テナント間のアクセス制御を実装する

完了

Microsoft Entra 組織は外部 ID テナント間アクセス設定を使用して、組織が他の Microsoft Entra 組織や Microsoft クラウドとどのようにコラボレーションを行うかを管理できます。 テナント間アクセス設定では、外部の Microsoft Entra 組織があなたとどのようにコラボレーションを行うか (受信アクセス) をきめ細かく制御できます。 また、内部のユーザーが外部の Microsoft Entra 組織とどのようにコラボレーションを行うか (送信アクセス) を制御することもできます。

Screenshot of the Microsoft Entra ID external identities cross-tenant access controls dialog. Configure inbound and outbound access.

インバウンドとアウトバウンドの設定を管理する

既定では、他の Microsoft Entra 組織との B2B コラボレーションは有効であり、B2B 直接接続はブロックされています。 ただし、次の包括的な管理者設定を使用すると、これら両方の機能を管理できます。

テナント間アクセス設定の名前 管理対象の操作
アウトバウンド アクセスの設定 ユーザーが外部組織のリソースにアクセスできるかどうかを制御します。 すべてのユーザーに設定を適用することも、個々のユーザー、グループ、アプリケーションを指定することもできます。
インバウンド アクセスの設定 外部の Microsoft Entra 組織のユーザーが、あなたの組織のリソースにアクセスできるかどうかを制御します。 これらの設定は、すべての人に適用することも、また、個々のユーザー、グループ、アプリケーションを指定することもできます。
信頼の設定 (インバウンド) 条件付きアクセス ポリシーが多要素認証 (MFA) を信頼するかどうかを決定します。 準拠しているデバイスおよび Hybrid Microsoft Entra Join を使用したデバイスを要求することもできます。 最後に、外部組織のユーザーがホーム テナントでこれらの要件を既に満たしている場合に、そのユーザーを許可または制限します。
B2b 直接接続 シームレスなコラボレーションのために、別の Microsoft Entra 組織と相互信頼関係を設定します。 この機能は現在、Microsoft Teams共有チャネルで動作します。

組織固有の構成

上では、既定の設定を調べました。 これらの設定は、すべての外部接続に適用されます。 ただし、組織ごとに特定のコラボレーション設定を構成することもできます。 テナント間アクセス制御の画面で [組織の設定] を選んでから、テナントを追加します。 追加すると、インバウンドとアウトバウンドの設定を構成できます。

Microsoft Cloud 固有の構成

会社が、Microsoft Azure Government や Microsoft Azure China に接続する必要がある政府契約を持っている場合があります。 [Microsoft クラウドの設定] を使って、コラボレーション設定に接続して構成します。

B2B 直接接続

B2B 直接接続を使用するには、2 つの Microsoft Entra 組織間で相互に相手先リソースへのアクセスを可能にするために、相互の信頼関係を確立する必要があります。 リソース組織と外部組織は両方とも、クロステナント アクセス設定で B2B 直接接続を相互に有効にする必要があります。 信頼関係を確立すると、B2B 直接接続のユーザーが、ホーム Microsoft Entra 組織内の資格情報を使用して、自組織の外にあるリソースにシングル サインオン アクセスできるようになります。

現在、B2B直接接続機能はTeams共有チャネルで動作します。 2つの組織間でB2B直接接続が確立されると、1つの組織のユーザーがTeamsで共有チャネルを作成し、外部B2B直接接続ユーザーを招待できます。 このとき、B2B 直接接続ユーザーは Teams 内から、自身のホーム テナント Teams インスタンス内の共有チャネルにシームレスにアクセスでき、その際、共有チャネルをホストする組織に手動でサインインする必要はありません。