy Microsoft za pośrednictwem procesu zatwierdzania

Korzystanie z przepływów pracy cyklu życia w celu ułatwienia dołączania zadań

Przepływy pracy cyklu życia to funkcja zapewniania ładu tożsamości, która umożliwia organizacjom zarządzanie użytkownikami firmy Microsoft Entra przez automatyzację tych trzech podstawowych procesów cyklu życia:

  • Sprzężenie: gdy osoba wchodzi w zakres konieczności uzyskania dostępu. Przykładem jest nowy pracownik dołączany do firmy lub organizacji.
  • Mover: gdy dana osoba przechodzi między granicami w organizacji. Ten ruch może wymagać większej liczby dostępu lub autoryzacji. Przykładem jest użytkownik, który był w marketingu i jest teraz członkiem organizacji sprzedaży.
  • Leaver: Gdy osoba opuszcza zakres potrzeby dostępu. Ten ruch może wymagać usunięcia dostępu. Przykłady to pracownik, który jest wycofywalny lub pracownik, który został zakończony.

Przepływy pracy zawierają określone procesy, które są uruchamiane automatycznie dla użytkowników w miarę przechodzenia przez ich cykl życia. Przepływy pracy składają się z zadań i warunków wykonywania.

Wiele zadań, które umożliwią rozpoczęcie pracy partnerom biznesowym i użytkownikom zewnętrznym, można zautomatyzować przy użyciu przepływów pracy cyklu życia. Aby uzyskać więcej informacji, zobacz Co to są przepływy pracy cyklu życia?

Aby uzyskać więcej informacji na temat automatyzowania tych i dodatkowych zadań, zobacz Automatyzowanie zadań pracownika i gościa podczas dołączania

Iterowanie dodatkowych zasobów za pośrednictwem bezpośredniego przypisania

Teraz mogą istnieć dodatkowe wymagania, które muszą być przypisane do użytkowników-gości. Można to zrobić za pomocą pakietów programu Access i zarządzania upoważnieniami.

Na przykład może istnieć pakiet dostępu przypisany do zwykłych użytkowników i chcesz przypisać podobny pakiet do użytkowników-gości. Zarządzanie upoważnieniami umożliwia przypisanie użytkowników-gości do tych pakietów dostępu. Zobacz Wyświetlanie, dodawanie i usuwanie przypisań dla pakietu dostępu w zarządzaniu upoważnieniami

Możesz zdecydować się na utworzenie nowego pakietu, a nie dotknięcie go i przypisanie użytkowników-gości do tego pakietu. Aby uzyskać więcej informacji, zobacz:

W poniższych sekcjach przedstawiono przykłady różnych sposobów dołączania użytkowników-gości

Przykład — aprowizowanie użytkownika przy użyciu zarządzania upoważnieniami

Jako administrator IT zidentyfikowano projekt, który wymaga dołączenia zewnętrznych konsultantów firmy Fabrikam do współpracy. Ważne jest, aby mieć zautomatyzowane zarządzanie dostępem, przepływy pracy zatwierdzania i zarządzanie cyklem życia. Korzystając z zarządzania upoważnieniami firmy Microsoft Entra, tworzysz pakiet dostępu, który umożliwia łączenie wielu zasobów (takich jak grupy, aplikacje i witryny programu SharePoint), obejmują przepływy pracy zatwierdzania, które zapewniają przeglądanie i zatwierdzanie żądań dostępu przez odpowiednie osoby przed udzieleniem dostępu i ustawieniem okresu dla dostępu.

Wysyłasz zaproszenia do konsultantów, którzy otrzymują wiadomości e-mail z linkami umożliwiającymi zaakceptowanie pakietu dostępu. John, jeden z konsultantów, podąża za linkiem, weryfikuje swoją tożsamość i uzyskuje dostęp do niezbędnych zasobów w ciągu kilku minut. Proces dołączania jest gładki i bezpieczny, co pozwala konsultantom natychmiast rozpocząć współpracę. Projekt rozpoczyna się bez opóźnień, zapewniając produktywne partnerstwo między firmą Contoso i firmą Fabrikam.

Koncepcyjny rysunek zaproszenia przy użyciu zarządzania upoważnieniami.

Aby uzyskać więcej informacji, zobacz:

Przykład — współpraca oparta na użytkownikach końcowych

W przypadku innego projektu menedżer zespołu projektowego poprosił Cię jako administratora IT o dodanie Johna Doe'a z rozwiązań globalnych do współpracy. Głównym celem jest zaproszenie użytkownika do dołączenia do katalogu i współpracy. Zapraszasz użytkownika zewnętrznego Johna jako użytkownika-gościa przy użyciu jego poczty e-mail. Zaproszenie e-mail jest proste i elastyczne i umożliwia zapraszanie użytkowników z różnych domen i dostawców tożsamości, w tym tożsamości społecznościowych, takich jak Gmail lub Konta Microsoft. Jan używa własnych poświadczeń do bezpiecznego logowania, eliminując konieczność konserwacji haseł lub zarządzania cyklem życia konta, które upraszcza proces dołączania.

Koncepcyjny rysunek zaproszenia przy użyciu B2B.

Aby uzyskać więcej informacji, zobacz Dodawanie użytkowników współpracy B2B w centrum administracyjnym firmy Microsoft Entra i Konfigurowanie ustawień współpracy zewnętrznej

Przykład — iterowanie dodatkowych zasobów za pomocą bezpośredniego przypisania

Teraz jako administrator IT musisz pominąć żądania dostępu i bezpośrednio przypisać określonych użytkowników do pakietu dostępu, udzielając zespołowi zewnętrznemu natychmiastowego dostępu. W pakiecie dostępu utworzysz pierwsze zasady przypisywania pakietów dostępu. Przejrzyj zasady pakietu dostępu, aby potwierdzić, że zezwala on użytkownikom zewnętrznym na bezpośrednie dodawanie.

Po wszystkim Emma przeniosła się na kartę przypisania. Wprowadziła adresy e-mail członków zespołu zewnętrznego, upewniając się, że zostały one poprawnie wyświetlone. Po ostatniej recenzji kliknęła przycisk "Przypisz".

Niemal natychmiast partnerzy zewnętrzni otrzymali zaproszenia. Dołączyli do katalogu bezproblemowo i uzyskali dostęp do niezbędnych zasobów bez żadnych opóźnień. Ta efektywna konfiguracja pozwoliła obu zespołom od razu rozpocząć pracę zespołową, wspierając produktywne i innowacyjne środowisko. Aby uzyskać więcej informacji, zobacz:

Następny krok

Odłączanie: efektywne odłączanie partnerów biznesowych i użytkowników zewnętrznych.

Odłączanie partnerów biznesowych i użytkowników zewnętrznych jest krytycznym aspektem zarządzania tożsamościami i dostępem, pomagając utrzymać bezpieczeństwo, zgodność i wydajność operacyjną w organizacji. Odłączanie partnerów biznesowych i użytkowników zewnętrznych można podzielić na następujące elementy:

  • Opracowywanie procesu odłączania w celu usunięcia partnerów zewnętrznych.
  • Opracuj proces odłączania, aby usunąć użytkowników zewnętrznych z systemów.

Proces dołączania dla partnerów biznesowych

Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas odłączania partnerów biznesowych z organizacji.

  • Określ datę zakończenia pracy z partnerem biznesowym.
  • Powiadom wszystkie odpowiednie działy o określonej godzinie zakończenia i dacie.
  • Koordynowanie kończenia dostępu partnera biznesowego do wszystkich systemów (portale, narzędzia, interfejsy API)
  • Połączone konta partnerów są usuwane, a role i przypisania są odwołyty
  • Przejrzyj dane udostępnione partnerowi i ustal, czy jakiekolwiek dane powinny być przechowywane lub bezpiecznie usuwane.
  • Zbieranie wszelkich zastrzeżonych lub poufnych danych z systemów partnera
  • Sprawdź, czy usunięcie danych jest wykonywane, aby zapewnić zgodność.

Proces odłączania użytkowników zewnętrznych

Poniższe elementy to ogólna lista kroków, które należy wziąć pod uwagę podczas odłączania użytkowników zewnętrznych z organizacji.

  • Określ datę zakończenia.
  • Zapewnienie ukończenia wszystkich oczekujących elementów dostarczanych lub zadań.
  • Powiadamianie IT o usunięciu indywidualnego dostępu użytkowników z systemów. Można to zautomatyzować za pomocą pakietu dostępu
  • Upewnij się, że wszystkie dane w posiadaniu użytkownika zewnętrznego zostały przeniesione lub zwrócone.
  • Upewnij się, że wszystkie konta specyficzne dla użytkownika zewnętrznego są wyłączone bez wpływu na innych użytkowników z tej samej organizacji.
  • Zarejestruj podjęte kroki odłączania.
  • Uzyskaj ostateczne zatwierdzenia od działu KADR, IT i wszelkich odpowiednich działów, zapewniając, że wszystkie aspekty odłączania zostały ukończone.

Używanie zarządzania upoważnieniami w celu ułatwienia odłączania

W obszarze Zarządzanie upoważnieniami pakiet dostępu może mieć wiele zasad, a każda zasada określa, jak użytkownicy uzyskują przypisanie do pakietu dostępu i jak długo. Zarządzanie upoważnieniami można skonfigurować tak, aby automatycznie odłączać użytkownika-gościa po wygaśnięciu ostatniego przypisania pakietu dostępu, usuwając prawa dostępu i konto użytkownika-gościa z dzierżawy.

Po wygaśnięciu pakietu dostępu proces odłączania powinien obejmować następujące elementy:

  • Dostęp do wszystkich zasobów skojarzonych z wygasłym pakietem zostanie odwołany
  • Użytkownik jest usuwany z dowolnej grupy, do której należy
  • Konto zostało usunięte z katalogu użytkownika-gościa
  • Używanie dzienników inspekcji pod kątem zgodności
  • Powiadomienia są wysyłane z potwierdzeniem pomyślnego odłączenia

Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem dla użytkowników zewnętrznych w zarządzaniu upoważnieniami

Używanie przepływów pracy cyklu życia w celu ułatwienia dołączania zadań

Przepływy pracy cyklu życia to funkcja zapewniania ładu tożsamości, która umożliwia organizacjom zarządzanie użytkownikami firmy Microsoft Entra przez automatyzację niektórych podstawowych procesów cyklu życia.

Przepływy pracy zawierają określone procesy, które są uruchamiane automatycznie dla użytkowników w miarę przechodzenia przez ich cykl życia. Przepływy pracy składają się z zadań i warunków wykonywania.

Aby uzyskać więcej informacji, zobacz Automatyzowanie zadań odłączania pracowników po ostatnim dniu pracy z centrum administracyjnym firmy Microsoft Entra

Przykład — odłączanie kont gości

Jan jest gościem, którego pakiet dostępu wygasł. Następnie system odwołuje dostęp Johna do wszystkich zasobów połączonych z tym pakietem. Jan jest usuwany z każdej grupy, że jest częścią. Po wygaśnięciu ostatniego aktywnego pakietu konto Johna zostanie usunięte z katalogu użytkownika-gościa.

Aby uzyskać więcej informacji, zobacz Manage user and guest user access with access reviews and Automate employee offboarding tasks after their last day of work with the Microsoft Entra admin center (Zarządzanie dostępem użytkowników i gości za pomocą przeglądów dostępu) i Automate employee offboarding tasks after their last day of work with the Microsoft Entra admin center (Zarządzanie dostępem użytkowników i gości za pomocą przeglądów dostępu) i Automate employee offboarding tasks after their last day of work with the Microsoft Entra admin center (Zarządzanie dostęp

Następny krok