Compartilhar via


Converter contas de convidado locais em contas de convidado do Microsoft Entra B2B

Com o Microsoft Entra ID (Microsoft Entra B2B), os usuários externos colaboram com suas identidades. Embora as organizações possam emitir nomes de usuário e senhas locais para usuários externos, essa abordagem não é recomendada. O Microsoft Entra B2B tem segurança aprimorada, menor custo e menor complexidade em comparação com a criação de contas locais. Além disso, se sua organização emitir credenciais locais gerenciadas por usuários externos, você poderá usar o Microsoft Entra B2B. Use as diretrizes neste documento para fazer a transição.

Saiba mais: Planejar uma implantação de colaboração do Microsoft Entra B2B

Antes de começar

Este artigo é o número 10 em uma série de 10 artigos. Recomendamos que você examine os artigos na ordem. Vá para a seção Próximas etapas para ver toda a série.

Identificar os aplicativos voltados para uso externo

Antes de migrar as contas locais para o Microsoft Entra B2B, confirme os aplicativos e as cargas de trabalho que os usuários externos podem acessam. Por exemplo, para aplicativos hospedados localmente, valide se o aplicativo está integrado ao Microsoft Entra ID. Aplicativos locais são um bom motivo para criar contas locais.

Saiba mais: Conceder acesso aos aplicativos locais aos usuários B2B do Microsoft Entra ID

Recomendamos que os aplicativos externos tenham logon único (SSO) e provisionamento integrado ao Microsoft Entra ID para a melhor experiência do usuário final.

Identificar as contas de convidados locais

Identifique as contas a serem migradas para o Microsoft Entra B2B. As identidades externas no Active Directory devem ser facilmente identificáveis, o que pode ser feito com um par atributo-valor. Por exemplo, definir ExtensionAttribute15 = External para todos os usuários externos. Se esses usuários estiverem configurados com o Microsoft Entra Connect Sync ou a sincronização de nuvem do Microsoft Entra Connect, configure usuários externos sincronizados para que os atributos UserType sejam definidos como Guest. Se os usuários estiverem configurados como contas somente na nuvem, você poderá modificar os atributos do usuário. Em primeiro lugar, identifique os usuários a serem convertidos em B2B.

Mapear as contas de convidados locais para identidades externas

Identificar identidades de usuário ou emails externos. Confirme se a conta local (v-lakshmi@contoso.com) é um usuário com a identidade residencial e o endereço de email: lakshmi@fabrikam.com. Para identificar identidades domésticas:

  • O patrocinador do usuário externo fornece as informações
  • O usuário externo fornece as informações
  • Consulte um banco de dados interno se a informação é conhecida e armazenada

Depois de mapear contas locais externas para identidades, adicione identidades externas ou email ao atributo user.mail em contas locais.

Comunicações aos usuários finais

Notifique usuários externos sobre o tempo de migração. Comunique as expectativas, por exemplo, quando os usuários externos devem parar de usar uma senha atual para habilitar a autenticação por credenciais domésticas e corporativas. As comunicações podem incluir campanhas de email, cartazes e comunicados.

Migrar as contas de convidados locais para o Microsoft Entra B2B

Depois que as contas locais tiverem atributos user.mail preenchidos com a identidade externa e o email, converta contas locais em Microsoft Entra B2B convidando a conta local. Você pode usar o PowerShell ou a API do Microsoft Graph.

Saiba mais: Como convidar usuários internos para a Colaboração B2B

Considerações pós-migração

Se contas locais de usuários externos foram sincronizadas do local, reduza a pegada local e use contas de convidado B2B. Você poderá:

  • Fazer a transição de contas locais de usuário externo para o Microsoft Entra B2B e parar de criar contas locais
    • Convidar usuários externos no Microsoft Entra ID
  • Randomize senhas de conta local do usuário externo para impedir a autenticação em recursos locais
    • Essa ação garante que a autenticação e o ciclo de vida do usuário sejam conectados à identidade inicial do usuário externo

Próximas etapas

Confira os artigos a seguir para saber mais sobre como proteger o acesso externo aos recursos. Recomendamos que você siga a ordem listada.

  1. Determine sua postura de segurança para acesso externo com a ID do Microsoft Entra

  2. Descubra o estado atual de colaboração externa na sua organização

  3. Criar um plano de segurança para acesso externo a recursos

  4. Proteger o acesso externo com grupos na ID do Microsoft Entra e no Microsoft 365

  5. Transição para colaboração governada com colaboração B2B do Microsoft Entra

  6. Gerenciar o acesso externo com o gerenciamento de direitos do Microsoft Entra

  7. Gerenciar o acesso externo com políticas de Acesso Condicional

  8. Controlar o acesso externo aos recursos do Microsoft Entra ID com rótulo de confidencialidade

  9. Proteger o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID (Você está aqui)

  10. Converter contas de convidados locais em contas de convidados do Microsoft Entra B2B (Você está aqui)