Compartir vía


Información general: Acceso entre inquilinos con id. externa de Microsoft Entra

Se aplica a: Círculo verde con una marca de verificación blanca dentro inquilinos de recursos de trabajo Círculo blanco con un símbolo X gris. inquilinos externos (más información)

Las organizaciones de Microsoft Entra pueden usar la configuración de acceso entre inquilinos de External ID para administrar cómo colaboran con otras organizaciones de Microsoft Entra y con otras nubes de Microsoft Azure a través de la colaboración B2B y la conexión directa B2B. La configuración de acceso entre inquilinos proporciona un control pormenorizado sobre la colaboración con organizaciones externas de Microsoft Entra. Controlan el acceso entrante, que es la forma en que otros colaboran con usted, y el acceso saliente, que es la forma en que los usuarios colaboran con organizaciones externas de Microsoft Entra. Además, esta configuración también le permite confiar en la autenticación multifactor (MFA) y las notificaciones de dispositivo, incluidas las notificaciones de compatibilidad y notificaciones de unión híbridas a Microsoft Entra, de otras organizaciones de Microsoft Entra.

En este artículo se describe la configuración de acceso entre inquilinos, que se usa para administrar la colaboración B2B y la conexión directa B2B con organizaciones externas de Microsoft Entra, incluidas las nubes de Microsoft. Hay más opciones de configuración disponibles para la colaboración B2B con identidades que no son de Microsoft Entra (por ejemplo, identidades sociales o cuentas externas no administradas por TI). Esta configuración de colaboración externa incluye opciones para restringir el acceso de los usuarios invitados, especificar quién puede invitar a invitados y permitir o bloquear dominios.

Importante

Microsoft comenzó a trasladar a los clientes que utilizan configuraciones de acceso entre inquilinos a un nuevo modelo de almacenamiento el 30 de agosto de 2023. Es posible que observe una entrada en sus registros de auditoría que le informa que su configuración de acceso entre inquilinos se actualizó a medida que la tarea automatizada migra su configuración. Durante un breve período mientras se procesa la migración, no podrá realizar cambios en la configuración. Si no puede realizar un cambio, espere unos instantes e intente el cambio de nuevo. Una vez que se complete la migración, ya no tendrá un límite de 25 kb de espacio de almacenamiento y no habrá más límites en la cantidad de socios que puede agregar.

Administración del acceso externo con la configuración de entrada y salida

La configuración de acceso entre inquilinos con identidades externas administra la forma en la que colabora con otras organizaciones de Microsoft Entra. Esta configuración determina tanto el nivel de acceso de entrada a los recursos que tienen los usuarios de las organizaciones de Microsoft Entra externas, como el nivel de acceso de salida que tienen los usuarios a las organizaciones externas.

En el diagrama siguiente se muestra la configuración de acceso de entrada y salida entre inquilinos. El inquilino de recursos de Microsoft Entra es el inquilino que contiene los recursos que se van a compartir. En la colaboración B2B, el inquilino de recursos es el inquilino que invita (por ejemplo, el inquilino corporativo al que desea invitar a los usuarios externos). El inquilino principal del usuario de Microsoft Entra es el inquilino en el que se administran los usuarios externos.

Diagrama de información general de la configuración de acceso entre inquilinos.

De forma predeterminada, la colaboración B2B con otras Microsoft Entra está habilitada y la conexión directa B2B está bloqueada. Pero la siguiente configuración de administración completa le permite administrar ambas características.

  • La configuración de acceso saliente controla si los usuarios pueden acceder a los recursos de una organización externa. Puede aplicar esta configuración a todos los usuarios o especificar usuarios, grupos y aplicaciones concretos.

  • La configuración del acceso de entrada controla si los usuarios de organizaciones externas de Microsoft Entra pueden acceder a los recursos de su organización. Puede aplicar esta configuración a todos los usuarios o especificar usuarios, grupos y aplicaciones concretos.

  • La configuración de confianza (entrante) determina si las directivas de acceso condicional confían en la autenticación multifactor (MFA), el dispositivo compatible y las notificaciones de dispositivos unidos a Microsoft Entra híbrido de una organización externa si sus usuarios ya han cumplido estos requisitos en sus inquilinos principales. Por ejemplo, cuando se configuran las opciones de confianza para confiar en MFA, las directivas de MFA se siguen aplicando a usuarios externos, pero los usuarios que ya han completado MFA en sus inquilinos principales no tendrán que volver a completar MFA en el inquilino.

Configuración predeterminada

La configuración predeterminada de acceso entre inquilinos se aplica a todas las organizaciones de Microsoft Entra externas al inquilino, excepto las organizaciones para las que ha configurado los ajustes de la organización. Puede cambiar la configuración predeterminada, pero la configuración predeterminada inicial para la colaboración B2B y la conexión directa B2B es la siguiente:

  • B2B collaboration: Todos sus usuarios internos están habilitados para la colaboración B2B de manera predeterminada. Esta opción significa que los usuarios pueden invitar a invitados externos para acceder a los recursos y se pueden invitar a organizaciones externas como invitados. MFA y las notificaciones de dispositivos de otras organizaciones de Microsoft Entra no son de confianza.

  • Conexión directa B2B: no se establece ninguna relación de confianza de conexión directa B2B de forma predeterminada. Microsoft Entra ID bloquea todas las funcionalidades de conexión directa B2B entrante y saliente para todos los inquilinos de Microsoft Entra externos.

  • Configuración organizativa: De manera predeterminada, no se agrega ninguna organización a la configuración de la organización. Por lo tanto, todas las organizaciones externas de Microsoft Entra están habilitadas para la colaboración B2B con su organización.

  • Sincronización entre inquilinos: en la sincronización entre inquilinos, los usuarios de otros inquilinos no se sincronizan en su inquilino.

Estas configuraciones predeterminadas se aplican a la colaboración B2B con otros inquilinos de Microsoft Entra en la misma nube de Microsoft Azure. En escenarios entre nubes, la configuración predeterminada funciona un poco diferente. Consulte la configuración de la nube de Microsoft más adelante en este artículo.

Configuración de la organización

Para configurar opciones específicas de la organización, agregue una organización y modifique la configuración de entrada y salida de esa organización. La configuración de la organización tiene prioridad sobre la configuración predeterminada.

  • Colaboración B2B: utilice la configuración de acceso entre inquilinos para administrar la colaboración B2B entrante y saliente y el acceso de ámbito a usuarios, grupos y aplicaciones específicos. Puede establecer una configuración predeterminada que se aplique a todas las organizaciones externas y, a continuación, crear configuraciones individuales específicas de la organización según sea necesario. Mediante la configuración de acceso entre inquilinos, también puede confiar en la autenticación multifactor (MFA) y las notificaciones de dispositivo (notificaciones de compatibilidad y notificaciones de unión a Microsoft Entra híbrido) de otras organizaciones de Microsoft Entra.

    Sugerencia

    Se recomienda excluir a los usuarios externos de la directiva de registro de MFA de Protección de identidad si va a confiar en la MFA para usuarios externos. Cuando ambas directivas están presentes, los usuarios externos no podrán satisfacer los requisitos de acceso.

  • Conexión directa B2B: para esta conexión, use la configuración de la organización para configurar una relación de confianza mutua con otra organización de Microsoft Entra. Tanto la organización como la organización externa deben habilitar mutuamente la conexión directa B2B mediante la configuración de las opciones de acceso entre inquilinos entrantes y salientes.

  • Puede usar la configuración de colaboración externa para limitar quién puede invitar a usuarios externos, permitir o bloquear dominios específicos de B2B y establecer restricciones en el acceso de los usuarios invitados al directorio.

Configuración de canje automático

La configuración de canje automático es de tipo de confianza organizativa de entrada y salida. De este modo, se canjean automáticamente invitaciones a fin de que los usuarios no tengan que aceptar el aviso de consentimiento la primera vez que acceden al inquilino de destino o al recurso. Esta configuración es una casilla con el siguiente nombre:

  • Canjee automáticamente las invitaciones con el inquilino<inquilino>

Captura de pantalla que muestra la casilla Canje automático de entrada.

Comparación de la configuración en diferentes escenarios

La configuración de canje automático se aplica a la sincronización entre inquilinos, la colaboración B2B y la conexión directa B2B en las situaciones siguientes:

  • Cuando los usuarios se crean en un inquilino de destino mediante la sincronización entre inquilinos.
  • Cuando los usuarios se agregan a un inquilino de recursos mediante la colaboración B2B.
  • Cuando los usuarios acceden a los recursos de un inquilino de recursos mediante la conexión directa B2B.

En la tabla siguiente se muestra la comparación de esta configuración habilitada en los distintos escenarios:

Elemento Sincronización entre inquilinos Colaboración B2B Conexión directa B2B
Configuración de canje automático Obligatorio Opcionales Opcionales
Los usuarios reciben un correo electrónico de invitación de colaboración B2B No No N/D
Los usuarios deben aceptar un mensaje de consentimiento No N.º No
Los usuarios reciben un correo electrónico de notificación de colaboración B2B No N/D

Esta configuración no afecta a las experiencias de consentimiento de la aplicación. Para más información, consulte Experiencia de consentimiento para aplicaciones en Microsoft Entra ID. Esta configuración no es compatible con algunas organizaciones en distintos entornos de nube de Microsoft, como Azure Commercial y Azure Government.

La configuración de canje automático solo suprimirá la solicitud de consentimiento y el correo electrónico de invitación si el inquilino de inicio u origen (salida) y el inquilino de destino o recurso (entrada) comprueban esta configuración.

Diagrama en el que se muestra la configuración de canje automático para entrada y salida.

En la tabla siguiente se muestra el comportamiento de la solicitud de consentimiento para los usuarios del inquilino de origen cuando se comprueba la configuración de canje automático para distintas combinaciones de configuración de acceso entre inquilinos.

Inquilino de inicio u origen Inquilino de recurso o destino Comportamiento de solicitud de consentimiento
para usuarios de inquilinos de origen
Outbound Entrante
Icono de marca de comprobación. Icono de marca de comprobación. Suprimida
Icono de marca de comprobación. Icono de desactivación de la marca de comprobación. No suprimida
Icono de desactivación de la marca de comprobación. Icono de marca de comprobación. No suprimida
Icono de desactivación de la marca de comprobación. Icono de desactivación de la marca de comprobación. No suprimida
Entrante Outbound
Icono de marca de comprobación. Icono de marca de comprobación. No suprimida
Icono de marca de comprobación. Icono de desactivación de la marca de comprobación. No suprimida
Icono de desactivación de la marca de comprobación. Icono de marca de comprobación. No suprimida
Icono de desactivación de la marca de comprobación. Icono de desactivación de la marca de comprobación. No suprimida

Para configurar esta opción mediante Microsoft Graph, consulte la API de actualización crossTenantAccessPolicyConfigurationPartner. Para obtener información sobre cómo crear una experiencia de incorporación propia, consulte Administrador de invitaciones de colaboración B2B.

Para obtener más información, consulte Configuración de sincronización entre inquilinos, Configuración del acceso entre inquilinos para la Colaboración B2B, Configuración de acceso entre inquilinos para la Conexión directa B2B.

Canje configurable

Con el canje configurable, se puede personalizar el orden de los proveedores de identidades con los que los usuarios invitados podrán iniciar sesión cuando acepten la invitación. Se puede habilitar la característica y especificar el orden de canje en la pestaña Orden de canje.

Captura de pantalla de la pestaña orden de canje.

Cuando un usuario invitado selecciona el vínculo Aceptar invitación de un correo electrónico de invitación, Microsoft Entra ID canjea automáticamente la invitación basándose en el orden de canje predeterminado. Al cambiar el orden del proveedor de identidades en la nueva pestaña Orden de canje, el nuevo orden invalidará el orden de canje predeterminado.

Los proveedores de identidades principales y los proveedores de identidades de reserva se encuentran en la pestaña Orden de canje.

Los proveedores de identidades principales son los que tienen federaciones con otros orígenes de autenticación. Los proveedores de identidades de reserva son los que se usan cuando un usuario no coincide con un proveedor de identidades principal.

Los proveedores de identidades de reserva pueden ser una cuenta de Microsoft (MSA), un código de acceso de un solo uso de correo electrónico o ambos. No es posible deshabilitar ambos proveedores de identidades de reserva, pero sí se pueden deshabilitar todos los proveedores de identidades principales y solo usar proveedores de identidades de reserva para opciones de canje.

Al usar esta característica, tenga en cuenta las siguientes limitaciones conocidas:

  • Si un usuario de Microsoft Entra ID que tiene una sesión de inicio de sesión único (SSO) existente se autentica mediante un código de acceso de un solo uso (OTP) de correo electrónico, debe elegir Usar otra cuenta y volver a escribir su nombre de usuario para desencadenar el flujo de OTP. De lo contrario, el usuario recibirá un error que indica que la cuenta no existe en el inquilino de recursos.

  • Si los usuarios invitados solo pueden usar el código de acceso de un solo uso de correo electrónico para canjear una invitación, en ese momento se les bloquea el uso de SharePoint. Esta limitación es específica de los usuarios de Microsoft Entra ID que realizan el canje a través de OTP. Todos los demás usuarios no se verán afectados.

  • Cuando el usuario tiene el mismo correo electrónico en sus cuentas de Microsoft Entra ID y Microsoft, se le pedirá que elija entre usar su cuenta de Microsoft Entra ID o su cuenta de Microsoft, incluso después de que el administrador haya deshabilitado la cuenta de Microsoft como método de canje. Se permite elegir la cuenta de Microsoft como opción de canje, incluso si el método está deshabilitado.

Federación directa para dominios comprobados de Microsoft Entra ID

La federación del proveedor de identidades SAML/WS-Fed (federación directa) ahora es compatible con los dominios comprobados de Microsoft Entra ID. Esta característica permite configurar una federación directa con un proveedor de identidades externo para un dominio comprobado en Microsoft Entra.

Nota:

Asegúrese de que el dominio no se compruebe en el mismo inquilino en el que esté intentando configurar la Federación directa. Una vez que haya configurado una federación directa, configure la preferencia de canje del inquilino y mueva el proveedor de identidades SAML/WS-Fed a través de Microsoft Entra ID a través de la nueva configuración de acceso entre inquilinos de canje configurable.

Cuando el usuario invitado canjee la invitación, verá una pantalla de consentimiento tradicional y, a continuación, se le redirigirá a la página Aplicaciones. En el inquilino de recursos, el perfil de este usuario de federación directa muestra que la invitación se ha canjeado correctamente y que la federación externa figura como emisor.

Captura de pantalla del proveedor de federación directa en identidades de usuario.

Impedir que los usuarios B2B canjeen una invitación mediante cuentas Microsoft

Ahora puede impedir que los usuarios invitados B2B usen las cuentas de Microsoft para canjear invitaciones. En su lugar, usarán un código de acceso de un solo uso enviado a su correo electrónico como proveedor de identidades de reserva. No se les permite usar una cuenta de Microsoft existente para canjear invitaciones ni se les pide que creen una nueva. Para habilitar esta característica en la configuración del orden de canje, desactive las cuentas de Microsoft en las opciones del proveedor de identidades de reserva.

Captura de pantalla de la opción proveedores de identidades de reserva.

Siempre debe tener al menos un proveedor de identidades de reserva activo. Por lo tanto, si decide deshabilitar las cuentas de Microsoft, debe habilitar la opción de código de acceso de un solo uso por correo electrónico. Los usuarios invitados existentes que ya inician sesión con cuentas de Microsoft siguen haciéndolo para futuros inicios de sesión. Para aplicarles la nueva configuración, debe restablecer su estado de canje.

Configuración de la sincronización entre inquilinos

La configuración de la sincronización entre inquilinos es de tipo organizativa únicamente de entrada para permitir que el administrador de un inquilino de origen sincronice los usuarios en un inquilino de destino. Esta configuración es una casilla con el nombre Permitir que los usuarios se sincronicen en este inquilino especificado en el inquilino de destino. Esta configuración no afecta a las invitaciones B2B creadas mediante otros procesos, como la invitación manual o la administración de derechos de Microsoft Entra.

Captura de pantalla que muestra la pestaña de sincronización entre inquilinos con la casilla Permitir que los usuarios se sincronicen en este inquilino.

Para configurar este valor mediante Microsoft Graph, vea la API de actualización crossTenantIdentitySyncPolicyPartner. Para obtener más información, vea Configuración de la sincronización entre inquilinos.

Restricciones de inquilino

Con la configuración de restricciones de inquilino, puede controlar los tipos de cuentas externas que los usuarios pueden usar en los dispositivos que administra, entre los que se incluyen:

  • Cuentas que los usuarios han creado en inquilinos desconocidos.
  • Cuentas que las organizaciones externas han proporcionado a los usuarios para que puedan acceder a los recursos de esa organización.

Se recomienda configurar las restricciones de inquilino para no permitir estos tipos de cuentas externas y usar la colaboración B2B en su lugar. La colaboración B2B le ofrece la posibilidad de:

  • Usar el acceso condicional y forzar la autenticación multifactor para los usuarios de colaboración B2B.
  • Administración de los accesos entrantes y salientes.
  • Finalizar las sesiones y las credenciales cuando cambie el estado de empleo de un usuario de colaboración B2B o sus credenciales se infringen.
  • Usar los registros de inicio de sesión para ver detalles sobre el usuario de colaboración B2B.

Las restricciones de inquilino son independientes de otras opciones de acceso entre inquilinos, por lo que cualquier configuración de entrada, salida o confianza que haya configurado no afectará a las restricciones de inquilino. Para obtener más información sobre cómo configurar las restricciones de inquilino, consulte Configuración de restricciones de inquilino V2.

Configuración de la nube de Microsoft

La configuración de la nube de Microsoft le permite colaborar con organizaciones de diferentes nubes de Microsoft Azure. Con la configuración de la nube de Microsoft, puede establecer una colaboración B2B mutua entre las nubes siguientes:

  • Nube comercial de Microsoft Azure y Microsoft Azure Government
  • Nube comercial Microsoft Azure y Microsoft Azure operado por 21Vianet (operado por 21Vianet)

Nota:

Microsoft Azure Government incluye las nubes Office GCC-High y DoD.

Para configurar la colaboración B2B, ambas organizaciones configuran sus opciones de nube de Microsoft para habilitar la nube del socio. Así, cada organización usa el Id. de inquilino del socio para buscar y agregar al socio a su configuración organizativa. Desde ahí, cada organización puede permitir que la configuración de acceso entre inquilinos predeterminada se aplique al socio, o bien puede configurar opciones de entrada y salida específicas de cada socio. Después de establecer la colaboración B2B con un socio en otra nube, podrá hacer lo siguiente:

  • Use la colaboración B2B para invitar a un usuario del inquilino del socio a acceder a los recursos de su organización, incluidas las aplicaciones de línea de negocio web, las aplicaciones SaaS y los sitios, documentos y archivos de SharePoint Online.
  • Use la colaboración B2B para compartir contenido de Power BI con un usuario del inquilino asociado.
  • Aplique directivas de acceso condicional al usuario de colaboración B2B y opte por confiar en la autenticación multifactor o en las notificaciones del dispositivo (notificaciones compatibles y notificaciones unidas a Microsoft Entra híbrido) que vienen del inquilino principal del usuario.

Nota:

No se admite la conexión directa B2B para la colaboración con inquilinos de Microsoft Entra en otra nube de Microsoft.

Para conocer los pasos de configuración, consulte Configuración de la nube de Microsoft para la colaboración B2B.

Configuración predeterminada en escenarios entre nubes

Para colaborar con un inquilino de socio en una nube de Microsoft Azure diferente, ambas organizaciones deben habilitar mutuamente la colaboración B2B entre sí. El primer paso es habilitar la nube del socio en la configuración entre inquilinos. Al habilitar por primera vez otra nube, la colaboración B2B se bloquea para todos los inquilinos de esa nube. Debe agregar el inquilino con el que desea colaborar a la configuración de la organización y, en ese momento, la configuración predeterminada solo entrará en vigor para ese inquilino. Puede permitir que la configuración predeterminada permanezca en vigor o puede modificar la configuración de la organización para el inquilino.

Consideraciones importantes

Importante

Cambiar la configuración de entrada o salida predeterminada para bloquear el acceso podría bloquear el acceso crítico para la empresa existente a las aplicaciones de su organización u organizaciones asociadas. Asegúrese de usar las herramientas que se describen en este artículo y consulte con las partes interesadas del negocio para identificar el acceso necesario.

  • Para configurar las opciones de acceso entre inquilinos en Azure Portal, necesitará una cuenta con al menos un administrador de seguridad o un rol personalizado.

  • Para configurar valores de confianza o aplicar opciones de acceso a usuarios, grupos o aplicaciones específicos, necesitará una licencia Microsoft Entra ID P1. Se requiere la licencia en el inquilino que configure. En el caso de la conexión directa B2B, donde se requiere una relación de confianza mutua con otra organización de Microsoft Entra, necesitará una licencia de Microsoft Entra ID P1 en ambos inquilinos.

  • La configuración de acceso entre inquilinos se usa para administrar la colaboración B2B y conexión directa B2B con otras organizaciones de Microsoft Entra. Para la colaboración B2B con identidades que no son de Microsoft Entra (por ejemplo, identidades sociales o cuentas externas no administradas por TI), use configuración de colaboración externa. La configuración de colaboración externa incluye opciones de colaboración B2B para restringir el acceso de los usuarios invitados, especificar quién puede invitar a invitados y permitir o bloquear dominios.

  • Para aplicar la configuración de acceso a usuarios, grupos o aplicaciones específicos de una organización externa, deberá ponerse en contacto con la organización para obtener información antes de realizar la configuración. Obtenga sus identificadores de objeto de usuario, identificadores de objeto de grupo o identificadores de aplicación (identificadores de aplicación cliente o identificadores de aplicación de recursos) para que pueda tener como destino la configuración correctamente.

    Sugerencia

    Es posible que pueda encontrar los identificadores de aplicación de las aplicaciones en organizaciones externas mediante la comprobación de los registros de inicio de sesión. Consulte la sección Identificación de los inicios de sesión entrantes y salientes.

  • La configuración de acceso que configure para usuarios y grupos debe coincidir con la configuración de acceso de las aplicaciones. No se permiten configuraciones en conflicto y verá mensajes de advertencia si intenta configurarlas.

    • Ejemplo 1: si bloquea el acceso a todos los usuarios y grupos externos, también se debe bloquear el acceso a todas las aplicaciones.

    • Ejemplo 2: si permite el acceso a todos los usuarios (o usuarios o grupos específicos), se le impedirá bloquear todo el acceso a aplicaciones externas; se debe permitir el acceso a al menos una aplicación.

  • Si quiere permitir la conexión directa B2B con una organización externa y las directivas de acceso condicional requieren MFA, debe configurar los valores de confianza de entrada para aceptar notificaciones de MFA de la organización.

  • Si bloquea el acceso a todas las aplicaciones de manera predeterminada, los usuarios no podrán leer correos electrónicos cifrados con Microsoft Rights Management Service, también conocido como Cifrado de mensajes de Office 365 (OME). Para evitar este problema, se recomienda configurar las opciones de salida para permitir que los usuarios accedan a este identificador de aplicación: 00000012-0000-0000-c000-000000000000. Si solo permite esta aplicación, el acceso a todas las demás aplicaciones estará bloqueado de forma predeterminada.

Roles personalizados para administrar la configuración de acceso entre inquilinos

Su organización puede definir roles personalizados para administrar la configuración de acceso entre inquilinos. Estos roles permiten un control preciso sin depender de roles de administración integrados.

Administrador de acceso entre inquilinos

Este rol puede administrar todos los valores en la configuración de acceso entre inquilinos, incluida la configuración predeterminada y basada en la organización. Este rol debe asignarse a los usuarios que necesiten administrar todos los valores en la configuración de acceso entre inquilinos.

Se recomiendan las siguientes acciones para este rol.

Acciones
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update
microsoft.directory/crossTenantAccessPolicy/basic/update
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/default/b2bDirectConnect/update
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update
microsoft.directory/crossTenantAccessPolicy/partners/create
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/partners/delete
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/basic/update
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/create
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update

Lector de acceso entre inquilinos

Este rol puede leer todos los valores en la configuración de acceso entre inquilinos, incluida la configuración predeterminada y basada en la organización. Este rol debe asignarse a los usuarios que solo necesitan revisar los valores en la configuración de acceso entre inquilinos, pero no administrarlos.

Se recomiendan las siguientes acciones para este rol.

Acciones
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read

Administrador de asociados de acceso entre inquilinos

Este rol puede administrar todo lo relacionado con los asociados y leer la configuración predeterminada. Este rol debe asignarse a los usuarios que necesiten administrar la configuración basada en la organización, pero que no puedan cambiar la configuración predeterminada.

Se recomiendan las siguientes acciones para este rol.

Acciones
microsoft.directory.tenantRelationships/standard/read
microsoft.directory/crossTenantAccessPolicy/standard/read
microsoft.directory/crossTenantAccessPolicy/basic/update
microsoft.directory/crossTenantAccessPolicy/default/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update
microsoft.directory/crossTenantAccessPolicy/partners/create
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update
microsoft.directory/crossTenantAccessPolicy/partners/delete
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/basic/update
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/create
microsoft.directory/crossTenantAccessPolicy/partners/identitySynchronization/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/standard/read
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update

Protección de acciones administrativas de acceso entre inquilinos

Las acciones que modifican la configuración de acceso entre inquilinos se consideran acciones protegidas y se pueden proteger además con directivas de acceso condicional. Para obtener más información y los pasos de configuración, consulte Acciones protegidas.

Identificación de los inicios de sesión entrantes y salientes

Hay varias herramientas disponibles para ayudarle a identificar el acceso que necesitan los usuarios y asociados antes de establecer la configuración de acceso entrante y saliente. Para asegurarse de que no quita el acceso que necesitan los usuarios y asociados, debe examinar el comportamiento de inicio de sesión actual. Realizar este paso preliminar ayudará a evitar la pérdida de acceso deseado tanto para los usuarios finales como para los usuarios asociados. Sin embargo, en algunos casos estos registros solo se conservan durante 30 días, por lo que se recomienda encarecidamente que hable con las partes interesadas del negocio para asegurarse de que no se pierde el acceso necesario.

Script de PowerShell de actividad de inicio de sesión entre inquilinos

Para revisar la actividad de inicio de sesión de usuario asociada a organizaciones externas, use la actividad de inicio de sesión de usuario entre inquilinos script de PowerShell. Por ejemplo, para ver todos los eventos de inicio de sesión disponibles para la actividad entrante (usuarios externos que acceden a recursos en el inquilino local) y la actividad de salida (usuarios locales que acceden a los recursos de una organización externa), ejecute el siguiente comando:

Get-MSIDCrossTenantAccessActivity -SummaryStats -ResolveTenantId

La salida es un resumen de todos los eventos de inicio de sesión disponibles para la actividad entrante y saliente, enumerada por el id. de organización externo y el nombre de la organización externa.

Script de PowerShell de registros de inicio de sesión

Para determinar el acceso de los usuarios a organizaciones externas de Microsoft Entra, use el cmdlet Get-MgAuditLogSignIn del SDK de PowerShell de Microsoft Graph para ver los datos de los registros de inicio de sesión de los últimos 30 días. Por ejemplo, ejecute el siguiente comando:

#Initial connection
Connect-MgGraph -Scopes "AuditLog.Read.All"
Select-MgProfile -Name "beta"

#Get external access
$TenantId = "<replace-with-your-tenant-ID>"

Get-MgAuditLogSignIn -Filter "ResourceTenantId ne '$TenantID'" -All:$True |
Group-Object ResourceTenantId,AppDisplayName,UserPrincipalName |
Select-Object count,@{n='Ext TenantID/App User Pair';e={$_.name}}

La salida es una lista de inicios de sesión salientes iniciados por los usuarios en aplicaciones de organizaciones externas.

Azure Monitor

Si su organización se suscribe al servicio de Azure Monitor, use el libro actividad de acceso entre inquilinos (disponible en la galería de libros de supervisión en Azure Portal) para explorar visualmente los inicios de sesión entrantes y salientes durante períodos de tiempo más largos.

Sistemas de administración de eventos e información de seguridad (SIEM)

Si su organización exporta los registros de inicio de sesión a un sistema de administración de eventos e información de seguridad (SIEM), puede recuperar la información necesaria del sistema SIEM.

Identificación de cambios en la configuración del acceso entre inquilinos

Los registros de auditoría de Microsoft Entra capturan toda la actividad en torno a los cambios y la actividad en la configuración del acceso entre inquilinos. Para auditar los cambios en la configuración del acceso entre inquilinos, use la categoríaCrossTenantAccessSettings para filtrar toda la actividad y mostrar los cambios realizados en la configuración del acceso entre inquilinos.

Captura de pantalla de los registros de auditoría para la configuración del acceso entre inquilinos.

Pasos siguientes

Configuración del acceso entre inquilinos para la colaboración B2BConfiguración de la configuración de acceso entre inquilinos para la Conexión directa B2B