Vue d’ensemble de la collaboration B2B

La collaboration B2B est une fonctionnalité de Microsoft Entra External ID, qui vous permet de proposer à des utilisateurs invités de collaborer avec votre organisation. Azure AD B2B Collaboration vous permet de partager de manière sécurisée les applications et services de votre organisation avec des utilisateurs externes, tout en conservant le contrôle sur vos propres données d’entreprise. Collaborez de manière sécurisée avec des partenaires externes, grands ou petits, même s’ils ne disposent pas de Microsoft Entra ID ou d’un service informatique.

Diagram illustrating B2B collaboration.

Un simple processus d’invitation et d’échange d’invitation permet à vos partenaires d’utiliser leurs propres informations d’identification pour accéder aux ressources de votre société. Vous pouvez également activer des flux d’utilisateur d’inscription libre-service pour permettre aux utilisateurs externes de s’inscrire à des applications ou des ressources. Une fois que l’utilisateur externe a accepté l’invitation ou terminé l’inscription, il est représenté dans votre répertoire sous la forme d’un objet utilisateur. Le type d’utilisateur de ces utilisateurs de collaboration B2B est généralement défini sur « invité » et leur nom d’utilisateur principal contient l’identificateur #EXT#.

Les développeurs peuvent utiliser les API interentreprises Microsoft Entra pour personnaliser le processus d’invitation ou écrire des applications, par exemple des portails d’inscription en libre-service. Pour obtenir des informations sur les licences et les tarifs relatifs aux utilisateurs invités, consultez la section Tarifs de la solution ID externe Microsoft Entra.

Important

La fonctionnalité de code secret à usage unique par e-mail est désormais activée par défaut pour tous les nouveaux locataires et pour tous les locataires existants où vous ne l’avez pas explicitement désactivée. Quand cette fonctionnalité est désactivée, la méthode d’authentification de secours consiste à inviter les invités à créer un compte Microsoft.

Collaborer avec tous les partenaires qui utilisent leur propre identité

Avec Microsoft Entra B2B, le partenaire utilise sa propre solution de gestion des identités. Il n’existe donc aucun frais d’administration externes pour votre organisation. Les utilisateurs invités peuvent se connecter à vos applications et services avec leurs propres identités professionnelles, scolaires ou sociales.

  • Le partenaire utilise ses propres identités et informations d’identification, qu’il dispose ou non d’un compte Microsoft Entra.
  • Vous n’avez pas à gérer les comptes externes ni les mots de passe.
  • Vous n’avez pas à synchroniser les comptes ni à gérer les cycles de vie des comptes.

Gérer B2B Collaboration avec d’autres organisations et clouds

La collaboration B2B est activée par défaut, mais des paramètres d’administration complets vous permettent de contrôler votre collaboration B2B entrante et sortante avec des partenaires et des organisations externes :

  • Pour une collaboration B2B avec d’autres organisations Microsoft Entra, utilisez les paramètres d’accès interlocataire. Gérez la collaboration B2B entrante et sortante, et limitez l’accès à des utilisateurs, groupes et applications spécifiques. Définissez une configuration par défaut qui s’applique à toutes les organisations externes, puis créez des paramètres individuels spécifiques à l’organisation en fonction des besoins. Avec les paramètres d'accès interlocataire, vous pouvez également approuver les revendications d'authentification multifacteur (MFA) ainsi que les revendications d'appareil (revendications conformes et revendications de jonctions Microsoft Entra hybrides) provenant d'autres organisations Microsoft Entra.

  • Utilisez les paramètres de collaboration externe pour définir les personnes autorisées à inviter des utilisateurs externes, autoriser ou bloquer des domaines spécifiques B2B et définir des restrictions sur l’accès des utilisateurs invités à votre répertoire.

  • Utilisez les paramètres Microsoft Cloud pour établir une collaboration B2B mutuelle entre le cloud global Microsoft Azure et Microsoft Azure Government ou Microsoft Azure géré par 21Vianet.

Inviter facilement des utilisateurs invités à partir du Centre d’administration Microsoft Entra

En tant qu’administrateur, vous pouvez facilement ajouter des utilisateurs invités à votre organisation dans le centre d’administration.

  • Créez un utilisateur invité dans Microsoft Entra ID, de la même façon que vous ajoutez un nouvel utilisateur.
  • Attribuez des utilisateurs invités à des applications ou à des groupes.
  • Envoyez un e-mail d’invitation contenant un lien d’échange, ou envoyez un lien direct vers l’application que vous souhaitez partager.

Screenshot showing the Invite a new guest user invitation entry page.

  • Les utilisateurs invités suivent quelques étapes d’échange simples pour se connecter.

Screenshot showing the Review permissions page.

Autoriser l’inscription en libre-service

Avec un flux utilisateur d’inscription en libre-service, vous pouvez créer une expérience d’inscription pour des utilisateurs externes qui souhaitent accéder à vos applications. Dans le cadre du processus d’inscription, vous pouvez fournir des options pour différents fournisseurs d’identité de réseaux sociaux ou d’entreprise, et collecter des informations sur l’utilisateur. En savoir plus sur l’inscription en libre-service et sa configuration.

Vous pouvez également utiliser des connecteurs d’API pour intégrer vos flux d’utilisateur d’inscription en libre-service à des systèmes cloud externes. Vous pouvez vous connecter avec des workflows d’approbation personnalisés, effectuer une vérification de l’identité, valider des informations fournies par l’utilisateur, et bien plus encore.

Screenshot showing the user flows page.

Utiliser des stratégies pour partager vos applications et vos services de manière sécurisée

Vous pouvez utiliser des stratégies d’authentification et d’autorisation pour protéger le contenu de votre entreprise. Les stratégies d’accès conditionnel, telles que l’authentification multifacteur, peuvent être appliquées :

  • Au niveau du locataire
  • Au niveau de l’application
  • Pour certains utilisateurs invités afin de protéger les données et les applications d’entreprise

Screenshot showing the Conditional Access option.

Déléguer à chaque propriétaire d’application ou de groupe la gestion de ses propres utilisateurs invités

Vous pouvez déléguer la gestion des utilisateurs invités aux propriétaires d’applications, afin qu’ils puissent les ajouter directement aux applications qu’ils souhaitent partager, qu’il s’agisse ou non d’une application Microsoft.

  • Les administrateurs configurent la gestion des applications et des groupes libre-service.
  • Les utilisateurs qui ne sont pas administrateurs utilisent leur panneau d’accès pour ajouter des utilisateurs invités aux applications ou aux groupes.

Screenshot showing the Access panel for a guest user.

Personnaliser l’expérience d’intégration des utilisateurs invités B2B

Intégrez vos partenaires externes de façon personnalisée en fonction des besoins de votre organisation.

Intégrer avec des fournisseurs d’identité

La solution ID externe Microsoft Entra prend en charge les fournisseurs d’identité externes tels que Facebook, les comptes Microsoft, Google ou les fournisseurs d’identité d’entreprise. Vous pouvez configurer la fédération avec des fournisseurs d’identité. Ainsi, vos utilisateurs externes peuvent se connecter avec leurs comptes sociaux ou d’entreprise existants au lieu de créer un compte uniquement pour votre application. En savoir plus sur les fournisseurs d’identité pour les identités externes.

Screenshot showing the Identity providers page.

Intégration à SharePoint et OneDrive

Vous pouvez activer l’intégration à SharePoint et OneDrive pour partager des fichiers, des dossiers, des éléments de liste, des bibliothèques de documents et des sites avec des personnes extérieures à votre organisation, tout en utilisant Azure B2B pour l’authentification et la gestion. Les utilisateurs avec lesquels vous partagez des ressources sont généralement ajoutés à votre annuaire en tant qu’invités, et les autorisations et les groupes fonctionnent de la même façon pour ces invités, comme c’est le cas pour les utilisateurs internes. Quand vous activez l’intégration à SharePoint et OneDrive, vous activez également la fonctionnalité de code secret à usage unique par e-mail dans Microsoft Entra B2B pour servir de méthode d’authentification de secours.

Screenshot of the email one-time-passcode setting.

Étapes suivantes