Converter contas de convidado locais em contas de convidado do Microsoft Entra B2B
Com o Microsoft Entra ID (Microsoft Entra B2B), os usuários externos colaboram com suas identidades. Embora as organizações possam emitir nomes de usuário e senhas locais para usuários externos, essa abordagem não é recomendada. O Microsoft Entra B2B tem segurança aprimorada, menor custo e menor complexidade em comparação com a criação de contas locais. Além disso, se sua organização emitir credenciais locais gerenciadas por usuários externos, você poderá usar o Microsoft Entra B2B. Use as diretrizes neste documento para fazer a transição.
Saiba mais: Planejar uma implantação de colaboração do Microsoft Entra B2B
Antes de começar
Este artigo é o número 10 em uma série de 10 artigos. Recomendamos que você examine os artigos na ordem. Vá para a seção Próximas etapas para ver toda a série.
Identificar os aplicativos voltados para uso externo
Antes de migrar as contas locais para o Microsoft Entra B2B, confirme os aplicativos e as cargas de trabalho que os usuários externos podem acessam. Por exemplo, para aplicativos hospedados localmente, valide se o aplicativo está integrado ao Microsoft Entra ID. Aplicativos locais são um bom motivo para criar contas locais.
Saiba mais: Conceder acesso aos aplicativos locais aos usuários B2B do Microsoft Entra ID
Recomendamos que os aplicativos externos tenham logon único (SSO) e provisionamento integrado ao Microsoft Entra ID para a melhor experiência do usuário final.
Identificar as contas de convidados locais
Identifique as contas a serem migradas para o Microsoft Entra B2B. As identidades externas no Active Directory devem ser facilmente identificáveis, o que pode ser feito com um par atributo-valor. Por exemplo, definir ExtensionAttribute15 = External
para todos os usuários externos. Se esses usuários estiverem configurados com o Microsoft Entra Connect Sync ou a sincronização de nuvem do Microsoft Entra Connect, configure usuários externos sincronizados para que os atributos UserType
sejam definidos como Guest
. Se os usuários estiverem configurados como contas somente na nuvem, você poderá modificar os atributos do usuário. Em primeiro lugar, identifique os usuários a serem convertidos em B2B.
Mapear as contas de convidados locais para identidades externas
Identificar identidades de usuário ou emails externos. Confirme se a conta local (v-lakshmi@contoso.com) é um usuário com a identidade residencial e o endereço de email: lakshmi@fabrikam.com. Para identificar identidades domésticas:
- O patrocinador do usuário externo fornece as informações
- O usuário externo fornece as informações
- Consulte um banco de dados interno se a informação é conhecida e armazenada
Depois de mapear contas locais externas para identidades, adicione identidades externas ou email ao atributo user.mail em contas locais.
Comunicações aos usuários finais
Notifique usuários externos sobre o tempo de migração. Comunique as expectativas, por exemplo, quando os usuários externos devem parar de usar uma senha atual para habilitar a autenticação por credenciais domésticas e corporativas. As comunicações podem incluir campanhas de email, cartazes e comunicados.
Migrar as contas de convidados locais para o Microsoft Entra B2B
Depois que as contas locais tiverem atributos user.mail preenchidos com a identidade externa e o email, converta contas locais em Microsoft Entra B2B convidando a conta local. Você pode usar o PowerShell ou a API do Microsoft Graph.
Saiba mais: Como convidar usuários internos para a Colaboração B2B
Considerações pós-migração
Se contas locais de usuários externos foram sincronizadas do local, reduza a pegada local e use contas de convidado B2B. Você poderá:
- Fazer a transição de contas locais de usuário externo para o Microsoft Entra B2B e parar de criar contas locais
- Convidar usuários externos no Microsoft Entra ID
- Randomize senhas de conta local do usuário externo para impedir a autenticação em recursos locais
- Essa ação garante que a autenticação e o ciclo de vida do usuário sejam conectados à identidade inicial do usuário externo
Próximas etapas
Confira os artigos a seguir para saber mais sobre como proteger o acesso externo aos recursos. Recomendamos que você siga a ordem listada.
Determine sua postura de segurança para acesso externo com a ID do Microsoft Entra
Descubra o estado atual de colaboração externa na sua organização
Proteger o acesso externo com grupos na ID do Microsoft Entra e no Microsoft 365
Transição para colaboração governada com colaboração B2B do Microsoft Entra
Gerenciar o acesso externo com o gerenciamento de direitos do Microsoft Entra
Gerenciar o acesso externo com políticas de Acesso Condicional
Controlar o acesso externo aos recursos do Microsoft Entra ID com rótulo de confidencialidade
Proteger o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID (Você está aqui)
Converter contas de convidados locais em contas de convidados do Microsoft Entra B2B (Você está aqui)