External Identities di Azure Active Directory

Azure AD External Identities mengacu pada semua cara Anda dapat berinteraksi dengan aman dengan pengguna di luar organisasi Anda. Jika ingin berkolaborasi dengan mitra, distributor, pemasok, atau vendor, Anda dapat berbagi sumber daya dan menentukan bagaimana pengguna internal Anda dapat mengakses organisasi eksternal. Jika Anda adalah seorang pengembang yang membuat aplikasi konsumen, Anda dapat mengelola pengalaman identitas pelanggan Anda.

Dengan External Identities, pengguna eksternal dapat "membawa identitas mereka sendiri". Baik mereka memiliki identitas digital perusahaan atau yang diterbitkan pemerintah, atau identitas sosial yang tidak dikelola seperti Google atau Facebook, mereka dapat menggunakan informasi masuk mereka sendiri untuk masuk. Penyedia identitas pengguna eksternal mengelola identitas mereka, dan Anda mengelola akses ke aplikasi Anda dengan Azure AD atau Azure AD B2C untuk menjaga sumber daya Anda tetap terlindungi.

Kemampuan berikut membentuk External Identities:

  • Kolaborasi B2B - Berkolaborasi dengan pengguna eksternal dengan membiarkan mereka menggunakan identitas pilihan mereka untuk masuk ke aplikasi Microsoft atau aplikasi perusahaan lainnya (aplikasi SaaS, aplikasi yang dikembangkan khusus, dll.). Pengguna kolaborasi B2B diwakili di direktori Anda, biasanya sebagai pengguna tamu.

  • Koneksi langsung B2B - Membangun kepercayaan dua arah bersama dengan organisasi Azure AD lain untuk kolaborasi tanpa hambatan. Koneksi langsung B2B saat ini mendukung saluran bersama Teams, sehingga memungkinkan pengguna eksternal untuk mengakses sumber daya Anda dari dalam instans asal Teams mereka. Pengguna koneksi langsung B2B tidak terwakili di direktori Anda, tetapi mereka terlihat dari dalam saluran bersama Teams dan dapat dipantau di laporan pusat admin Teams.

  • Azure AD B2C - Terbitkan aplikasi SaaS modern atau aplikasi yang dikembangkan khusus (tidak termasuk aplikasi Microsoft) kepada konsumen dan pelanggan, saat menggunakan Azure AD B2C untuk manajemen identitas dan akses.

Tergantung pada bagaimana Anda ingin berinteraksi dengan organisasi eksternal dan jenis sumber daya yang perlu Anda bagikan, Anda dapat menggunakan kombinasi kemampuan ini.

Diagram gambaran umum Identitas Eksternal.

Kolaborasi B2B

Dengan Kolaborasi B2B, Anda dapat mengundang siapa pun untuk masuk ke organisasi Azure AD Anda menggunakan informasi masuk mereka sendiri sehingga mereka dapat mengakses aplikasi dan sumber daya yang ingin Anda bagikan dengan mereka. Gunakan kolaborasi B2B saat Anda perlu mengizinkan pengguna eksternal mengakses aplikasi Office 365, software-as-a-service (SaaS), dan aplikasi lini bisnis, terutama ketika mitra tidak menggunakan Azure AD atau administrator kesulitan menyiapkan koneksi bersama melalui koneksi langsung B2B. Tidak ada informasi masuk yang terkait dengan pengguna kolaborasi B2B. Sebaliknya, mereka mengautentikasi dengan organisasi asal atau penyedia identitas mereka, dan kemudian organisasi Anda memeriksa kelayakan pengguna tamu untuk kolaborasi B2B.

Ada berbagai cara untuk menambahkan pengguna eksternal ke organisasi Anda untuk kolaborasi B2B:

  • Undang pengguna ke kolaborasi B2B menggunakan akun Azure AD, akun Microsoft, atau identitas sosial yang Anda aktifkan, seperti Google. Admin dapat menggunakan portal Azure atau PowerShell untuk mengundang pengguna ke kolaborasi B2B. Pengguna masuk ke sumber daya bersama menggunakan proses penukaran sederhana dengan pekerjaan, sekolah, atau akun email lainnya.

  • Gunakan alur pengguna pendaftaran layanan mandiri untuk memungkinkan pengguna eksternal mendaftar untuk aplikasi itu sendiri. Pengalaman dapat disesuaikan untuk memungkinkan pendaftaran dengan identitas kerja, sekolah, atau sosial (seperti Google atau Facebook). Anda juga dapat mengumpulkan informasi tentang pengguna selama proses pendaftaran.

  • Gunakan manajemen pengelolaan pemberian hak Azure AD, sebuah fitur pemerintahan yang memungkinkan Anda mengelola identitas dan mengakses skala pengguna eksternal dengan mengotomatiskan akses permintaan alur kerja, penetapan akses, ulasan, dan kedaluwarsa.

Objek pengguna dibuat untuk pengguna kolaborasi B2B di direktori yang sama dengan karyawan Anda. Objek pengguna ini dapat dikelola seperti objek pengguna lain di direktori Anda, ditambahkan ke grup, dan sebagainya. Anda dapat menetapkan izin ke objek pengguna (untuk otorisasi) sambil membiarkan mereka menggunakan informasi masuk yang ada (untuk autentikasi).

Anda dapat menggunakan pengaturan akses lintas penyewa untuk mengelola kolaborasi B2B dengan organisasi Azure AD lainnya dan di seluruh Microsoft Azure cloud. Untuk kolaborasi B2B dengan pengguna dan organisasi eksternal non-Azure AD, gunakan pengaturan kolaborasi eksternal.

Koneksi langsung B2B

Koneksi langsung B2B adalah cara baru untuk berkolaborasi dengan organisasi Azure AD lainnya. Saat ini fitur ini berfungsi dengan saluran bersama Microsoft Teams. Dengan koneksi langsung B2B, Anda membuat hubungan kepercayaan dua arah dengan organisasi Azure AD lainnya agar pengguna dapat masuk ke sumber daya bersama Anda dengan mulus dan sebaliknya. Pengguna koneksi langsung B2B tidak ditambahkan sebagai tamu ke direktori Azure AD Anda. Ketika dua organisasi saling mengaktifkan koneksi langsung B2B, pengguna mengautentikasi di organisasi asal mereka dan menerima token akses dari organisasi sumber daya. Pelajari lebih lanjut tentang koneksi langsung B2B di Azure AD.

Saat ini, koneksi langsung B2B memungkinkan fitur saluran bersama Teams Connect, yang memungkinkan pengguna Anda berkolaborasi dengan pengguna eksternal dari beberapa organisasi dengan saluran bersama Teams untuk obrolan, panggilan, berbagi file, dan berbagi aplikasi. Setelah Anda menyiapkan koneksi langsung B2B dengan organisasi eksternal, kemampuan saluran bersama Teams berikut akan tersedia:

  • Dalam Teams, pemilik saluran bersama dapat mencari pengguna yang diizinkan dari organisasi eksternal dan menambahkannya ke saluran bersama.

  • Pengguna eksternal dapat mengakses saluran bersama Teams tanpa harus beralih organisasi atau masuk dengan akun lain. Dari dalam Teams, pengguna eksternal dapat mengakses file dan aplikasi melalui tab File. Akses pengguna ditentukan oleh kebijakan saluran bersama.

Gunakan pengaturan akses lintas penyewa untuk mengelola hubungan kepercayaan dengan organisasi Azure AD lainnya dan menentukan kebijakan masuk dan keluar untuk koneksi langsung B2B.

Untuk detail tentang sumber daya, file, dan aplikasi, yang tersedia untuk pengguna koneksi langsung B2B melalui saluran bersama Teams, lihat Obrolan, tim, saluran, & aplikasi di Microsoft Teams.

Azure AD B2C

Azure AD B2C adalah solusi Manajemen Identitas dan Akses Pelanggan (CIAM) yang memungkinkan Anda membangun perjalanan pengguna untuk aplikasi yang menghadap konsumen dan pelanggan. Jika Anda adalah pebisnis atau pengembang individu yang membuat aplikasi yang berhadapan dengan pelanggan, Anda dapat menskalakan ke jutaan konsumen, pelanggan, atau warga negara dengan menggunakan Azure AD B2C. Pengembang dapat menggunakan Azure AD B2C sebagai sistem CIAM berfitur lengkap untuk aplikasi mereka.

Dengan Azure AD B2C, pelanggan dapat masuk dengan identitas yang telah mereka buat (seperti Facebook atau Gmail). Anda dapat sepenuhnya menyesuaikan dan mengontrol cara pelanggan mendaftar, masuk, dan mengelola profil mereka saat menggunakan aplikasi Anda.

Meskipun Azure AD B2C dibangun di atas teknologi yang sama dengan Azure AD, ini merupakan layanan terpisah dengan beberapa perbedaan fitur. Untuk informasi selengkapnya tentang perbedaan penyewa Azure AD B2C dengan penyewa Azure AD, lihat Fitur Azure AD yang didukung di dokumentasi Azure AD B2C.

Membandingkan set fitur External Identities

Tabel berikut ini memberikan perbandingan terperinci tentang skenario yang bisa Anda aktifkan dengan Azure AD External Identities. Dalam skenario B2B, pengguna eksternal adalah siapa saja yang tidak berada di organisasi Azure AD Anda.

Kolaborasi B2B Koneksi langsung B2B Azure AD B2C
Skenario utama Berkolaborasi dengan pengguna eksternal dengan mengizinkan mereka menggunakan identitas pilihan mereka untuk masuk ke sumber daya di organisasi Azure AD Anda. Menyediakan akses ke aplikasi Microsoft atau aplikasi Anda sendiri (aplikasi SaaS, aplikasi yang dikembangkan khusus, dll.).

Contoh: Undang pengguna eksternal untuk masuk ke aplikasi Microsoft Anda atau menjadi anggota tamu di Teams.
Berkolaborasi dengan pengguna dari organisasi Azure AD lainnya dengan membuat koneksi bersama. Saat ini koneksi dapat digunakan dengan saluran bersama Teams, yang dapat diakses pengguna eksternal dari dalam instans asal Teams mereka.

Contoh: Tambahkan pengguna eksternal ke saluran bersama Teams, yang menyediakan ruang untuk mengobrol, menelepon, dan berbagi konten.
Terbitkan aplikasi kepada konsumen dan pelanggan yang menggunakan Azure AD B2C untuk pengalaman identitas. Menyediakan manajemen identitas dan akses untuk SaaS modern atau aplikasi yang dikembangkan secara khusus (bukan aplikasi Microsoft pihak pertama).
Ditujukan untuk Berkolaborasi dengan mitra bisnis dari organisasi eksternal seperti pemasok, mitra, vendor. Pengguna ini mungkin atau mungkin tidak memiliki Azure AD atau IT terkelola. Berkolaborasi dengan mitra bisnis dari organisasi eksternal yang menggunakan Azure AD, seperti pemasok, mitra, vendor. Pelanggan produk Anda. Pengguna ini dikelola dalam direktori Azure AD terpisah.
Manajemen Pengguna Pengguna kolaborasi B2B dikelola dalam direktori yang sama dengan karyawan, tetapi biasanya dianotasikan sebagai pengguna tamu. Pengguna tamu dapat dikelola dengan cara yang sama seperti karyawan, ditambahkan ke grup yang sama, dan sebagainya. Pengaturan akses lintas penyewa dapat digunakan untuk menentukan pengguna mana yang memiliki akses ke kolaborasi B2B. Tidak ada objek pengguna yang dibuat di direktori Azure AD Anda. Pengaturan akses lintas penyewa menentukan pengguna mana yang memiliki akses ke kolaborasi B2B. koneksi langsung. Pengguna saluran bersama dapat dikelola dalam Teams, dan akses pengguna ditentukan oleh kebijakan saluran bersama Teams. Objek pengguna dibuat untuk pengguna pelanggan di direktori Azure AD B2C Anda. Mereka dikelola secara terpisah dari direktori karyawan dan mitra organisasi (jika ada).
Penyedia identitas didukung Pengguna eksternal dapat berkolaborasi menggunakan akun kerja, akun sekolah, alamat email apa pun, SAML, dan penyedia identitas WS-Fed, serta penyedia identitas sosial seperti Gmail, dan Facebook. Pengguna eksternal berkolaborasi menggunakan akun kerja Azure AD atau akun sekolah. Pengguna pelanggan dengan akun aplikasi lokal (alamat email, nama pengguna, atau nomor telepon), Azure AD, berbagai identitas sosial yang didukung, dan pengguna dengan identitas perusahaan dan pemerintah melalui SAML/WS-Fed berdasarkan federasi IdP.
Single sign-on (SSO) SSO ke semua aplikasi yang terhubung dengan Azure AD didukung. Misalnya, Anda dapat menyediakan akses ke aplikasi Microsoft 365 atau lokal, dan ke aplikasi SaaS lainnya seperti Salesforce atau Workday. Akses menyeluruh ke saluran bersama Teams. SSO ke aplikasi milik pelanggan dalam penyewa Azure AD B2C didukung. SSO ke Microsoft 365 atau ke aplikasi Microsoft SaaS lainnya tidak didukung.
Perizinan dan Penagihan Berdasarkan pengguna aktif bulanan (MAU), termasuk kolaborasi B2B dan pengguna Azure AD B2C. Pelajari lebih lanjut tentang harga External Identities dan pengaturan penagihan untuk B2B. Berdasarkan pengguna aktif bulanan (MAU), termasuk kolaborasi B2B, koneksi langsung B2B, dan pengguna Azure AD B2C. Pelajari lebih lanjut tentang harga External Identities dan pengaturan penagihan untuk B2B. Berdasarkan pengguna aktif bulanan (MAU), termasuk kolaborasi B2B dan pengguna Azure AD B2C. Pelajari lebih lanjut tentang harga External Identities dan penyiapan penagihan untuk Azure AD B2C.
Kebijakan dan kepatuhan keamanan Dikelola oleh penyelenggara/organisasi pengundang (misalnya, dengan kebijakan Akses bersyarat and pengaturan akses lintas penyewa). Dikelola oleh penyelenggara/organisasi pengundang (misalnya, dengan kebijakan Akses bersyarat and pengaturan akses lintas penyewa). Lihat juga dokumentasi Teams. Dikelola oleh organisasi melalui Akses Bersyarat dan Perlindungan Identitas.
Pencitrraan merek Merek organisasi host/yang mengundang digunakan. Merek organisasi asal pengguna digunakan untuk layar masuk. Di saluran bersama, merek organisasi sumber daya digunakan. Pencitraan merek yang sepenuhnya dapat disesuaikan per aplikasi atau organisasi.
Informasi selengkapnya Posting blog, Dokumentasi Dokumentasi Halaman produk,Dokumentasi

Mengelola fitur External Identities

Kolaborasi Azure AD B2B dan koneksi langsung B2B adalah fitur Azure AD, dan dikelola di portal Microsoft Azure melalui layanan Azure Active Directory. Untuk mengontrol kolaborasi masuk dan keluar, Anda dapat menggunakan kombinasi pengaturan akses lintas penyewa dan pengaturan kolaborasi eksternal.

Pengaturan akses lintas penyewa

Pengaturan akses lintas penyewa memungkinkan Anda mengelola kolaborasi B2B dan koneksi langsung B2B dengan organisasi Azure AD lainnya. Anda dapat menentukan bagaimana organisasi Azure AD lainnya berkolaborasi dengan Anda (akses masuk), dan bagaimana pengguna Anda berkolaborasi dengan organisasi Azure AD lainnya (akses keluar). Kontrol terperinci memungkinkan Anda menentukan orang, grup, dan aplikasi, baik di organisasi Anda maupun di organisasi Azure AD eksternal, yang dapat berpartisipasi dalam kolaborasi B2B dan koneksi langsung B2B. Anda juga dapat mempercayai autentikasi multifaktor (MFA) dan klaim perangkat (klaim yang sesuai dan klaim gabungan Azure AD hibrid) dari organisasi Azure AD lainnya.

  • Pengaturan akses lintas penyewa default menentukan pengaturan masuk dan keluar garis besar Anda untuk kolaborasi B2B dan koneksi langsung B2B. Awalnya, pengaturan default Anda dikonfigurasi untuk memungkinkan semua kolaborasi B2B masuk dan keluar dengan organisasi Azure AD lainnya dan untuk memblokir koneksi langsung B2B dengan semua organisasi Azure AD. Anda dapat mengubah pengaturan awal ini untuk membuat konfigurasi default Anda sendiri.

  • Pengaturan akses khusus organisasi memungkinkan Anda mengonfigurasi pengaturan yang disesuaikan untuk organisasi Azure AD individu. Setelah Anda menambahkan organisasi dan menyesuaikan pengaturan akses lintas penyewa Anda dengan organisasi ini, pengaturan ini akan lebih diutamakan daripada default Anda. Misalnya, Anda dapat menonaktifkan kolaborasi B2B dan koneksi langsung B2B dengan semua organisasi eksternal secara default, tetapi mengaktifkan fitur ini hanya untuk Fabrikam.

Untuk informasi lebih lanjut, lihat Akses Lintas penyewa di Azure AD External Identities.

Pengaturan cloud Microsoft untuk kolaborasi B2B (pratinjau)

Layanan cloud Microsoft Azure tersedia secara terpisah di cloud nasional, yang fisiknya merupakan Azure yang terisolasi secara instans. Semakin banyak organisasi yang menemukan kebutuhan untuk berkolaborasi dengan organisasi dan pengguna di seluruh cloud global dan cloud nasional. Dengan pengaturan cloud Microsoft, Anda dapat membangun kolaborasi bersama B2B antara cloud Microsoft Azure berikut:

  • Cloud global Microsoft Azure dan Microsoft Azure Government
  • Cloud global Microsoft Azure dan Microsoft Azure Tiongkok 21Vianet

Untuk menyiapkan kolaborasi B2B antar penyewa di cloud yang berbeda, kedua penyewa perlu mengonfigurasi pengaturan cloud Microsoft mereka untuk mengaktifkan kolaborasi dengan cloud lainnya. Kemudian setiap penyewa harus mengonfigurasi akses masuk dan keluar lintas penyewa dengan penyewa di cloud lainnya. Lihat Pengaturan cloud Microsoft untuk detailnya.

Pengaturan kolaborasi eksternal

Setelan kolaborasi eksternal menentukan apakah pengguna dapat mengirim undangan kolaborasi B2B ke pengguna eksternal dan tingkat akses yang dimiliki pengguna tamu ke direktori Anda. Dengan pengaturan ini, Anda dapat:

  • Tentukan Izin pengguna tamu. Azure Active Directory memungkinkan Anda membatasi apa yang dapat dilihat pengguna tamu eksternal di direktori Azure Active Directory. Misalnya, Anda dapat membatasi tampilan pengguna tamu tentang keanggotaan grup, atau mengizinkan tamu hanya melihat informasi profil mereka sendiri.

  • Tentukan siapa yang dapat mengundang tamu. Secara default, semua pengguna di organisasi Anda, termasuk pengguna tamu kolaborasi B2B, dapat mengundang pengguna eksternal ke kolaborasi B2B. Jika Anda ingin membatasi kemampuan untuk mengirim undangan, Anda dapat mengaktifkan atau menonaktifkan undangan untuk semua orang, atau membatasi undangan untuk peran tertentu.

  • Bolehkan atau blokir domain. Pilih apakah akan mengizinkan atau menolak undangan ke domain yang Anda tentukan. Untuk detail, lihat Bolehkan atau blokir domain.

Untuk informasi lebih lanjut, lihat cara mengonfigurasi pengaturan kolaborasi eksternal B2B.

Cara kerja sama eksternal dan pengaturan akses lintas penyewa

Pengaturan kolaborasi eksternal bekerja pada tingkat undangan, sedangkan pengaturan akses lintas penyewa bekerja pada tingkat autentikasi.

Pengaturan akses lintas penyewa dan pengaturan kolaborasi eksternal digunakan untuk mengelola dua aspek kolaborasi B2B yang berbeda. Pengaturan akses lintas penyewa mengontrol apakah pengguna dapat mengautentikasi dengan penyewa Azure AD eksternal, dan mereka berlaku untuk masuk dan keluar kolaborasi B2B. Sebaliknya, pengaturan kolaborasi eksternal mengontrol pengguna mana yang diizinkan untuk mengirim undangan kolaborasi B2B ke pengguna eksternal dari organisasi mana pun.

Saat Anda mempertimbangkan kolaborasi B2B dengan organisasi Azure AD eksternal tertentu, Anda akan ingin menilai apakah pengaturan akses lintas penyewa memungkinkan kolaborasi B2B dengan organisasi tersebut, dan apakah pengaturan kolaborasi eksternal Anda memungkinkan pengguna Anda mengirim undangan ke domain organisasi tersebut. Berikut adalah beberapa contoh:

  • Contoh 1: Anda sebelumnya telah menambahkan (organisasi Azure AD) ke daftar domain yang diblokir dalam pengaturan kolaborasi eksternal Anda, tetapi pengaturan akses lintas penyewa Anda memungkinkan kolaborasi B2B untuk semua organisasi Azure AD. Dalam hal ini, pengaturan yang paling ketat berlaku. Pengaturan kolaborasi eksternal Anda akan mencegah pengguna Anda mengirim undangan ke pengguna di adatum.com.

  • Contoh 2: Anda mengizinkan kolaborasi B2B dengan Fabrikam di pengaturan akses lintas penyewa, tetapi kemudian Anda menambahkan ke domain yang diblokir dalam pengaturan kolaborasi eksternal Anda. Pengguna Anda tidak akan dapat mengundang pengguna tamu Fabrikam baru, tetapi tamu Fabrikam yang ada akan dapat terus menggunakan kolaborasi B2B.

Manajemen Azure Active Directory B2C

Azure AD B2C adalah direktori berbasis konsumen terpisah yang Anda kelola di portal Microsoft Azure melalui layanan Azure AD B2C. Setiap penyewa Azure AD B2C terpisah dan berbeda dari penyewa Azure Active Directory dan Azure AD B2C lainnya. Pengalaman portal Azure AD B2C mirip dengan Azure AD, tetapi ada perbedaan utama, seperti kemampuan untuk menyesuaikan perjalanan pengguna Anda menggunakan IEF.

Untuk detail tentang mengonfigurasi dan mengelola Azure AD B2C, lihat dokumentasi Azure AD B2C.

Ada beberapa teknologi Azure AD yang terkait pada kolaborasi dengan pengguna dan organisasi eksternal. Saat Anda merancang model kolaborasi External Identities Anda, pertimbangkan fitur lainnya.

Pengelolaan pemberian hak Microsoft Azure AD untuk pendaftaran pengguna tamu B2B

Sebagai organisasi yang mengundang, Anda mungkin tidak tahu sebelumnya siapa rekan kerja eksternal individual yang membutuhkan akses ke sumber daya Anda. Anda memerlukan cara bagi pengguna dari perusahaan mitra untuk mendaftar dengan kebijakan yang Anda kontrol. Jika Anda ingin memungkinkan pengguna dari organisasi lain untuk meminta akses, dan setelah persetujuan tersedia dengan akun tamu dan ditetapkan ke grup, aplikasi, dan situs SharePoint Online, Anda dapat menggunakan pengelolaan pemberian hak Microsoft Azure AD untuk mengonfigurasi kebijakan yang mengelola akses bagi pengguna eksternal.

Azure AD Microsoft Graph API untuk kolaborasi B2B

Microsoft Graph API tersedia untuk membuat dan mengelola fitur External Identities.

  • Pengaturan API akses lintas penyewa: API akses lintas penyewa Microsoft Graph memungkinkan Anda membuat kolaborasi B2B yang sama dan kebijakan koneksi langsung B2B yang dapat dikonfigurasi di portal Azure secara terprogram. Dengan menggunakan API, Anda dapat menyiapkan kebijakan untuk kolaborasi masuk dan keluar untuk mengizinkan atau memblokir fitur untuk semua orang secara default dan membatasi akses ke organisasi, grup, pengguna, dan aplikasi tertentu. API juga memungkinkan Anda menerima klaim MFA dan perangkat (klaim yang sesuai dan klaim gabungan Azure AD hibrid) dari organisasi Azure AD lainnya.

  • Manajer undangan kolaborasi B2B: Undangan Manajer API Microsoft Graph tersedia untuk membangun pengalaman onboarding Anda sendiri untuk pengguna tamu B2B. Anda dapat menggunakan buat undangan API untuk mengirim email undangan yang disesuaikan secara otomatis langsung ke pengguna B2B, contohnya. Atau aplikasi Anda dapat menggunakan inviteRedeemUrl yang dikembalikan dalam respons pembuatan untuk membuat undangan Anda sendiri (melalui mekanisme komunikasi pilihan Anda) kepada pengguna yang diundang.

Akses Bersyarat

Organisasi dapat menerapkan kebijakan Akses Bersyarat untuk kolaborasi B2B eksternal dan pengguna koneksi langsung B2B dengan cara yang sama seperti yang diaktifkan untuk karyawan penuh waktu dan anggota organisasi. Untuk skenario lintas penyewa Azure AD, jika kebijakan Akses Bersyarat Memerlukan kepatuhan MFA atau perangkat, kini Anda dapat mempercayai klaim kepatuhan MFA dan perangkat dari organisasi asal pengguna eksternal. Saat setelan kepercayaan diaktifkan, selama autentikasi, Azure AD akan memeriksa informasi masuk pengguna untuk klaim MFA atau ID perangkat untuk menentukan apakah kebijakan telah dipenuhi. Jika demikian, pengguna eksternal akan diberikan akses tanpa batas ke sumber daya bersama Anda. Jika tidak, penyewa rumah pengguna akan memulai MFA atau tantangan perangkat. Pelajari lebih lanjut tentang alur autentikasi dan Akses Bersyarat untuk pengguna eksternal.

Aplikasi multi penyewa

Jika Anda menawarkan aplikasi Software as a Service (SaaS) ke berbagai organisasi, Anda dapat mengonfigurasi aplikasi untuk menerima masuk dari penyewa Azure Active Directory (Azure AD). Konfigurasi ini disebut menjadikan aplikasi Anda multipenyewa. Pengguna di penyewa Azure AD mana pun akan dapat masuk ke aplikasi Anda setelah menyetujui untuk menggunakan akun mereka dengan aplikasi Anda. Lihat cara mengaktifkan kredensial masuk multi penyewa.

Langkah berikutnya