External Identities في Azure Active Directory

تشير Azure AD External Identities إلى جميع الطرق التي يمكنك من خلالها التفاعل بشكل آمن مع المستخدمين خارج مؤسستك. إذا كنت ترغب في التعاون مع شركاء أو موزعين أو موردين، يمكنك مشاركة مواردك وتحديد كيف يمكن للمستخدمين الداخليين الوصول إلى المؤسسات الخارجية. إذا كنت مطوراً ينشئ تطبيقات موجهة للمستهلك، يمكنك إدارة تجارب هوية عملائك.

باستخدام External Identities، يمكن للمستخدمين الخارجيين "إحضار هوياتهم الخاصة". سواء كانت لديهم هوية رقمية صادرة من الشركات أو الحكومة، أم هوية اجتماعية غير مُدارة، مثل Google أو Facebook، يمكنهم استخدام بيانات اعتمادهم لتسجيل الدخول. يدير موفر هوية المستخدم الخارجي هوياته، كما تدير أنت الوصول إلى تطبيقاتك باستخدام Azure AD أو Azure AD B2C للحفاظ على مواردك محمية.

تكون الإمكانات التالية External Identities:

  • تعاون B2B - التعاون مع المستخدمين الخارجيين من خلال السماح لهم باستخدام هوياتهم المفضلة لتسجيل الدخول إلى تطبيقات Microsoft أو تطبيقات المؤسسات الأخرى (تطبيقات SaaS والتطبيقات المطورة خصيصا وما إلى ذلك). يتم تمثيل مستخدمي تعاون B2B في دليلك عادة كمستخدمين ضيوف.

  • الاتصال المباشر B2B - أنشئ علاقة ثقة متبادلة ثنائية الاتجاه مع مؤسسة تستخدم Azure AD أخرى للتعاون السلس. يدعم الاتصال المباشر B2B حالياً قنوات Teams المشتركة، مما يمكّن المستخدمين الخارجيين من الوصول إلى مواردك من داخل مثيلاتهم الرئيسية من Teams. لا يتم تمثيل مستخدمي الاتصال المباشر B2B في دليلك، لكنهم مرئيين من داخل قناة Teams المشتركة ويمكن مراقبتها في تقارير مركز إدارة Teams.

  • Azure AD B2C - نشر تطبيقات SaaS الحديثة أو التطبيقات المطورة خصيصاً (باستثناء تطبيقات Microsoft) للمستهلكين والعملاء، أثناء استخدام Azure AD B2C لإدارة الهوية والوصول.

بناءً على كيفية تفاعلك مع المؤسسات الخارجية وأنواع الموارد التي تحتاج إلى مشاركتها، يمكنك استخدام مجموعة من هذه الإمكانات.

External Identities overview diagram

تعاون B2B

من خلال تعاون B2B، يمكنك دعوة أي شخص لتسجيل الدخول إلى مؤسستك التي تستخدم Azure AD باستخدام بيانات الاعتماد الخاصة به حتى يتمكن من الوصول إلى التطبيقات والموارد التي تريد مشاركتها معه. استخدم تعاون B2B عندما تحتاج إلى السماح للمستخدمين الخارجيين بالوصول إلى تطبيقات Office 365 وتطبيقات خدمة تأجير البرامج (SaaS) وتطبيقات خط الأعمال، خاصةً عندما لا يستخدم الشريك Azure AD أو يكون ذلك غير عملي للمسؤولين لإعداد اتصال متبادل من خلال الاتصال المباشر B2B. لا توجد بيانات اعتماد مقترنة بمستخدمي تعاون B2B. أو بدلاً من ذلك، سيقومون بالمصادقة مع المؤسسة المحلية أو موفر الهوية، ومن ثم، ستتحقق مؤسستك من أهلية المستخدم الضيف لتعاون B2B.

هناك طرق مختلفة لإضافة مستخدمين خارجيين إلى مؤسستك لتعاون B2B:

  • يمكنك دعوة المستخدمين إلى تعاون B2B باستخدام حسابات Azure AD أو حسابات Microsoft أو الهويات الاجتماعية التي تقوم بتمكينها، مثل Google. يمكن للمسؤول استخدام مدخل Azure أو PowerShell لدعوة المستخدمين إلى تعاون B2B. يمكن للمستخدم تسجيل الدخول إلى الموارد المشتركة عن طريق عملية قبول بسيطة باستخدام حساب العمل أو المؤسسة التعليمية أو حساب البريد الإلكتروني الآخر.

  • استخدم تدفقات المستخدمين للاشتراك في الخدمة الذاتية للسماح للمستخدمين الخارجيين بالتسجيل في التطبيقات بأنفسهم. يمكن تخصيص التجربة للسماح بتسجيل الدخول باستخدام هوية عمل أو مدرسة أو اجتماعية (مصل Google أو Facebook). يمكنك أيضًا جمع معلومات حول المستخدم في أثناء عملية التسجيل.

  • استخدم إدارة استحقاق Azure AD، ميزة إدارة الهوية التي تسمح لك بإدارة الهوية والوصول للمستخدمين الخارجين على نطاق واسع، وذلك عن طريق أتمتة مهام سير عمل الطلبات وتعيينات الوصول والمراجعات وانتهاء الصلاحية.

ويتم إنشاء كائن مستخدم لمستخدم تعاون B2B في نفس الدليل كموظفين لديك. يمكن إدارة عنصر المستخدم هذا مثل عناصر المستخدم الأخرى في دليلك، وإضافته إلى المجموعات، وهكذا. يمكنك تعيين أذونات لعنصر المستخدم (للتخويل) والسماح له باستخدام بيانات الاعتماد الموجودة لديه (للمصادقة).

يمكنك استخدام إعدادات الوصول عبر المستأجرين لإدارة تعاون B2B مع مؤسسات Azure AD الأخرى. بالنسبة إلى تعاون B2B مع غير مستخدمي Azure AD الخارجيين والمؤسسات، استخدم إعدادات التعاون الخارجي.

الاتصال المباشر B2B

يعد الاتصال المباشر B2B طريقة جديدة للتعاون مع المؤسسات الأخرى التي تستخدم Azure AD. باستخدام الاتصال المباشر B2B، يمكنك إنشاء علاقات ثقة ثنائية الاتجاه مع المؤسسات الأخرى التي تستخدم Azure AD للسماح للمستخدمين بتسجيل الدخول بسلاسة إلى مواردك المشتركة والعكس صحيح. لا تتم إضافة مستخدمي الاتصال المباشر B2B كضيوف إلى دليل Azure AD الخاص بك. عندما تقوم مؤسستان بتمكين الاتصال المباشر B2B بشكل متبادل، يقوم المستخدمون بالمصادقة في مؤسستهم ويتلقون رمزاً مميزاً من مؤسسة الموارد للوصول. تعرّف على المزيد حول الاتصال المباشر B2B في Azure AD.

حالياً، يعمل الاتصال المباشر B2B على تمكين ميزة القنوات المشتركة في اتصال Teams، والتي تتيح للمستخدمين التعاون مع مستخدمين خارجيين من مؤسسات متعددة باستخدام قناة مشتركة في Teams للدردشة والمكالمات ومشاركة الملفات ومشاركة التطبيقات. بمجرد إعداد الاتصال المباشر B2B مع مؤسسة خارجية، تصبح الإمكانات التالية للقنوات المشتركة في Teams متاحة:

  • في Teams، يمكن لمالك القناة المشتركة البحث عن المستخدمين المسموح لهم من المؤسسة الخارجية وإضافتهم إلى القناة المشتركة.

  • يمكن للمستخدمين الخارجيين الوصول إلى أي قناة مشتركة في Teams دون الحاجة إلى تبديل المؤسسات أو تسجيل الدخول باستخدام حساب مختلف. من Teams، يمكن للمستخدم الخارجي الوصول إلى الملفات والتطبيقات من خلال علامة التبويب "الملفات". ويتم تحديد وصول المستخدم من خلال نُهج القناة المشتركة.

يمكنك استخدام إعدادات الوصول عبر المستأجرين لإدارة علاقات الثقة مع المؤسسات الأخرى التي تستخدم Azure AD وتحديد النُهج الواردة والصادرة للاتصال المباشر B2B.

للحصول على تفاصيل حول الموارد والملفات والتطبيقات المتوفرة لمستخدم الاتصال المباشر B2B عبر القناة المشتركة في Teams، اطلع على الدردشة والفرق والقنوات والتطبيقات& في Microsoft Teams.

Azure AD B2C

Azure AD B2C هو حل لإدارة الوصول والهوية للعميل (CIAM) يتيح لك إمكانية إنشاء رحلات مستخدم للتطبيقات الموجهة إلى المستهلك والعملاء. إذا كنت أحد مطوري الشركات أو المطورين المستقلين الذين ينشئون تطبيقات موجهة للعملاء، يمكنك التوسع إلى ملايين المستهلكين أو العملاء أو المواطنين باستخدام Azure AD B2C. يمكن للمطورين استخدام Azure AD B2C كنظام إدارة الوصول والهوية للعميل كامل المميزات لتطبيقاتهم.

باستخدام Azure AD B2C، يمكن للعملاء تسجيل الدخول باستخدام هوية تم إنشاؤها بالفعل (مثل Facebook أو Gmail). يمكنك تخصيص والتحكم في كيفية تسجيل العملاء لملفات التعريف الخاصة بهم وتسجيل دخولهم إليها وإدارتها عند استخدام تطبيقاتك.

على الرغم من أن Azure AD B2C مبني على نفس تقنية Microsoft Azure Active Directory، إلا أنه خدمة منفصلة مع بعض الاختلافات في الميزات. لمزيد من المعلومات حول كيفية اختلاف مستأجر Azure AD B2C عن مستأجر Microsoft Azure Active Directory، راجع ميزات Microsoft Azure Active Directory المدعومة في وثائق Azure AD B2C.

المقارنة بين مجموعات ميزات External Identities

يعطي الجدول التالي مقارنة مفصلة للسيناريوهات التي يمكنك تمكينها باستخدام هويات Azure AD الخارجية. في سيناريوهات B2B، يعد المستخدم الخارجي هو أي شخص غير موجود في مؤسسة تستخدم Azure AD.

تعاون B2B الاتصال المباشر B2B Azure AD B2C
⁩السيناريو الأساسي⁧ التعاون مع المستخدمين الخارجيين من خلال السماح لهم باستخدام هوياتهم المفضلة لتسجيل الدخول إلى الموارد في مؤسسة Azure AD. توفير إمكانية الوصول إلى تطبيقات Microsoft أو تطبيقاتك الخاصة (تطبيقات SaaS والتطبيقات المطورة خصيصاً وما إلى ذلك).

مثال: دعوة مستخدم خارجي لتسجيل الدخول إلى تطبيقات Microsoft أو الاشتراك كعضو ضيف في Teams.
تعاون مع مستخدمين من المؤسسات الأخرى التي تستخدم Azure AD من خلال إنشاء اتصال متبادل. يمكن استخدامها حالياً مع القنوات المشتركة في Teams، والتي يمكن للمستخدمين الخارجيين الوصول إليها من مثيلاتهم الرئيسية من Teams.

مثال: أضف مستخدماً خارجياً إلى القناة المشتركة في Teams، والتي توفر مساحة للدردشة والاتصال ومشاركة المحتوى.
نشر التطبيقات للمستهلكين والعملاء باستخدام Azure AD B2C لتجارب الهوية. إدارة الوصول والهوية لتطبيقات SaaS الحديثة أو التطبيقات المطورة خصيصاً (وليس تطبيقات Microsoft الأولى).
⁩مخصص لـ⁧ التعاون من الشركاء التجاريين من منظمات خارجية مثل الموردين، الشركاء، البائعين. قد يكون لدى هؤلاء المستخدمين أو قد لا يكون لديهم Azure AD أو تكنولوجيا معلومات مُدارة. التعاون مع شركاء الأعمال من المؤسسات الخارجية التي تستخدم Azure AD، مثل البائعين والشركاء والموردين. عملاء منتجك. تتم إدارة هؤلاء المستخدمين في دليل Azure AD منفصل.
إدارة المستخدمين يُدار مستخدمو تعاون B2B في نفس الدليل كما هو الحال مع الموظفين، باستثناء أنهم عادةً ما يُضافوا كمستخدمين ضيوف. يمكن إدارة المستخدمين الضيوف بالطريقة نفسها التي يُدار بها الموظفون، وإضافتهم إلى المجموعات نفسها، وهكذا. يمكن استخدام إعدادات الوصول عبر المستأجرين لتحديد المستخدمين الذين لديهم حق الوصول إلى تعاون B2B. لم يتم إنشاء أي عنصر مستخدم في دليل Azure AD. تحدد إعدادات الوصول عبر المستأجرين المستخدمين الذين يمكنهم الوصول إلى تعاون B2B. الاتصال المباشر. يمكن إدارة مستخدمي القناة المشتركة في Teams، ويتم تحديد وصول المستخدمين من خلال نُهج القناة المشتركة في Teams. يتم إنشاء عناصر المستخدم لمستخدمي المستهلكين في دليل Azure AD B2C. تتم إدارتهم بشكل منفصل عن دليل موظفي وشركاء المنظمة (إن وجد).
⁩موفرو الهوية المدعومين⁧ يمكن للمستخدمين الخارجيين التعاون باستخدام حسابات العمل وحسابات المؤسسات التعليمية وأي عنوان بريد إلكتروني، وموفري الهويات المستندة إلى SAML وWS-Fed وموفري الهويات الاجتماعية، مثل Gmail وFacebook. يتعاون المستخدمون الخارجيون باستخدام حسابات العمل أو حسابات المؤسسة التعليمية في Azure AD. مستخدمو المستهلكين الذين لديهم حسابات تطبيقات محلية (أي عنوان بريد إلكتروني أو اسم مستخدم أو رقم هاتف) وAzure AD والهويات الاجتماعية المختلفة المدعمة، والمستخدمين الذين لديهم هويات صادرة عن الشركات والحكومة عبر اتحاد موفري الهويات المستندة إلى SAML/WS-Fed.
⁩تسجيل الدخول الأحادي (SSO)⁧ تسجيل الدخول الأحادي إلى كل التطبيقات المتصلة بـAzure AD مدعومة. على سبيل المثال، يمكنك توفير الوصول إلى تطبيقات Microsoft 365 أو التطبيقات المحلية، وإلى تطبيقات SaaS الأخرى مثل Salesforce أو Workday. تسجيل الدخول الأحادي للقناة المشتركة في Teams. تسجيل الدخول الأحادي إلى التطبيقات المملوكة للعميل ضمن مستأجري Azure AD B2C مدعوم. تسجيل الدخول الأحادي إلى Microsoft 365، أو إلى تطبيقات Microsoft SaaS الأخرى غير مدعوم.
الترخيص والفوترة بناءً على المستخدمين النشطين شهرياً (MAU)، بما في ذلك تعاون B2B ومستخدمي Azure AD B2C. تعرف على المزيد حول أسعار External Identities وإعداد الفوترة لـ B2B. تستند إلى المستخدمين النشطين شهرياً (MAU)، بما في ذلك تعاون B2B، والاتصال المباشر B2B، ومستخدمي Azure AD B2C. تعرف على المزيد حول أسعار External Identities وإعداد الفوترة لـ B2B. بناءً على المستخدمين النشطين شهرياً (MAU)، بما في ذلك تعاون B2B ومستخدمي Azure AD B2C. تعرف على المزيد حول أسعار External Identities وإعداد الفوترة لـ Azure AD B2C.
⁩نهج الأمان والامتثال⁧ مُدار من قبل المؤسسة المضيفة/الداعية (على سبيل المثال، مع نُهج الوصول المشروط وإعدادات الوصول عبر المستأجرين). مُدار من قبل المؤسسة المضيفة/الداعية (على سبيل المثال، مع نُهج الوصول المشروط وإعدادات الوصول عبر المستأجرين). اطلع أيضاً على وثائق Teams. تديرها المنظمة عن طريق الوصول المشروط وحماية الهوية.
إدراج علامة تجارية تُستخدم العلامة التجارية للمنظمة المضيفة/ الداعية. بالنسبة لشاشات تسجيل الدخول، يتم استخدام العلامة التجارية للمؤسسة الرئيسية للمستخدم. في القناة المشتركة، يتم استخدام العلامة التجارية لمؤسسة الموارد. العلامة التجارية القابلة للتخصيص بالكامل لكل تطبيق أو منظمة.
⁩مزيد من المعلومات⁧ ⁩منشور المدونة⁧⁩، ⁧⁩الوثائق⁧ الوثائق ⁩صفحة المنتج⁧⁩، ⁧⁩الوثائق⁧

إدارة ميزات External Identities

يعد تعاون Azure AD B2B والاتصال المباشر B2B من ميزات Azure AD، ويتم إدارتهما في مدخل Azure من خلال خدمة Azure Active Directory. للتحكم في التعاون الوارد والصادر، يمكنك استخدام مجموعة من إعدادات الوصول عبر المستأجرين وإعداداتالتعاون الخارجي.

إعدادات الوصول عبر المستأجرين (معاينة)

تتيح لك إعدادات الوصول عبر المستأجرين إدارة تعاون B2B والتواصل المباشر B2B والمؤسسات مع المؤسسات الأخرى التي تستخدم Azure AD. يمكنك تحديد كيف يمكن لمؤسسات Azure AD الأخرى التعاون معك (الوصول الوارد)، وكيف يمكن لمستخدميك التعاون مع مؤسسات Azure AD الأخرى (الوصول الصادر). تتيح لك عناصر التحكم متعددة المراحل تحديد الأشخاص والمجموعات والتطبيقات في مؤسستك وفي المؤسسات الخارجية التي تستخدم Azure AD، والتي يمكنها المشاركة في تعاون B2B والاتصال المباشر B2B. يمكنك أيضاً الوثوق في مطالبات الجهاز والمصادقة المتعددة العوامل (MFA) (المطالبات المتوافقة والمطالبات المُسجلة عبر hybrid Azure AD) من مؤسسات Azure AD الأخرى.

  • تحدد الإعدادات الافتراضية للوصول عبر المستأجرين الإعدادات الأساسية الواردة والصادرة لكل من تعاون B2B والتواصل المباشر B2B. مبدئياً، يتم تكوين إعداداتك الافتراضية للسماح بتعاون B2B الوارد والصادر مع المؤسسات الأخرى التي تستخدم Azure AD ولحظر الاتصال المباشر B2B مع جميع المؤسسات التي تستخدم Azure AD. يمكنك تغيير هذه الإعدادات الأولية لإنشاء تكوينك الافتراضي.

  • إعدادات الوصول الخاصة بالمؤسسة تتيح لك تكوين إعدادات مخصصة لمؤسسات Azure AD الفردية. بمجرد إضافة مؤسسة وتخصيص إعدادات الوصول عبر المستأجرين مع هذه المؤسسة، ستكون لهذه الإعدادات الأسبقية على الإعدادات الافتراضية. على سبيل المثال، يمكنك تعطيل تعاون B2B والتواصل المباشر B2B مع جميع المؤسسات الخارجية افتراضياً، ولكن يمكنك تمكين هذه الميزات لـ Fabrikam فقط.

لمزيد من المعلومات، راجع Cross-tenant access in Azure AD External Identities.

إعدادات التعاون الخارجية

تحدد إعدادات التعاون الخارجي ما إذا كان بإمكان المستخدمين إرسال دعوات تعاون B2B إلى المستخدمين الخارجيين ومستوى وصول المستخدمين الضيوف إلى دليلك. باستخدام هذه الإعدادات، يمكنك القيام بالتالي:

  • تحديد أذونات المستخدم الضيف. يسمح لك Microsoft Azure AD بتقييد ما يمكن للمستخدمين الضيوف الخارجيين رؤيته في دليل Microsoft Azure AD. على سبيل المثال، يمكنك تقييد طريقة عرض المستخدمين الضيوف لعضويات المجموعة، أو السماح للضيوف بعرض معلومات ملفات التعريف الخاصة بهم فقط.

  • حدد من يمكنه دعوة ضيوف. بشكل افتراضي، يمكن لجميع المستخدمين في مؤسستك، بما في ذلك المستخدمين الضيوف لتعاون B2B، دعوة مستخدمين خارجيين إلى تعاون B2B. إذا كنت تريد تقييد إمكانية إرسال الدعوات، يمكنك تشغيل الدعوات أو إيقاف تشغيلها للجميع، أو قصر الدعوات على أدوار معينة.

  • السماح بالمجالات أو حظرها. اختر إذا ما كنت تريد السماح بالدعوات إلى المجالات التي تحددها أو عدم السماح بها. للاطلاع على التفاصيل، راجع السماح بالمجالات أو حظرها.

لمزيد من المعلومات، راجع كيفية تكوين إعدادات تعاون B2B الخارجي.

كيفية عمل التعاون الخارجي وإعدادات الوصول عبر المستأجرين معاً

تعمل إعدادات التعاون الخارجية على مستوى الدعوة، بينما تعمل إعدادات الوصول عبر المستأجرين على مستوى المصادقة.

تُستخدم إعدادات الوصول عبر المستأجرين وإعدادات التعاون الخارجي لإدارة جانبين مختلفين من تعاون B2B. تتحكم إعدادات الوصول عبر المستأجرين فيما إذا كان بإمكان المستخدمين المصادقة مع مستأجري Azure AD الخارجيين، كما أنها تنطبق على تعاون B2B الوارد والصادر. في المقابل، تحدد إعدادات التعاون الخارجية أيًا من المستخدمين مسموح له بإرسال دعوات تعاون B2B إلى مستخدمين خارجيين من أي مؤسسة.

عند التفكير في استخدام تعاون B2B مع مؤسسة Azure AD خارجية محددة، ستحتاج إلى تقييم إذا ما كانت إعدادات الوصول عبر المستأجرين تسمح بتعاون B2B مع تلك المؤسسة، وما إذا كانت إعدادات التعاون الخارجي تسمح للمستخدمين بإرسال دعوات إلى نطاق هذه المؤسسة. نضرب فيما يلي بعض الأمثلة:

  • مثال 1: سبق لك أن أضفت (مؤسسة Azure AD) إلى قائمة المجالات المحظورة في إعدادات التعاون الخارجية، ولكن إعدادات الوصول عبر المستأجرين تمكّن تعاون B2B لجميع مؤسسات Azure AD. في هذه الحالة، يتم تطبيق الإعداد الأكثر تقييداً. ستمنع إعدادات التعاون الخارجي لديك المستخدمين من إرسال دعوات إلى المستخدمين في adatum.com.

  • مثال 2: يمكنك السماح بتعاون B2B مع Fabrikam من إعدادات الوصول عبر المستأجرين، ولكن بعد ذلك يمكنك إضافة إلى المجالات المحظورة في إعدادات التعاون الخارجي. لن يتمكن المستخدمون من دعوة مستخدمين ضيوف من Fabrikam، ولكن سيتمكن ضيوف Fabrikam الحاليون من الاستمرار في استخدام تعاون B2B.

إدارة Azure Active Directory B2C

Azure AD B2C هو دليل مستقل يستند إلى المستهلك يمكنك إدارته في مدخل Azure من خلال خدمة Azure AD B2C. كل مستأجر Azure AD B2C مستقل ومميز مقارنة بمستأجري Azure AD B2C وAzure Active Directory الآخرين. تجربة مدخل Azure AD B2C مشابهة لـ Azure AD، ولكن هناك اختلافات رئيسية، مثل إمكانية تخصيص رحلات المستخدم باستخدام Identity Experience Framework.

للحصول على تفاصيل حول تكوين وإدارة Azure AD B2C، راجع وثائق Azure AD B2C.

هناك العديد من تقنيات Azure AD المرتبطة بالتعاون مع المؤسسات والمستخدمين الخارجيين. أثناء تصميم نموذج تعاون الهويات الخارجية، ضع في اعتبارك هذه الميزات الأخرى.

إدارة استحقاق Azure AD لتسجيل المستخدم الضيف B2B

كمنظمة دعوة، قد لا تعرف مسبقًا من هم المتعاونون الخارجيون الأفراد الذين يحتاجون إلى الوصول إلى مواردك. تحتاج إلى طريقة للمستخدمين من الشركات الشريكة لتسجيل أنفسهم بسياسات تتحكم بها. إذا كنت تريد تمكين المستخدمين في المؤسسات الأخرى من طلب الوصول، وحصولهم بمجرد الموافقة على حسابات ضيوف وتعيينهم إلى مجموعات وتطبيقات ومواقع SharePoint Online، يمكنك استخدام إدارة استحقاق Azure AD لتكوين النُهج التي تدير الوصول للمستخدمين الخارجيين.

Azure AD Microsoft Graph API لتعاون B2B

تتوفر Microsoft Graph APIs لإنشاء ميزات External Identities وإدارتها.

  • واجهة برمجة تطبيقات إعدادات الوصول عبر المستأجرين: تتيح لك واجهة برمجة تطبيقات الوصول عبر المستأجرين في Microsoft Graph إنشاء نُهج التعاون المباشر B2B وتعاون B2B التي يمكن تكوينها في مدخل Azure برمجياً. باستخدام API، يمكنك إعداد نُهج التعاون الوارد والصادر للسماح بالميزات أو حظرها للجميع بشكل افتراضي وتقييد الوصول إلى مؤسسات ومجموعات ومستخدمين وتطبيقات محددة. تسمح لك API أيضاً بقبول مطالبات الأجهزة والمصادقة المتعددة العوامل (المطالبات المتوافقة والمطالبات المُسجلة عبر hybrid Azure AD) من مؤسسات Azure AD الأخرى.

  • مدير دعوة تعاون B2B: يتوفر API مدير الدعوة لـ Microsoft Graph لإنشاء تجارب إلحاق للمستخدمين الضيوف لـ B2B. يمكنك استخدام create invitation API لإرسال دعوة مخصصة بالبريد الإلكتروني تلقائياً وبشكل مباشر إلى مستخدم B2B، على سبيل المثال. أو يمكن لتطبيقك استخدام InviteRedeemUrl الذي تم إرجاعه في استجابة الإنشاء لصياغة دعوتك الخاصة (من خلال آلية الاتصال التي تختارها) للمستخدم المدعو.

الوصول المشروط

يمكن للمؤسسات فرض نُهج الوصول المشروط لمستخدمي تعاون B2B والاتصال المباشر B2B الخارجيين بنفس الطريقة المستخدمة لتمكينها للموظفين بدوام كامل وأعضاء المؤسسة. بالنسبة إلى السيناريوهات عبر المستأجرين لـ Azure AD، إذا كانت نُهج الوصول المشروط تتطلب توافقاً مع المصادقة المتعددة العوامل أو توافقاً مع الجهاز، يمكنك الآن الوثوق بمطالبات التوافق مع المصادقة المتعددة العوامل والجهاز من المؤسسة الرئيسية لمستخدم خارجي. عند تمكين إعدادات الثقة، أثناء المصادقة، سوف يتحقق Azure AD من بيانات اعتماد المستخدم لمطالبة المصادقة المتعددة العوامل أو معرّف الجهاز لتحديد ما إذا تم الوفاء بالنُهج. إذا كان الأمر كذلك، سيتمكن المستخدم الخارجي من تسجيل الدخول بسلاسة إلى المورد المشترك. أو بدلاً من ذلك، سيتم بدء مطالبة جهاز أو مصادقة متعددة العوامل في مستأجر المستخدم المحلي. تعرف على المزيد حول تدفق المصادقة والوصول المشروط للمستخدمين الخارجيين.

تطبيق متعدد المستأجرين

إذا كنت تقدم أحد تطبيقات البرامج كخدمة (SaaS) للعديد من المؤسسات، فيمكنك تكوين التطبيق الخاص بك لقبول عمليات تسجيل الدخول من أي مستأجر Azure Active Directory (Azure AD). يسمى هذا التكوين جعل التطبيق الخاص بك متعددة المستأجرين. سيتمكن المستخدمون في أي مستأجر Azure AD من تسجيل الدخول إلى طلبك بعد الموافقة على استخدام حسابهم مع التطبيق الخاص بك. راجع كيفية تمكين عمليات تسجيل الدخول للمستأجرين المتعددين.

الخطوات التالية