Поделиться через


Настройка межарендаторной синхронизации

В этой статье описаны действия по настройке синхронизации между клиентами с помощью Центра администрирования Microsoft Entra. При настройке идентификатор Microsoft Entra ID автоматически создает и удаляет пользователей B2B в целевом арендаторе. Для получения важной информации о функциях, принципах работы этой службы и ответов на часто задаваемые вопросы см. статью Автоматизация предоставления и прекращения предоставления пользователей в SaaS-приложениях с помощью Microsoft Entra ID.

Схема, демонстрирующая синхронизацию между исходным клиентом и целевым клиентом.

Цели обучения

К концу этой статьи вы сможете:

  • Создайте пользователей B2B в целевом арендаторе
  • Удалить пользователей B2B в вашем целевом клиенте
  • Поддерживайте синхронизацию атрибутов пользователей между исходным и целевым клиентами

Предварительные требования

Значок для исходного арендатора.
Исходный клиент

Значок целевого арендатора.
Целевой клиент

Шаг 1. Планирование развертывания услуг

  1. Определите, как вы хотите структурировать арендаторов в вашей организации.

  2. Узнайте, как работает служба предоставления.

  3. Определите, кто будет находиться в области настройки.

  4. Определите, какие данные необходимо сопоставить между арендаторами.

Шаг 2. Включение синхронизации пользователей в целевом клиенте

Значок целевого арендатора.
Целевой клиент

  1. Войдите в Центр администрирования Microsoft Entra целевого арендатора.

  2. Перейдите к Идентификация>Внешние идентичности>Параметры доступа между клиентами.

  3. На вкладке "Параметры организации" выберите "Добавить организацию".

  4. Добавьте исходный клиент, введя идентификатор клиента или доменное имя и нажав кнопку "Добавить".

    Снимок экрана, демонстрирующий окно

  5. В разделе Входящий доступ добавленной организации выберите Унаследованный по умолчанию.

  6. Выберите вкладку Синхронизация между арендаторами.

  7. Установите флажок "Разрешить пользователям синхронизироваться с этим клиентом".

    Снимок экрана: вкладка

  8. Выберите Сохранить.

  9. Если вы видите диалоговое окно «Включить синхронизацию между арендаторами и автоматическую активацию» с вопросом, хотите ли вы включить автоматическую активацию, выберите «Да».

    При нажатии кнопки "Да" приглашения будут автоматически активироваться в целевом клиенте.

    Снимок экрана: диалоговое окно

Шаг 3. Автоматическое погашение приглашений в целевом тенанте.

Значок для целевого арендатора.
Целевой клиент

На этом шаге вы автоматически погашаете приглашения, чтобы пользователям из исходного клиента не нужно было принимать сообщение о согласии. Этот параметр должен быть установлен как в исходном арендаторе (исходящий), так и в целевом арендаторе (входящий). Для получения дополнительной информации см. "Параметры автоматического погашения".

  1. На целевом клиенте на той же странице параметров входящего доступа выберите вкладку Параметры доверия.

  2. Установите флажок Автоматически использовать приглашения с арендатором<.

    Это поле может быть уже установлено, если вы ранее выбрали Да в диалоговом окне Включить синхронизацию между тенантами и автоматическое погашение.

    Снимок экрана, показывающий флажок автоматического погашения для входящих заявок.

  3. Выберите Сохранить.

Шаг 4. Автоматическое активация приглашений в исходном клиенте

Значок для исходного арендатора.
Исходный клиент

На этом шаге вы автоматически активируете приглашения в исходном клиенте.

  1. Войдите в центр администрирования Microsoft Entra для исходного арендатора.

  2. Перейдите к Идентификация>Внешние идентичности>Параметры доступа между клиентами.

  3. На вкладке "Параметры организации" выберите "Добавить организацию".

  4. Добавьте целевой клиент, введя идентификатор клиента или доменное имя и нажав кнопку "Добавить".

    Снимок экрана: панель

  5. В разделе "Исходящий доступ " для целевой организации выберите "Унаследовано" по умолчанию.

  6. Перейдите на вкладку Параметры доверия.

  7. Установите флажок Автоматически использовать приглашения для арендатора<.

    Снимок экрана, на котором показан флажок автоматического выкупа для исходящих операций.

  8. Выберите Сохранить.

Шаг 5. Создание конфигурации в исходном тенанте

Значок для основного арендатора.
Исходный клиент

  1. В исходном клиенте перейдите в раздел Удостоверения>Внешние удостоверения>Синхронизация между клиентами.

    Снимок экрана: навигация по синхронизации между клиентами в Центре администрирования Microsoft Entra.

    Если вы используете портал Azure, перейдите к Microsoft Entra ID>Управление>Кросс-тенантная синхронизация.

    Скриншот, показывающий навигацию по межарендной синхронизации в портале Azure.

  2. Выберите конфигурации.

  3. В верхней части страницы выберите "Создать конфигурацию".

  4. Укажите имя конфигурации и нажмите кнопку "Создать".

    Конфигурации, которую вы только что создали, может потребоваться до 15 секунд, чтобы появиться в списке.

Шаг 6. Проверка подключения к целевому клиенту

Значок для первичного арендатора.
Исходный клиент

  1. В исходном клиенте вы должны видеть вашу новую конфигурацию. В противном случае в списке конфигураций выберите вашу конфигурацию.

    Снимок экрана: страница конфигураций синхронизации между клиентами и новая конфигурация.

  2. Выберите Начать.

  3. Для параметра Режим подготовки к работе выберите значение Automatic (Автоматически).

  4. В разделе "Учетные данные администратора" измените метод проверки подлинности на политику межтенантной синхронизации.

    Снимок экрана, на котором показана страница настройки с выбранной политикой синхронизации между арендаторами.

  5. В поле идентификатора клиента введите идентификатор клиента целевого клиента.

  6. Выберите "Проверить подключение", чтобы проверить подключение.

    Вы должны увидеть сообщение о том, что предоставленные учетные данные авторизованы для включения развертывания. Если тестовое подключение завершается сбоем, см . советы по устранению неполадок далее в этой статье.

    Снимок экрана: уведомление о тестировании подключения.

  7. Выберите Сохранить.

    Отображаются разделы "Сопоставления" и "Параметры".

  8. Закройте страницу настройки.

Шаг 7. Определение того, кто подпадает под обеспечение ресурсами

Значок для исходного арендатора.
Исходный клиент

Служба подготовки Microsoft Entra позволяет определить, кто будет подготовлен одним из следующих способов:

  • В зависимости от назначения в конфигурацию
  • На основе атрибутов пользователя

Начните с малого. Протестируйте на небольшой группе пользователей, прежде чем выполнять внедрение для всех. Если область предоставления ресурсов установлена для назначенных пользователей и групп, ею можно управлять, назначив одного или двух пользователей к конфигурации. Вы можете дополнительно уточнить, кто попадает в рамки предоставления доступа, создав описанные на следующем шаге фильтры охвата на основе атрибутов.

  1. В исходном клиенте выберите "Настройка" и разверните раздел "Параметры".

    Снимок экрана: страница подготовки, на котором показан раздел

  2. В списке Scope выберите, синхронизировать ли всех пользователей в исходном клиенте или только тех, кто назначен на конфигурацию.

    Рекомендуется выбрать синхронизацию только назначенных пользователей и групп вместо синхронизации всех пользователей и групп. Сокращение числа пользователей в области повышает производительность.

  3. Если вы внесли какие-либо изменения, нажмите кнопку "Сохранить".

  4. На странице конфигурации выберите "Пользователи и группы".

    Чтобы синхронизация между клиентами работала, необходимо назначить по крайней мере одного внутреннего пользователя конфигурации.

  5. Выберите Добавить пользователя или группу.

  6. На странице "Добавление назначения" в разделе "Пользователи и группы" выберите "Нет выбран".

  7. На панели "Пользователи и группы" найдите и выберите одного или нескольких внутренних пользователей или групп, которые вы хотите назначить конфигурации.

    Если выбрать группу для назначения конфигурации, только пользователи, которые являются прямыми участниками этой группы, будут охвачены подготовкой. Вы можете выбрать статическую группу или динамическую группу. Назначение не каскадно для вложенных групп.

  8. Выберите Выберите.

  9. Выберите Назначить.

    Снимок экрана: страница

    Дополнительные сведения см. в разделе "Назначение пользователей и групп приложению".

Шаг 8: (Необязательно) Определите, кто подпадает под область обеспечения с помощью фильтров области

Значок для исходного арендатора.
Исходный клиент

Независимо от значения, выбранного для Область охвата на предыдущем шаге, можно дополнительно ограничить, какие пользователи синхронизируются, создав фильтры на основе атрибутов.

  1. В исходном клиенте выберите "Настройка" и разверните раздел "Сопоставления".

    Скриншот, демонстрирующий страницу настройки с развернутым разделом «Сопоставления».

  2. Выберите "Подготовка пользователей Microsoft Entra ID", чтобы открыть страницу сопоставление атрибутов.

  3. В области исходного объекта выберите все записи.

    Снимок экрана: страница сопоставления атрибутов с областью исходного объекта.

  4. На странице Область исходного объекта выберите Добавить фильтр области.

  5. Добавьте любые фильтры области охвата, чтобы определить, какие пользователи подпадают под управление предоставлением.

    Чтобы настроить фильтры области, следуйте инструкциям, приведенным в «Настройка пользователей или групп с фильтрами области».

    Снимок экрана: страница добавления фильтра области применения с примером фильтра.

  6. Нажмите кнопку "ОК" и "Сохранить", чтобы сохранить изменения.

    Если вы добавили фильтр, вы увидите сообщение о том, что сохранение изменений приведет к повторной синхронизации всех назначенных пользователей и групп. Это может занять много времени в зависимости от размера каталога.

  7. Нажмите кнопку "Да" и закройте страницу сопоставления атрибутов.

Шаг 9. Просмотр сопоставлений атрибутов

Значок для основного арендатора.
Исходный клиент

Сопоставления атрибутов позволяют определить способ потока данных между исходным клиентом и целевым клиентом. Подробную информацию о настройке сопоставлений атрибутов по умолчанию смотрите в руководстве по настройке сопоставлений атрибутов подготовки пользователей для приложений SaaS в системе Microsoft Entra ID.

  1. В исходном клиенте выберите "Настройка" и разверните раздел "Сопоставления".

  2. Выберите Подключение пользователей Microsoft Entra ID.

  3. На странице сопоставления атрибутов прокрутите вниз, чтобы просмотреть пользовательские атрибуты, синхронизированные между клиентами в разделе "Сопоставления атрибутов".

    Первый атрибут, alternativeSecurityIdentifier, — это внутренний атрибут, используемый для уникальной идентификации пользователя между клиентами, для сопоставления пользователей в исходном клиенте с существующими пользователями в целевом клиенте, а также для обеспечения того, чтобы у каждого пользователя была только одна учетная запись. Не удается изменить соответствующий атрибут. Попытка изменить соответствующий атрибут или добавление дополнительных соответствующих атрибутов приведет к ошибке schemaInvalid .

    Снимок экрана: страница сопоставления атрибутов, в котором показан список атрибутов Microsoft Entra.

  4. Выберите атрибут Member (userType), чтобы открыть страницу "Изменить атрибут".

  5. Просмотрите параметр "Константное значение " для атрибута userType .

    Этот параметр определяет тип пользователя, который будет создан в целевом клиенте и может быть одним из значений в следующей таблице. По умолчанию пользователи будут создаваться как внешний член (пользователи службы совместной работы B2B). Дополнительные сведения см. в разделе "Свойства пользователя совместной работы Microsoft Entra B2B".

    Постоянное значение Описание
    Член По умолчанию. Пользователи будут созданы как внешние члены (пользователи службы совместной работы B2B) в целевом клиенте. Пользователи смогут выполнять функции любого внутреннего члена целевого арендатора.
    Гость Пользователи будут созданы как внешние гости (пользователи совместной работы B2B) в целевом клиенте.

    Примечание.

    Если пользователь B2B уже существует в целевом клиенте, член (userType) не изменится на Member, если для параметра Применения этого сопоставления не задано значение Always.

    Тип пользователя, который вы выбрали, имеет следующие ограничения для приложений или служб (но не ограничивается):

    Приложение или служба Ограничения
    Power BI — Поддержка типа пользователя Member в Power BI находится в предварительной версии. Дополнительные сведения см. в статье Распространение содержимого Power BI внешним гостевым пользователям с помощью Microsoft Entra B2B.
    Виртуальный рабочий стол Azure — Внешний член и внешний гость не поддерживаются в Виртуальном рабочем столе Azure.

    Снимок экрана: страница

  6. Если вы хотите определить любые преобразования, на странице сопоставления атрибутов выберите атрибут, который требуется преобразовать, например displayName.

  7. Установите тип сопоставления на Выражение.

  8. В поле "Выражение" введите выражение преобразования. Например, с отображаемым именем можно сделать следующее:

    • Переверните имя и фамилию и добавьте запятую между ними.
    • Добавьте доменное имя в скобках в конце отображаемого имени.

    Примеры см. в справочнике по написанию выражений для сопоставлений атрибутов в идентификаторе Microsoft Entra.

    Скриншот страницы редактирования атрибута, показывающий атрибут displayName с полем

Совет

Расширения каталогов можно сопоставить, обновив схему синхронизации между клиентами. Для получения дополнительной информации см. Расширения каталогов при синхронизации между клиентами.

Шаг 10: Укажите дополнительные параметры предоставления

Значок для исходного арендатора.
Исходный клиент

  1. В исходном клиенте выберите "Предоставление доступа" и разверните раздел "Параметры".

    Снимок экрана: страница подготовки, на котором показан раздел

  2. Установите флажок "Отправить уведомление по электронной почте", когда происходит сбой.

  3. В поле "Электронная почта уведомления" введите адрес электронной почты человека или группы, которым должны приходить уведомления об ошибках обеспечения.

    Уведомления по электронной почте отправляются в течение 24 часов после ввода состояния карантина. Для настройки пользовательских оповещений см. Об интеграции предоставления с журналами Azure Monitor.

  4. Чтобы предотвратить случайное удаление, выберите "Запрет случайного удаления " и укажите пороговое значение. По умолчанию пороговое значение равно 500.

    Для получения дополнительных сведений см. раздел «Включение функции предотвращения случайных удалений» в службе подготовки Microsoft Entra.

  5. Щелкните Сохранить, чтобы сохранить все изменения.

Шаг 11. Тестирование предоставления по запросу

Значок для исходного арендатора.
Исходный клиент

Теперь, когда у вас есть конфигурация, можно протестировать подготовку по запросу с одним из пользователей.

  1. В исходном клиенте перейдите в раздел Удостоверения>Внешние удостоверения>Синхронизация между клиентами.

  2. Выберите конфигурации и выберите конфигурацию.

  3. Выберите Подготовка по требованию.

  4. В поле "Выбор пользователя или группы" найдите и выберите одного из тестовых пользователей.

    Снимок экрана: страница

  5. Выберите Обеспечение.

    Через несколько мгновений появится страница 'Выполнение действия' со сведениями о предоставлении тестового пользователя в целевом тенанте.

    Снимок экрана: страница

    Если пользователь находится вне рамок охвата, вы увидите страницу с информацией о том, почему тестовый пользователь был пропущен.

    Скриншот страницы

    На странице "Подготовка по запросу" можно просмотреть сведения о подготовке и повторить попытку.

    Снимок экрана: страница

  6. В целевом клиенте убедитесь, что тестовый пользователь был предоставлен.

    Снимок экрана страницы

  7. Если все работает должным образом, назначьте дополнительных пользователей в конфигурации.

    Дополнительные сведения см. в разделе "Подготовка по запросу в Microsoft Entra ID".

Шаг 12. Запуск задания обеспечения

Значок для исходного арендатора.
Исходный клиент

Задача обеспечения запускает начальный цикл синхронизации всех пользователей, определенных в областиразделе "Параметры". Начальный цикл занимает больше времени, чем последующие циклы, которые происходят примерно каждые 40 минут, пока работает служба подготовки Microsoft Entra.

  1. В исходном тенанте перейдите в раздел Удостоверения>Внешние удостоверения>Синхронизация между тенантами.

  2. Выберите конфигурации и выберите конфигурацию.

  3. На странице Обзор просмотрите сведения о предоставлении.

    Снимок экрана: страница

  4. Нажмите кнопку "Начать подготовку" , чтобы запустить задание подготовки.

Шаг 13. Следите за предоставлением

Значок исходного клиента. Значок целевого клиента.
Исходные и целевые клиенты

После того как вы начали задачу по подготовке, можно отслеживать её состояние.

  1. В исходном клиенте на странице «Обзор» проверьте индикатор хода выполнения, чтобы увидеть состояние цикла предоставления и насколько он близок к завершению. Дополнительные сведения см. в статье Проверка состояния подготовки пользователей.

    Если процесс снабжения находится в неблагоприятном состоянии, конфигурация перейдет в карантин. Для получения дополнительной информации см. Подготовка приложений в карантинном состоянии.

    Снимок экрана: страница

  2. Выберите журналы настройки, чтобы определить, какие пользователи были успешно или неуспешно настроены. По умолчанию журналы фильтруются по идентификатору принципала службы конфигурации. Дополнительные сведения см. в разделе "Журналы подготовки к рабочей среде" в Microsoft Entra ID.

    Снимок экрана: страница журналов подготовки, в которую перечислены записи журнала и их состояние.

  3. Выберите журналы аудита, чтобы просмотреть все зарегистрированные события в идентификаторе Microsoft Entra. Дополнительные сведения см. в журналах аудита Microsoft Entra ID.

    Снимок экрана: страница журналов аудита, в которую перечислены записи журнала и их состояние.

    Журналы аудита также можно просмотреть в целевом клиенте.

  4. В целевом арендаторе выберите Пользователи> и Журналы аудита, чтобы просмотреть зарегистрированные события для управления пользователями. Межклиентская синхронизация в целевом клиенте будет зарегистрирована с указанием исполнителя как приложения Microsoft.Azure.SyncFabric.

    Снимок экрана: страница журналов аудита в целевом клиенте, в котором перечислены записи журнала для управления пользователями.

Шаг 14. Настройка параметров отпуска

Значок для целевого клиента.
Целевой клиент

Несмотря на то, что пользователи создаются в целевом арендаторе, у них все еще есть возможность удалить свои учетные записи. Если пользователи удаляют себя и находятся в зоне охвата, они будут снова добавлены во время следующего цикла предоставления. Если вы хотите запретить пользователям удалять себя из организации, необходимо настроить параметры выхода внешнего пользователя.

  1. В целевом клиенте перейдите к Удостоверения>Внешние удостоверения>Параметры внешней совместной работы.

  2. В разделе параметры ухода внешних пользователей выберите, разрешать ли внешним пользователям самостоятельно покидать вашу организацию.

Этот параметр также применяется к совместной работе B2B и прямому подключению B2B, поэтому если вы установите параметры выхода внешнего пользователя на Нет, пользователи совместной работы B2B и прямого подключения B2B не смогут покинуть вашу организацию самостоятельно. Дополнительные сведения см. в разделе «Покинуть организацию как внешний пользователь».

Советы по устранению неполадок

Удаление конфигурации

Выполните следующие действия, чтобы удалить конфигурацию на странице "Конфигурации ".

  1. В исходном клиенте перейдите в раздел Удостоверения>Внешние удостоверения>Междоклиентная синхронизация.

  2. На странице "Конфигурации" добавьте флажок рядом с конфигурацией, которую вы хотите удалить.

  3. Нажмите кнопку "Удалить " и " ОК ", чтобы удалить конфигурацию.

    Снимок экрана: страница

Распространенные сценарии и решения

Симптом - проверка подключения не удается из-за AzureDirectoryB2BManagementPolicyCheckFailure

При настройке синхронизации между клиентами в исходном клиенте и тестировании подключения происходит сбой со следующим сообщением об ошибке:

You appear to have entered invalid credentials. Please confirm you are using the correct information for an administrative account.
Error code: AzureDirectoryB2BManagementPolicyCheckFailure
Details: Policy permitting auto-redemption of invitations not configured.

Снимок экрана: ошибка при сбое тестового подключения с AzureDirectoryB2BManagementPolicyCheckFailure.

Причина

Эта ошибка указывает, что политика автоматического активации приглашений в исходном и целевом клиентах не была настроена.

Решение

Выполните действия, описанные на шаге 3. Автоматическое активация приглашений в целевом клиенте и шаге 4. Автоматическое активация приглашений в исходном клиенте.

Симптом — флажок автоматического выкупа отключен

При настройке синхронизации между клиентами флажок автоматического погашения отключен.

Снимок экрана, на котором показывается, что флажок автоматического выкупа находится в отключенном состоянии.

Причина

У вашего клиента нет лицензии Microsoft Entra ID P1 или P2.

Решение

Для настройки параметров доверия необходимо указать идентификатор Microsoft Entra ID P1 или P2.

Симптом. Недавно удаленный пользователь в целевом клиенте не восстанавливается

После мягкого удаления синхронизированного пользователя в целевом арендадателе пользователь не восстанавливается во время следующего цикла синхронизации. Если вы пытаетесь выполнить мягкое удаление пользователя с функцией предоставления по требованию, а затем восстановить пользователя, это может привести к дублированию пользователей.

Причина

Восстановление пользователя, ранее удаленного через мягкое удаление, в целевом арендаторе не поддерживается.

Решение

Вручную восстановите мягко удаленного пользователя в целевом тенанте. Дополнительные сведения см. в разделе "Восстановление" или удаление недавно удаленного пользователя с помощью идентификатора Microsoft Entra.

Симптомы - Пользователи пропущены, так как у пользователя включен вход по SMS.

Пользователи исключены из синхронизации. Шаг определения области включает следующий фильтр со значением false: «Filter external users.alternativeSecurityIds EQUALS 'None'»

Причина

Если для пользователя включен вход в систему по SMS, он будет обойден службой подготовки учетной записи.

Решение

Отключите вход по SMS для пользователей. В приведенном ниже сценарии показано, как отключить вход с помощью SMS с помощью PowerShell.

##### Disable SMS Sign-in options for the users

#### Import module
Install-Module Microsoft.Graph.Users.Actions
Install-Module Microsoft.Graph.Identity.SignIns
Import-Module Microsoft.Graph.Users.Actions

Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All", "UserAuthenticationMethod.Read.All","UserAuthenticationMethod.ReadWrite","UserAuthenticationMethod.ReadWrite.All"

##### The value for phoneAuthenticationMethodId is 3179e48a-750b-4051-897c-87b9720928f7

$phoneAuthenticationMethodId = "3179e48a-750b-4051-897c-87b9720928f7"

#### Get the User Details

$userId = "objectid_of_the_user_in_Entra_ID"

#### validate the value for SmsSignInState

$smssignin = Get-MgUserAuthenticationPhoneMethod -UserId $userId


    if($smssignin.SmsSignInState -eq "ready"){   
      #### Disable Sms Sign-In for the user is set to ready

      Disable-MgUserAuthenticationPhoneMethodSmsSignIn -UserId $userId -PhoneAuthenticationMethodId $phoneAuthenticationMethodId
      Write-Host "SMS sign-in disabled for the user" -ForegroundColor Green
    }
    else{
    Write-Host "SMS sign-in status not set or found for the user " -ForegroundColor Yellow
    }



##### End the script

Симптом. Пользователи не могут выполнить конфигурацию из-за ошибки AzureActiveDirectoryForbidden.

Пользователи в рассматриваемой области не могут активироваться. Сведения о журналах предоставления включают следующее сообщение об ошибке:

Guest invitations not allowed for your company. Contact your company administrator for more details.

Причина

Эта ошибка указывает, что параметры приглашения гостей в целевом клиенте настроены с самым строгим параметром: "Никто в организации не может приглашать гостевых пользователей, включая администраторов (наиболее строгих)".

Решение

Измените параметры приглашения гостей в целевом клиенте на менее строгий параметр. Дополнительные сведения см. в статье Настройка параметров внешнего взаимодействия.

Симптом - UserPrincipalName не обновляется для существующих пользователей B2B в состоянии ожидания принятия

При первом приглашении пользователя с помощью приглашения B2B вручную приглашение отправляется на исходный почтовый адрес пользователя. В результате гостевой пользователь в целевом клиенте создается с префиксом UserPrincipalName (UPN), который формируется на основе свойства исходного значения электронной почты. Существуют среды, в которых свойства объекта пользователя, UPN и Mail, имеют разные значения, например, Mail == user.mail@domain.com и UPN == user.upn@otherdomain.com. В этом случае гостевой пользователь в целевом клиенте будет создан с UPN в виде user.mail_domain.com#EXT#@contoso.onmicrosoft.com.

Проблема возникает, когда исходный объект помещается в область действия для синхронизации между клиентами, и ожидается, что, помимо других свойств, обновится префикс UPN целевого гостевого пользователя, чтобы соответствовать UPN пользователя источника. Например, значение будет таким: user.upn_otherdomain.com#EXT#@contoso.onmicrosoft.com. Однако это не происходит во время добавочных циклов синхронизации, и изменение игнорируется.

Причина

Эта проблема возникает, когда пользователь B2B, который был вручную приглашен в целевой клиент, не принял или активировал приглашение, поэтому его состояние находится в ожидании принятия. При приглашении пользователя по электронной почте создается объект с набором атрибутов, заполненных из электронной почты, одним из которых является UPN, указывающий на значение электронной почты исходного пользователя. Если позже вы решите добавить пользователя в область синхронизации между клиентами, система попытается объединить исходного пользователя с пользователем B2B в целевом клиенте на основе атрибута alternativeSecurityIdentifier, но ранее созданный пользователь не имеет свойства alternativeSecurityIdentifier, так как приглашение не было использовано. Таким образом, система не будет рассматривать это как новый объект пользователя и не обновит значение UPN. UserPrincipalName не обновляется в следующих сценариях:

  1. Имя учетной записи и почта пользователя отличаются, если он был приглашен вручную.
  2. Пользователь был приглашен до включения синхронизации между клиентами.
  3. Пользователь никогда не принял приглашение, поэтому они находятся в состоянии ожидания принятия.
  4. Пользователь попадает в область межклиентской синхронизации.

Решение

Чтобы устранить проблему, выполните применение по требованию для затронутых пользователей, чтобы обновить UPN. Вы также можете перезапустить процесс конфигурирования для обновления UPN всех затронутых пользователей. Обратите внимание, что это запускает начальный цикл, который может занять много времени для крупных арендаторов. Чтобы получить список приглашенных пользователей вручную в ожидании принятия, можно использовать скрипт, см. приведенный ниже пример.

Connect-MgGraph -Scopes "User.Read.All"
$users = Get-MgUser -Filter "userType eq 'Guest' and externalUserState eq 'PendingAcceptance'" 
$users | Select-Object DisplayName, UserPrincipalName | Export-Csv "C:\Temp\GuestUsersPending.csv"

Затем вы можете использовать provisionOnDemand с PowerShell для каждого пользователя. Ограничение скорости для этого API составляет 5 запросов в 10 секунд. Дополнительные сведения см. в разделе "Известные ограничения для подготовки по запросу".

Следующие шаги