Share via


Conversión de cuentas de invitado locales en cuentas de invitado de Microsoft Entra B2B

Con Microsoft Entra ID (Microsoft Entra B2B), los usuarios externos colaboran con sus identidades. Aunque las organizaciones pueden emitir nombres de usuario y contraseñas locales para usuarios externos, no se recomienda este enfoque. Microsoft Entra B2B tiene seguridad mejorada, menor coste y menos complejidad, en comparación con la creación de cuentas locales. Además, si la organización emite credenciales locales que administran usuarios externos, puede usar Microsoft Entra B2B en su lugar. Usa la guía de este documento para hacer la transición.

Más información: Planeamiento de una implementación de colaboración de Microsoft Entra B2B

Antes de empezar

Este artículo es el número 10 de una serie de 10 artículos. Se recomienda leer los artículos en orden. Ve a la sección Pasos siguientes para ver toda la serie.

Identificación de aplicaciones externas

Antes de migrar cuentas locales a Microsoft Entra B2B, confirme las aplicaciones y las cargas de trabajo a las que pueden acceder los usuarios externos. Por ejemplo, para las aplicaciones hospedadas en el entorno local, valide que la aplicación esté integrada con Microsoft Entra ID. Las aplicaciones locales son una buena razón para crear cuentas locales.

Más información: Concesión a los usuarios B2B de Microsoft Entra ID acceso a las aplicaciones locales

Recomendamos que las aplicaciones externas tengan un inicio de sesión único (SSO) y un aprovisionamiento integrado con Microsoft Entra ID para obtener la mejor experiencia del usuario final.

Identificar de cuentas de invitado locales

Identifique las cuentas que se van a migrar a Microsoft Entra B2B. Las identidades externas en Active Directory se pueden identificar con un par atributo-valor. Por ejemplo, hacer ExtensionAttribute15 = External para los usuarios externos. Si estos usuarios están configurados con Microsoft Entra Connect Sync o la sincronización en la nube de Microsoft Entra Connect, configure los usuarios externos sincronizados para que tengan los atributos UserType establecidos en Guest. Si los usuarios están configurados como cuentas solo en la nube, puedes modificar los atributos de usuario. Principalmente, identifica a los usuarios que se van a convertir en B2B.

Asignación de cuentas de invitado locales a identidades externas

Identificar identidades de usuario o correos electrónicos externos. Confirma que la cuenta local (v-lakshmi@contoso.com) es un usuario con la identidad principal y la dirección de correo electrónico: lakshmi@fabrikam.com. Para identificar identidades domésticas:

  • El patrocinador del usuario externo proporciona la información
  • El usuario externo proporciona la información
  • Si la información es conocida y almacenada consulta una base de datos interna

Después de asignar cuentas locales externas a identidades, agrega identidades externas o correo electrónico al atributo user.mail en cuentas locales.

Comunicaciones del usuario final

Notificar a los usuarios externos el tiempo de migración. Comunica las expectativas, por ejemplo, cuando los usuarios externos deben dejar de usar una contraseña actual para habilitar la autenticación mediante credenciales domésticas y corporativas. Las comunicaciones pueden incluir campañas de correo electrónico y anuncios.

Migración de las cuentas de invitado locales a Microsoft Entra B2B

Una vez que las cuentas locales tengan atributos user.mail rellenados con la identidad externa y el correo electrónico, convierta las cuentas locales en Microsoft Entra B2B mediante la invitación a la cuenta local. Puedes usar PowerShell o Microsoft Graph API.

Más información: invitar a usuarios internos a la colaboración B2B

Consideraciones posteriores a la migración

Si las cuentas locales de usuarios externos se sincronizaron desde las instalaciones, reduce su huella local y usa cuentas de invitado B2B. Puede:

  • Realizar la transición de cuentas locales de usuarios externos a Microsoft Entra B2B y dejar de crear cuentas locales
    • Invitar a usuarios externos en Microsoft Entra ID
  • Aleatorizar las contraseñas de cuenta local del usuario externo para evitar la autenticación en recursos locales
    • Esta acción garantiza que la autenticación y el ciclo de vida del usuario se conecten a la identidad principal del usuario externo

Pasos siguientes

Use la siguiente serie de artículos para obtener más información sobre cómo proteger el acceso externo a los recursos. Se recomienda seguir el orden indicado.

  1. Determinación de la posición de seguridad para el acceso externo con Microsoft Entra ID

  2. Detección del estado actual de la colaboración externa en su organización

  3. Creación de un plan de seguridad para el acceso a recursos

  4. Protección del acceso externo con grupos en Microsoft Entra ID y Microsoft 365

  5. Transición a la colaboración controlada con la colaboración B2B de Microsoft Entra

  6. Administración del acceso externo con la administración de derechos de Microsoft Entra

  7. Administración del acceso externo a los recursos mediante directivas de acceso condicional

  8. Control del acceso externo a los recursos en Microsoft Entra ID mediante etiquetas de confidencialidad

  9. Proteger el acceso externo a Microsoft Teams, SharePoint y OneDrive para la Empresa con Microsoft Entra ID (se encuentra aquí)

  10. Convertir cuentas de invitado locales en cuentas de invitado de Microsoft Entra B2B (se encuentra aquí)