Partilhar via


Políticas para permitir o acesso de convidados e acesso de usuários externos B2B

Este artigo discute o ajuste da identidade Zero Trust recomendada e das políticas de acesso a dispositivos para permitir o acesso de convidados e usuários externos que tenham uma conta B2B (Business to Business) do Microsoft Entra. Estas orientações baseiam-se nas políticas comuns de identidade e acesso a dispositivos.

Estas recomendações destinam-se a aplicar-se ao ponto de partida nível de proteção. Mas você também pode ajustar as recomendações com base em suas necessidades específicas para empresarial e segurança proteção especializada.

Fornecer um caminho para que as contas B2B se autentiquem com sua organização do Microsoft Entra não dá a essas contas acesso a todo o seu ambiente. Os usuários B2B e suas contas têm acesso a serviços e recursos (por exemplo, arquivos) designados pela política de Acesso Condicional.

Atualização das políticas comuns para permitir e proteger o acesso de hóspedes e usuários externos

Este diagrama mostra quais políticas adicionar ou atualizar entre as políticas comuns de identidade e acesso a dispositivos, para acesso de convidado B2B e usuário externo:

Diagrama que mostra o resumo das atualizações de política para proteger o acesso de convidado.

A tabela a seguir lista as políticas que você precisa criar e atualizar. As políticas comuns estão vinculadas às instruções de configuração associadas em Identidade comum e políticas de acesso a dispositivos.

Nível de proteção Políticas Mais informações
Ponto de partida Exigir MFA sempre para convidados e usuários externos Crie esta nova política e defina as seguintes configurações:
  • Atribuições>Utilizadores>Incluir>Selecionar utilizadores e grupos: Selecionar Convidado ou utilizadores externose, em seguida, selecione todos os tipos de utilizador disponíveis:
    • Colaboração B2B usuários convidados
    • usuários membros da colaboração B2B
    • Utilizadores de conexão direta B2B
    • Usuários convidados locais
    • usuários do provedor de serviços
    • Outros utilizadores externos
  • Atribuições>Condições>Risco de início de sessão: Selecione todos os valores de risco disponíveis:
    • Sem risco
    • Baixa
    • Médio
    • Alto
Exigir MFA quando o risco de entrada for médio ou alto Modifique esta política para excluir convidados e usuários externos.

Para excluir convidados e usuários externos das políticas de Acesso Condicional, vá para Atribuições>Usuários>Excluir>Selecionar usuários e grupos: Selecione Convidado ou usuários externose, em seguida, selecione todos os tipos de usuário disponíveis:

  • Colaboração B2B usuários convidados
  • usuários membros da colaboração B2B
  • Usuários da conexão direta B2B
  • Usuários convidados locais
  • usuários do provedor de serviços
  • Outros utilizadores externos

Captura de tela dos controles para excluir convidados e usuários externos.

Mais informações

Acesso de convidados e usuários externos com o Microsoft Teams

O Microsoft Teams define os seguintes usuários:

  • O acesso de convidado usa uma conta Microsoft Entra B2B que pode ser adicionada como membro de uma equipa e ter acesso às comunicações e recursos da equipa.
  • de acesso externo é para um usuário externo que não tem uma conta B2B. O acesso de usuários externos inclui convites, chamadas, bate-papos e reuniões, mas não inclui a associação à equipe e o acesso aos recursos da equipe.

Para obter mais informações, consulte Comparar acesso externo e acesso de convidado no Teams.

Para obter mais informações sobre como proteger políticas de identidade e acesso a dispositivos para o Teams, consulte Recomendações de políticas para proteger chats, grupos e arquivos do Teams.

Exigir MFA sempre para usuários convidados e externos

Essa política exige que os convidados se registrem para MFA em sua organização, independentemente de estarem registrados para MFA em sua organização de origem. Convidados e usuários externos em sua organização são obrigados a usar MFA para cada solicitação de acesso a recursos.

Excluindo convidados e utilizadores externos da MFA baseada em risco

Embora as organizações possam impor políticas baseadas em risco para utilizadores B2B usando a Proteção de Identidade Microsoft Entra, existem limitações num diretório de recursos porque a sua identidade existe no diretório base. Devido a essas limitações, recomendamos que você exclua os hóspedes das políticas de MFA baseadas em risco e exija que esses usuários sempre usem MFA.

Para obter mais informações, consulte Limitações da proteção de ID para usuários de colaboração B2B.

Excluindo convidados e usuários externos do gerenciamento de dispositivos

Apenas uma organização pode gerenciar um dispositivo. Se você não excluir convidados e usuários externos das políticas que exigem conformidade do dispositivo, essas políticas bloquearão esses usuários.

Próximo passo

Captura de ecrã das políticas para aplicações na nuvem do Microsoft 365 e Microsoft Defender para aplicações na nuvem.

Configure políticas de Acesso Condicional para: