Konfigurasikan pengaturan kolaborasi eksternal
Pengaturan kolaborasi eksternal memungkinkan Anda menentukan peran apa dalam organisasi Anda yang bisa mengundang pengguna eksternal untuk kolaborasi B2B. Pengaturan ini juga mencakup opsi untuk mengizinkan atau memblokir domain tertentu, dan opsi untuk membatasi apa yang bisa dilihat pengguna tamu eksternal di direktori Azure AD Anda. Opsi berikut tersedia:
Tentukan akses pengguna tamu: Azure AD memungkinkan Anda membatasi apa yang bisa dilihat pengguna tamu eksternal di direktori Azure AD. Misalnya, Anda dapat membatasi tampilan keanggotaan grup bagi pengguna tamu, atau mengizinkan tamu hanya melihat informasi profil mereka sendiri.
Tentukan siapa yang dapat mengundang tamu: Secara default, semua pengguna di organisasi Anda, termasuk pengguna tamu kolaborasi B2B, bisa mengundang pengguna eksternal ke kolaborasi B2B. Jika ingin membatasi kemampuan untuk mengirim undangan, Anda dapat mengaktifkan atau menonaktifkan undangan bagi semua orang, atau membatasi undangan pada peran tertentu.
Aktifkan pendaftaran layanan mandiri tamu: Untuk aplikasi yang Anda buat, Anda dapat membuat alur pengguna yang memungkinkan mereka mendaftar ke aplikasi dan membuat akun tamu baru. Anda dapat mengaktifkan fitur ini di pengaturan kolaborasi eksternal Anda, lalu menambahkan alur pengguna pendaftaran layanan mandiri ke aplikasi Anda.
Izinkan atau blokir domain: Anda dapat menggunakan pembatasan kolaborasi untuk mengizinkan atau menolak undangan ke domain yang Anda tentukan. Untuk detail, lihat Mengizinkan atau memblokir domain.
Untuk kolaborasi B2B dengan organisasi Azure AD lain, Anda sebaiknya juga meninjau pengaturan akses lintas penyewa untuk memastikan kolaborasi B2B masuk dan keluar serta akses cakupan ke pengguna, grup, dan aplikasi tertentu.
Mengonfigurasi setelan di portal
Masuk ke portal Azure menggunakan akun Administrator perusahaan dan buka layanan Azure Active Directory.
Pilih Identitas Eksternal>Pengaturan kolaborasi eksternal.
Di bagian Akses pengguna tamu, pilih tingkat akses yang ingin diberikan kepada pengguna tamu:

Pengguna tamu memiliki akses yang sama dengan anggota (paling inklusif) : Opsi ini memberi tamu akses yang sama ke sumber daya Azure Active Directory dan data direktori sebagai pengguna anggota.
Pengguna tamu memiliki akses terbatas ke properti dan keanggotaan objek direktori: (Default) Pengaturan ini memblokir tamu dari tugas direktori tertentu, seperti menghitung pengguna, grup, atau sumber daya direktori lainnya. Tamu dapat melihat keanggotaan semua grup yang tidak tersembunyi. Pelajari lebih lanjut tentang izin tamu default.
Akses pengguna tamu dibatasi pada properti dan keanggotaan objek direktori mereka sendiri (paling ketat) : Dengan pengaturan ini, tamu hanya dapat mengakses profil mereka sendiri. Tamu tidak diizinkan melihat profil, grup, atau keanggotaan grup pengguna lain.
Di bagian Pengaturan undangan tamu, pilih pengaturan yang sesuai:

- Siapa pun di organisasi dapat mengundang pengguna tamu termasuk tamu dan non-admin (paling inklusif) : Untuk mengizinkan tamu di organisasi mengundang tamu lain termasuk orang yang bukan anggota organisasi, pilih tombol radio ini.
- Pengguna anggota dan pengguna yang ditetapkan ke peran admin tertentu dapat mengundang pengguna tamu termasuk tamu yang memiliki izin anggota: Untuk mengizinkan pengguna dan pengguna anggota yang memiliki peran administrator khusus untuk mengundang tamu, pilih tombol radio ini.
- Hanya pengguna yang ditetapkan ke peran admin tertentu yang dapat mengundang pengguna tamu: Untuk memberi izin hanya pada pengguna yang memiliki peran administrator untuk mengundang tamu, pilih tombol radio ini. Peran administrator termasuk Administrator Global, Administrator Pengguna, dan Pengundang Tamu.
- Tidak ada satu orang pun di organisasi yang dapat mengundang pengguna tamu termasuk admin (paling ketat) : Agar semua orang di organisasi tidak dapat mengundang tamu, pilih tombol radio ini.
Catatan
Jika Anggota dapat mengundang diatur ke Tidak dan Admin dan pengguna dalam peran pengundang tamu dapat mengundang diatur ke Ya, pengguna dalam peran Pengundang Tamu akan tetap dapat mengundang tamu.
Di bagian Aktifkan pendaftaran layanan mandiri tamu melalui alur pengguna, pilih Ya jika Anda ingin dapat membuat alur pengguna yang memungkinkan pengguna mendaftar ke aplikasi. Untuk informasi selengkapnya tentang pengaturan ini, lihat Menambahkan alur pengguna pendaftaran layanan mandiri ke aplikasi.

Di bagian Pembatasan kolaborasi, Anda dapat memilih apakah akan mengizinkan atau menolak undangan ke domain yang Anda tentukan dan memasukkan nama domain tertentu dalam kotak teks. Untuk beberapa domain, masukkan setiap domain di baris baru. Untuk mengetahui informasi selengkapnya, lihat Mengizinkan atau memblokir undangan ke pengguna B2B dari organisasi tertentu.

Mengonfigurasi setelan dengan Microsoft Graph
Setelan kolaborasi eksternal dapat dikonfigurasi dengan menggunakan Microsoft Graph API:
- Untuk Pembatasan akses pengguna tamu dan Pembatasan undangan tamu, gunakan jenis sumber daya authorizationPolicy.
- Untuk setelan Aktifkan pendaftaran mandiri tamu melalui alur pengguna, gunakan jenis sumber daya authenticationFlowsPolicy.
- Untuk setelan kode sandi sekali pakai email (sekarang di halaman Semua penyedia identitas di portal Azure), gunakan jenis sumber daya emailAuthenticationMethodConfiguration.
Menetapkan peran Pengundang Tamu untuk pengguna
Dengan peran Pengundang Tamu, Anda dapat memberi setiap pengguna kemampuan untuk mengundang tamu tanpa menetapkan peran administrator global atau admin lainnya kepada mereka. Tetapkan peran Pengundang Tamu untuk individu. Kemudian, pastikan Anda mengatur Admin dan pengguna dalam peran pengundang tamu dapat mengundang ke Ya.
Berikut contoh yang memperlihatkan cara menggunakan PowerShell untuk menambahkan pengguna ke peran Pengundang Tamu:
Add-MsolRoleMember -RoleObjectId 95e79109-95c0-4d8e-aee3-d01accf2d47b -RoleMemberEmailAddress <RoleMemberEmailAddress>
Log masuk untuk pengguna B2B
Ketika pengguna B2B masuk ke penyewa sumber daya untuk berkolaborasi, log masuk dibuat di penyewa beranda dan penyewa sumber daya. Log ini mencakup informasi seperti aplikasi yang digunakan, alamat email, nama penyewa, dan ID penyewa untuk penyewa beranda dan penyewa sumber daya.
Langkah berikutnya
Lihat artikel berikut tentang kolaborasi Azure AD B2B: