Collaborazione B2B di Microsoft Entra per organizzazioni ibride

Microsoft Entra B2B Collaboration semplifica l'accesso alle app e alle risorse dell'organizzazione ai partner esterni. Ciò vale anche in una configurazione ibrida in cui sono presenti risorse sia locali che cloud. Non importa se attualmente si gestiscono account partner esterni in locale nel sistema di identità locale o se si gestiscono gli account esterni nel cloud come utenti di Microsoft Entra B2B. Ora è possibile concedere a questi utenti l'accesso alle risorse in entrambe le posizioni, con le stesse credenziali di accesso per entrambi gli ambienti.

Concedere agli utenti B2B in Microsoft Entra ID l'accesso alle app locali

Se l'organizzazione usa le funzionalità di collaborazione B2B di Microsoft Entra per invitare utenti guest da organizzazioni partner all'ID Microsoft Entra, è ora possibile fornire a questi utenti B2B l'accesso alle app locali.

Per le app che usano l'autenticazione basata su SAML, è possibile rendere disponibili queste app agli utenti B2B tramite il portale di Azure, usando il proxy dell'applicazione Microsoft Entra per l'autenticazione.

Per le app che usano autenticazione di Windows integrato (IWA) con delega vincolata Kerberos (KCD), si usa anche Microsoft Entra ID Proxy per l'autenticazione. Affinché l'autorizzazione funzioni, è tuttavia necessario un oggetto utente nell'istanza locale di Windows Server Active Directory. Ci sono due modi per creare oggetti utente locali che rappresentano gli utenti guest B2B.

  • È possibile usare Microsoft Identity Manager (MIM) 2016 SP1 e l'agente di gestione MIM per Microsoft Graph.
  • È possibile usare uno script di PowerShell. Questa soluzione non richiede MIM.

Per informazioni dettagliate su come implementare queste soluzioni, vedere Concedere agli utenti di Microsoft Entra B2B l'accesso alle applicazioni locali.

Concedere agli account partner gestiti in locale l'accesso alle risorse cloud

Prima di Microsoft Entra ID, le organizzazioni con sistemi di gestione delle identità locali hanno tradizionalmente account partner gestiti nella directory locale. In un'organizzazione di questo tipo, è necessario assicurarsi che i partner continuino ad avere accesso quando si spostano le app e altre risorse nel cloud. Idealmente, questi utenti devono poter usare lo stesso set di credenziali per accedere alle risorse sia locali che cloud.

Ora offriamo metodi in cui è possibile usare Microsoft Entra Connessione per sincronizzare questi account locali nel cloud come "utenti guest", in cui gli account si comportano esattamente come gli utenti di Microsoft Entra B2B.

Per proteggere i dati aziendali, è possibile controllare l'accesso alle risorse appropriate e configurare criteri di autorizzazione che trattano questi utenti guest in modo diverso dai propri dipendenti.

Per informazioni dettagliate sull'implementazione, vedere Concedere agli account partner gestiti in locale l'accesso alle risorse cloud usando Microsoft Entra B2B Collaboration.

Passaggi successivi