Políticas para permitir o acesso de convidados e acesso de usuários externos B2B
Este artigo discute o ajuste da identidade Zero Trust recomendada e das políticas de acesso a dispositivos para permitir o acesso de convidados e usuários externos que tenham uma conta B2B (Business to Business) do Microsoft Entra. Estas orientações baseiam-se nas políticas comuns de identidade e acesso a dispositivos.
Estas recomendações destinam-se a aplicar-se ao ponto de partida nível de proteção. Mas você também pode ajustar as recomendações com base em suas necessidades específicas para empresarial e segurança proteção especializada.
Fornecer um caminho para que as contas B2B se autentiquem com sua organização do Microsoft Entra não dá a essas contas acesso a todo o seu ambiente. Os usuários B2B e suas contas têm acesso a serviços e recursos (por exemplo, arquivos) designados pela política de Acesso Condicional.
Atualização das políticas comuns para permitir e proteger o acesso de hóspedes e usuários externos
Este diagrama mostra quais políticas adicionar ou atualizar entre as políticas comuns de identidade e acesso a dispositivos, para acesso de convidado B2B e usuário externo:
A tabela a seguir lista as políticas que você precisa criar e atualizar. As políticas comuns estão vinculadas às instruções de configuração associadas em Identidade comum e políticas de acesso a dispositivos.
Nível de proteção | Políticas | Mais informações |
---|---|---|
Ponto de partida | Exigir MFA sempre para convidados e usuários externos | Crie esta nova política e defina as seguintes configurações:
|
Exigir MFA quando o risco de entrada for médio ou alto | Modifique esta política para excluir convidados e usuários externos. |
Para excluir convidados e usuários externos das políticas de Acesso Condicional, vá para Atribuições>Usuários>Excluir>Selecionar usuários e grupos: Selecione Convidado ou usuários externose, em seguida, selecione todos os tipos de usuário disponíveis:
- Colaboração B2B usuários convidados
- usuários membros da colaboração B2B
- Usuários da conexão direta B2B
- Usuários convidados locais
- usuários do provedor de serviços
- Outros utilizadores externos
Mais informações
Acesso de convidados e usuários externos com o Microsoft Teams
O Microsoft Teams define os seguintes usuários:
- O acesso de convidado usa uma conta Microsoft Entra B2B que pode ser adicionada como membro de uma equipa e ter acesso às comunicações e recursos da equipa.
- de acesso externo é para um usuário externo que não tem uma conta B2B. O acesso de usuários externos inclui convites, chamadas, bate-papos e reuniões, mas não inclui a associação à equipe e o acesso aos recursos da equipe.
Para obter mais informações, consulte Comparar acesso externo e acesso de convidado no Teams.
Para obter mais informações sobre como proteger políticas de identidade e acesso a dispositivos para o Teams, consulte Recomendações de políticas para proteger chats, grupos e arquivos do Teams.
Exigir MFA sempre para usuários convidados e externos
Essa política exige que os convidados se registrem para MFA em sua organização, independentemente de estarem registrados para MFA em sua organização de origem. Convidados e usuários externos em sua organização são obrigados a usar MFA para cada solicitação de acesso a recursos.
Excluindo convidados e utilizadores externos da MFA baseada em risco
Embora as organizações possam impor políticas baseadas em risco para utilizadores B2B usando a Proteção de Identidade Microsoft Entra, existem limitações num diretório de recursos porque a sua identidade existe no diretório base. Devido a essas limitações, recomendamos que você exclua os hóspedes das políticas de MFA baseadas em risco e exija que esses usuários sempre usem MFA.
Para obter mais informações, consulte Limitações da proteção de ID para usuários de colaboração B2B.
Excluindo convidados e usuários externos do gerenciamento de dispositivos
Apenas uma organização pode gerenciar um dispositivo. Se você não excluir convidados e usuários externos das políticas que exigem conformidade do dispositivo, essas políticas bloquearão esses usuários.
Próximo passo
Configure políticas de Acesso Condicional para:
- Microsoft Teams
- Exchange Online
- SharePoint
- Microsoft Defender for Cloud Apps