Berechtigungsverwaltung für verbundene Organisationen

Mit der Berechtigungsverwaltung können Sie mit Personen außerhalb Ihres Unternehmens zusammenzuarbeiten. Wenn Sie häufig mit vielen Benutzer*innen aus bestimmten externen Organisationen zusammenarbeiten, können Sie die Identitätsquellen dieser Organisationen als verbundene Organisationen hinzufügen. Durch verbundene Organisationen wird der Vorgang zum Anfordern des Zugriffs mehrerer Personen aus diesen Organisationen vereinfacht. Dieser Artikel beschreibt, wie Sie eine verbundene Organisation hinzufügen, sodass Sie Benutzern außerhalb Ihrer Organisation das Anfordern von Ressourcen in Ihrem Verzeichnis gestatten können.

Was ist eine verbundene Organisation?

Eine verbundene Organisation ist eine andere Organisation, mit der eine Beziehung besteht. Damit Benutzer aus dieser Organisation auf Ihre Ressourcen zugreifen können (z. B. Ihre SharePoint Online-Websites oder Apps), benötigen Sie eine Darstellung der Benutzer dieser Organisation in diesem Verzeichnis. Da die Benutzer*innen dieser Organisation in den meisten Fällen noch nicht in Ihrem Microsoft Entra-Verzeichnis enthalten sind, können Sie die Berechtigungsverwaltung nutzen, um sie bei Bedarf in Ihr Microsoft Entra-Verzeichnis zu übertragen.

Wenn Sie einen Pfad für die Anforderung des Zugriffs bereitstellen möchten und nicht sicher sind, aus welchen Organisationen diese neuen Benutzer*innen stammen könnten, können Sie eine Zugriffspaket-Zuweisungsrichtlinie für Benutzer*innen konfigurieren, die sich nicht in Ihrem Verzeichnis befinden. Wählen Sie in dieser Richtlinie die Option Alle Benutzer (verbundene Organisationen und neue externe Benutzer) aus. Wenn die anfordernde Person genehmigt wurde und keiner verbundenen Organisation in Ihrem Verzeichnis angehört, wird automatisch eine verbundene Organisation für sie erstellt.

Wenn Sie nur Einzelpersonen aus bestimmten Organisationen erlauben möchten, Zugriff anzufordern, erstellen Sie zuerst diese verbundenen Organisationen. Konfigurieren Sie dann eine Zugriffspaket-Zuweisungsrichtlinie für Benutzer*innen, die sich nicht in Ihrem Verzeichnis befinden, klicken Sie auf Bestimmte verbundene Organisationen, und wählen Sie die Organisationen aus, die Sie erstellt haben.

Mit der Berechtigungsverwaltung können Sie die Benutzer einer verbundenen Organisation auf vier Arten festlegen. Möglich sind:

  • Benutzer*innen in einem anderen Microsoft Entra-Verzeichnis (aus einer beliebigen Microsoft-Cloud)
  • Benutzer*innen in einem anderen Nicht-Microsoft-Verzeichnis, das für den SAML/WS-Fed-Identitätsanbieter (IdP)-Partnerverbund konfiguriert wurde,
  • Benutzer*innen in einem anderen Nicht-Microsoft-Verzeichnis, dessen E-Mail-Adressen allgemein und speziell für diese Organisation alle denselben Domänennamen haben.
  • Benutzer*innen mit einem Microsoft-Konto (z. B. von der Domäne live.com, wenn eine geschäftliche Notwendigkeit für die Zusammenarbeit mit Benutzer*innen besteht, die keine gemeinsame Organisation haben)

Angenommen, Sie arbeiten bei der Woodgrove Bank und möchten mit zwei externen Organisationen zusammenarbeiten. Sie möchten Benutzern aus beiden externen Organisationen Zugriff auf dieselben Ressourcen geben, aber diese beiden Organisationen haben unterschiedliche Konfigurationen:

  • Contoso verwendet noch keine Microsoft Entra-ID. Contoso-Benutzer*innen verfügen über eine E-Mail-Adresse, die mit contoso.com endet.
  • Graphic Design Institute verwendet Microsoft Entra ID, und zumindest einige der Benutzer*innen haben einen Benutzerprinzipalnamen, der mit graphicdesigninstitute.com endet.

In diesem Fall können Sie zwei verbundene Organisationen und dann ein Zugriffspaket mit einer Richtlinie konfigurieren.

  1. Stellen Sie sicher, dass die Authentifizierung mit Einmal-Passcode (One-time Passcode, OTP) per E-Mail aktiviert ist, damit sich Benutzer*innen aus diesen Domänen, die noch nicht Teil von Microsoft Entra-Verzeichnissen sind, beim Anfordern des Zugriffs oder späteren Zugriff auf Ihre Ressourcen mit Einmal-Passcodes per E-Mail authentifizieren können. Darüber hinaus müssen Sie möglicherweise Ihre Microsoft Entra B2B-Einstellungen für die externe Zusammenarbeit konfigurieren, um externen Benutzer*innen den Zugriff zu ermöglichen.
  2. Erstellen Sie eine verbundene Organisation für Contoso. Wenn Sie die Domäne contoso.com angeben, erkennt die Berechtigungsverwaltung, dass dieser Domäne kein Microsoft Entra-Mandant zugeordnet ist, und Benutzer*innen aus dieser verbundenen Organisation werden erkannt, wenn sie sich unter Verwendung einer contoso.com-E-Mail-Adresse mit einem Einmal-Passcode per E-Mail authentifizieren.
  3. Erstellen Sie eine weitere verbundene Organisation für Graphic Design Institute. Wenn Sie die Domäne graphicdesigninstitute.com angeben, erkennt die Berechtigungsverwaltung, dass dieser Domäne ein Mandant zugeordnet ist.
  4. Erstellen Sie ein Zugriffspaket in einem Katalog, der externen Benutzer*innen das Anfordern von Zugriffsberechtigungen ermöglicht.
  5. Erstellen Sie in diesem Zugriffspaket eine Zugriffspaket-Zuweisungsrichtlinie für Benutzer*innen, die sich noch nicht in Ihrem Verzeichnis befinden. Wählen Sie in dieser Richtlinie die Option Bestimmte verbundene Organisationen aus, und geben Sie die beiden verbundenen Organisationen an. Dadurch können Benutzer*innen aus jeder Organisation mit einer Identitätsquelle das Zugriffspaket anfordern, die einer der verbundenen Organisationen entspricht.
  6. Wenn externe Benutzer*innen mit einem Benutzerprinzipalnamen das Zugriffspaket anfordern, der contoso.com das enthält, authentifizieren sie sich per E-Mail. Diese E-Mail-Domäne entspricht der mit Contoso verbundenen Organisation, und die Benutzer*innen können das Paket anfordern. Unter Funktionsweise des Zugriffs für externe Benutzer*innen wird beschrieben, wie B2B-Benutzer*innen nach der Anforderung eingeladen werden und den externen Benutzer*innen der Zugriff gewährt wird.
  7. Darüber hinaus entsprechen externe Benutzer*innen, die ein Organisationskonto des Graphic Design Institute-Mandanten verwenden, mit der mit dem Graphic Design Institute verbundenen Organisation überein, und sie können das Zugriffspaket anfordern. Und da das Graphic Design Institute Microsoft Entra ID verwendet, können alle Benutzer*innen mit einem Prinzipalnamen, der mit einer anderen verifizierten Domäne übereinstimmt, die dem Graphic Design Institute-Mandanten hinzugefügt wurde, wie z. B. graphicdesigninstitute.example, ebenfalls Zugriffspakete anfordern, indem sie dieselbe Richtlinie verwenden.

Diagram of connected organizations in example and their relationships with an assignment policy and with a tenant.

Wie sich Benutzer*innen aus dem Microsoft Entra-Verzeichnis oder der Domäne authentifizieren, hängt vom Authentifizierungstyp ab. Für verbundene Organisationen gibt es folgende Authentifizierungstypen :

Eine Demonstration, wie Sie eine verbundene Organisation hinzufügen können, finden Sie im folgenden Video:

Anzeigen der Liste der verbundenen Organisationen

Tipp

Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.

Erforderliche Rolle:Globaler Administrator oder Identity Governance-Administrator

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identity Governance>Berechtigungsverwaltung>Verbundene Organisationen.

  3. Im Suchfeld können Sie anhand des Namens der verbundenen Organisation nach einer verbundenen Organisation suchen. Sie können jedoch nicht nach einem Domainnamen suchen.

Hinzufügen einer verbundenen Organisation

Führen Sie die Anweisungen in diesem Abschnitt aus, um ein externes Microsoft Entra-Verzeichnis oder eine externe Domäne als verbundene Organisation hinzuzufügen.

Erforderliche Rolle:Globaler Administrator oder Identity Governance-Administrator

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identity Governance>Berechtigungsverwaltung>Verbundene Organisationen.

  3. Wählen Sie auf der Seite Verbundene Organisationen die Option Verbundene Organisation hinzufügen aus.

    The

  4. Wählen Sie die Registerkarte Grundlagen aus, und geben Sie einen Anzeigenamen und eine Beschreibung für die Organisation ein.

    The

  5. Der Zustand wird automatisch auf Konfiguriert festgelegt, wenn Sie eine neue verbundene Organisation erstellen. Weitere Informationen zur Zustandseigenschaft einer verbundenen Organisation finden Sie unter Zustandseigenschaft verbundener Organisationen.

  6. Wählen Sie die Registerkarte Verzeichnis + Domäne und dann Verzeichnis und Domäne hinzufügen aus.

    Der Bereich Verzeichnisse und Domänen auswählen wird geöffnet.

  7. Geben Sie im Suchfeld einen Domänennamen ein, um nach dem Microsoft Entra-Verzeichnis oder der Domäne zu suchen. Sie können auch Domänen hinzufügen, die keinem Microsoft Entra-Verzeichnis zugeordnet sind. Stellen Sie sicher, dass Sie den vollständigen Domänennamen eingeben.

  8. Vergewissern Sie sich, dass Organisationsname(n) und Authentifizierungstyp(en) richtig sind. Bevor ein Zugriff auf das MyAccess-Portal möglich ist, hängt die Benutzeranmeldung vom Authentifizierungstyp für seine Organisation ab. Wenn der Authentifizierungstyp für eine verbundene Organisation Microsoft Entra ID ist, melden sich alle Benutzer*innen mit einem Konto im Verzeichnis dieser Organisation mit einer beliebigen verifizierten Domäne dieses Microsoft Entra-Verzeichnisses in ihrem Verzeichnis an und können dann den Zugriff auf Zugriffspakete anfordern, die diese verbundene Organisation zulassen. Wenn der Authentifizierungstyp Einmal-Passcode ist, können nur Benutzer mit E-Mail-Adressen aus dieser Domäne auf das MyAccess-Portal zugreifen. Nachdem sie sich mit dem Passcode authentifiziert haben, können die Benutzer eine Anforderung stellen.

    The

    Hinweis

    Der Zugriff aus einigen Domänen kann von der Microsoft Entra B2B-Zulassungs- oder Verweigerungsliste blockiert werden. Außerdem werden Benutzer*innen mit E-Mail-Adressen, für die dieselbe Domäne wie für eine verbundene Organisation für die Microsoft Entra-Authentifizierung konfiguriert ist, die sich aber nicht bei diesem Microsoft Entra-Verzeichnis authentifizieren, nicht als Teil dieser verbundenen Organisation erkannt. Weitere Informationen finden Sie unter Zulassen oder Blockieren von Einladungen für B2B-Benutzer von bestimmten Organisationen.

  9. Wählen Sie Hinzufügen aus, um das Microsoft Entra-Verzeichnis oder die Domäne hinzuzufügen. Sie können mehrere Microsoft Entra-Verzeichnisse und Domänen hinzufügen.

  10. Nachdem Sie die Microsoft Entra-Verzeichnisse oder Domänen hinzugefügt haben, wählen Sie Auswählen aus.

    Die Organisationen werden in der Liste angezeigt.

    The

  11. Wählen Sie die Registerkarte Sponsoren aus, und fügen Sie optional Sponsoren für diese verbundene Organisation hinzu.

    Sponsoren sind interne oder externe Benutzer, die sich bereits in Ihrem Verzeichnis befinden und als Ansprechpartner für die Beziehung mit dieser verbundenen Organisation fungieren. Interne Sponsoren sind Mitgliederbenutzer in Ihrem Verzeichnis. Externe Sponsoren sind Gastbenutzer aus der verbundenen Organisation, die zuvor eingeladen wurden und sich bereits in Ihrem Verzeichnis befinden. Sponsoren können als genehmigende Personen fungieren, wenn Benutzer in dieser verbundenen Organisation Zugriff auf ein Zugriffspaket anfordern. Informationen zum Einladen von Gastbenutzer*innen zu Ihrem Verzeichnis finden Sie unter Hinzufügen von Microsoft Entra B2B-Zusammenarbeitsbenutzer*innen.

    Wenn Sie Hinzufügen/Entfernen auswählen, wird ein Bereich geöffnet, in dem Sie interne oder externe Sponsoren auswählen können. Der Bereich zeigt eine ungefilterte Liste der Benutzer und Gruppen in Ihrem Verzeichnis an.

    The Sponsors pane

  12. Wählen Sie die Registerkarte Überprüfen und erstellen aus, überprüfen Sie Ihre Organisationseinstellungen, und wählen Sie dann Erstellen aus.

    The

Aktualisieren einer verbundenen Organisation

Wenn die verbundene Organisation in eine andere Domäne wechselt, sich der Name der Organisation ändert, oder wenn Sie die Sponsoren ändern möchten, können Sie die verbundene Organisation aktualisieren. Führen Sie dazu die Anweisungen in diesem Abschnitt aus.

Erforderliche Rolle:Globaler Administrator oder Identity Governance-Administrator

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identity Governance>Berechtigungsverwaltung>Verbundene Organisationen.

  3. Wählen Sie auf der Seite Verbundene Organisationen die verbundene Organisation aus, die Sie aktualisieren möchten.

  4. Wählen Sie im Übersichtsbereich der verbundenen Organisation die Option Bearbeiten aus, um den Namen, die Beschreibung oder den Zustand der Organisation zu ändern.

  5. Wählen Sie im Bereich Verzeichnis und Domäne die Option Verzeichnis und Domäne aktualisieren aus, um zu einem anderen Verzeichnis oder eine anderen Domäne zu wechseln.

  6. Wählen Sie im Bereich Sponsoren die Option Interne Sponsoren hinzufügen oder Externe Sponsoren hinzufügen aus, um einen Benutzer als Sponsor hinzuzufügen. Wenn Sie einen Sponsor entfernen möchten, wählen Sie zuerst den Sponsor und dann im rechten Bereich Löschen aus.

Löschen einer verbundenen Organisation

Wenn Sie keine Beziehung zu einem externen Microsoft Entra-Verzeichnis oder einer Domäne mehr haben oder eine vorgeschlagene verbundene Organisation nicht mehr verwenden möchten, können Sie die verbundene Organisation löschen.

Erforderliche Rolle:Globaler Administrator oder Identity Governance-Administrator

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identity Governance>Berechtigungsverwaltung>Verbundene Organisationen.

  3. Wählen Sie auf der Seite Verbundene Organisationen die zu löschende verbundene Organisation aus, um sie zu öffnen.

  4. Klicken Sie auf der Übersichtsseite der verbundenen Organisation auf Löschen, um die Organisation zu löschen.

    The connected organization Delete button

Programmgesteuertes Verwalten einer verbundenen Organisation

Mit Microsoft Graph können Sie auch verbundene Organisationen erstellen, auflisten, aktualisieren und löschen. Ein Benutzer mit einer entsprechenden Rolle und einer Anwendung, die über die delegierte EntitlementManagement.ReadWrite.All-Berechtigung verfügt, kann die API aufrufen, um connectedOrganization-Objekte aufzurufen und Sponsoren dafür festzulegen.

Verwalten von verbundenen Organisationen über Microsoft PowerShell

Sie können verbundene Organisationen auch in PowerShell mit den Cmdlets aus dem Modul Microsoft Graph PowerShell-Cmdlets für Identity Governance (Version 1.16.0 oder höher) erstellen.

Das folgende Skript veranschaulicht die Verwendung des Profils v1.0 von Graph, um alle verbundenen Organisationen abzurufen. Jede zurückgegebene verbundene Organisation enthält eine Liste namens identitySources mit den Verzeichnissen und Domänen dieser verbundenen Organisation.

Connect-MgGraph -Scopes "EntitlementManagement.ReadWrite.All"

$co = Get-MgEntitlementManagementConnectedOrganization -all

foreach ($c in $co) {
  foreach ($i in $c.identitySources) {
    write-output $c.Id $c.DisplayName $i.AdditionalProperties["@odata.type"]
  }
}

Zustandseigenschaften von verbundenen Organisationen

Es gibt zwei verschiedene Zustände für verbundene Organisationen in der Berechtigungsverwaltung – konfiguriert und vorgeschlagen:

  • Eine konfigurierte verbundene Organisation ist eine vollständig funktionsfähige verbundene Organisation, die Benutzer*innen innerhalb dieser Organisation den Zugriff auf Zugriffspakete ermöglicht. Wenn Administrator*innen im Microsoft Entra Admin Center eine neue verbundene Organisation erstellen, befindet sich diese standardmäßig im Zustand Konfiguriert. Der Grund ist, dass Administrator*innen eine solche verbundene Organisation erstellt haben, weil sie sie nutzen möchten. Wenn eine verbundene Organisation programmgesteuert über die API erstellt wird, sollte der Standardzustand Konfiguriert lauten, sofern nicht explizit ein anderer Zustand festgelegt wurde.

    Konfigurierte verbundene Organisationen werden in den Auswahlfeldern für verbundene Organisationen angezeigt und fallen in den Geltungsbereich aller Richtlinien, die auf „alle konfigurierten verbundenen Organisationen“ abzielen.

  • Bei einer vorgeschlagenen verbundenen Organisation handelt es sich um eine automatisch erstellte Organisation, die nicht von Administrator*innen erstellt oder genehmigt wurde. Wenn sich ein Benutzer außerhalb einer konfigurierten verbundenen Organisation für ein Zugriffspaket registriert, befinden sich alle automatisch erstellten verbundenen Organisationen im Zustand Vorgeschlagen, da diese Partnerschaft nicht von einem Administrator des Mandanten eingerichtet wurde.

    Vorgeschlagene verbundene Organisationen gehören in keiner Richtlinie zum Bereich der Einstellung „Alle konfigurierten verbundenen Organisationen“, können aber in Richtlinien verwendet werden, die nur auf bestimmte Organisationen abzielen.

Nur Benutzer aus konfigurierten verbundenen Organisationen können Zugriffspakete anfordern, die für Benutzer aus allen konfigurierten Organisationen verfügbar sind. Für Benutzer aus vorgeschlagenen verbundenen Organisationen stellt sich die Nutzung so dar, als gäbe es keine verbundene Organisation für diese Domäne. Diese Benutzer können nur Zugriffspakete anzeigen und anfordern, die speziell für ihre Organisation oder für einen bestimmten Benutzer gelten. Wenn Sie in Ihrem Mandanten Richtlinien haben, die „alle konfigurierten verbundenen Organisationen“ zulassen, stellen Sie sicher, dass Sie vorgeschlagene verbundene Organisationen für soziale Identitätsanbieter nicht in konfigurierte umwandeln.

Hinweis

Im Rahmen des Rollouts dieses neuen Features wurden alle verbundenen Organisationen, die vor dem 09.09.2020 erstellt wurden, als Konfiguriert angesehen. Falls Sie über ein Zugriffspaket verfügt haben, mit dem sich Benutzer aus allen Organisationen registrieren konnten, sollten Sie Ihre Liste mit den verbundenen Organisationen überprüfen, die vor diesem Datum erstellt wurden. Stellen Sie sicher, dass keine falsche Kategorisierung als Konfiguriert vorliegt. Insbesondere sollten soziale Identitätsanbieter nicht als konfiguriert gekennzeichnet werden, wenn es Zuweisungsrichtlinien gibt, die keine Genehmigung für Benutzer aus allen konfigurierten verbundenen Organisationen erfordern. Ein Administrator kann die Zustandseigenschaft (State) wie gewünscht aktualisieren. Eine Anleitung hierzu finden Sie unter Aktualisieren einer verbundenen Organisation.

Hinweis

In einigen Fällen verwenden Benutzer*innen möglicherweise zum Anfordern eines Zugriffspakets ihr persönliches Konto bei einem als Identitätsanbieter fungierenden sozialen Netzwerk, dessen E-Mail-Adresse die gleiche Domäne aufweist wie eine bestehende verbundene Organisation, die einem Microsoft Entra-Mandanten entspricht. Wenn dieser Benutzer genehmigt wird, würde dies zu einer neuen vorgeschlagenen verbundenen Organisation führen, die diese Domäne repräsentiert. Stellen Sie in diesem Fall sicher, dass die Benutzer*innen stattdessen ihr Organisationskonto verwenden, um den Zugriff erneut anzufordern. Das Portal erkennt dann, dass diese Benutzer*innen von dem konfigurierten verbundenen Microsoft Entra-Mandanten der Organisation stammen.

Nächste Schritte