개요: 직원 테넌트에서 외부 ID를 사용하여 게스트와 공동 작업

Microsoft Entra 외부 ID 비즈니스 파트너 및 게스트와 안전하게 작업할 수 있는 공동 작업 기능이 포함되어 있습니다. 직원 테넌트에서 B2B 협업을 사용하여 회사의 애플리케이션 및 서비스를 게스트와 공유하면서 기본 자신의 회사 데이터를 제어할 수 있습니다. Microsoft Entra ID 또는 IT 부서가 없는 경우에도 외부 파트너와 안전하게 작업합니다.

B2B Collaboration을 보여 주는 다이어그램

간단한 초대 및 사용 프로세스를 통해 파트너는 자체 자격 증명을 사용하여 회사 리소스에 액세스할 수 있습니다. 셀프 서비스 등록 사용자 흐름을 사용하도록 설정하여 게스트가 앱 또는 리소스 자체에 등록할 수 있도록 할 수도 있습니다. 게스트가 초대를 사용하거나 등록을 완료하면 디렉터리에 사용자 개체로 표시됩니다. 이러한 B2B 협업 사용자의 사용자 유형은 일반적으로 “게스트”로 설정되며 해당 사용자 계정 이름에는 #EXT# 식별자가 포함됩니다.

개발자는 Microsoft Entra B2B API를 사용하여 초대 프로세스를 사용자 지정하거나 셀프 서비스 등록 포털과 같은 애플리케이션을 작성할 수 있습니다. 게스트 사용자와 관련된 라이선스 및 가격 책정 정보는 Microsoft Entra 외부 ID 가격 책정을 참조하세요.

Important

이제 이메일 일회용 암호 기능은 모든 새 테넌트 및 명시적으로 해제하지 않은 기존 테넌트에 대해 기본적으로 설정됩니다. 이 기능이 해제된 경우 대체 인증 방법은 초대받은 사용자에게 Microsoft 계정을 만들도록 요청하는 것입니다.

ID를 사용하여 파트너와 협업

Microsoft Entra B2B를 사용하면 파트너가 자체 ID 관리 솔루션을 사용하므로 조직에 대한 외부 관리 오버헤드가 없습니다. 게스트 사용자는 자신의 회사, 학교 또는 소셜 ID로 앱 및 서비스에 로그인합니다.

  • 파트너는 Microsoft Entra 계정 보유 여부에 관계없이 자신의 ID와 자격 증명을 사용합니다.
  • 외부 계정 또는 암호를 관리할 필요가 없습니다.
  • 계정을 동기화하거나 계정 수명 주기를 관리할 필요가 없습니다.

다른 조직과의 B2B 공동 작업 관리

B2B 협업은 기본적으로 사용하도록 설정되지만 포괄적인 관리자 설정을 사용하면 외부 파트너 및 조직과의 인바운드 및 아웃바운드 B2B 협업을 제어할 수 있습니다.

  • 테넌트 간 액세스 설정입니다. 다른 Microsoft Entra 조직과의 B2B 공동 작업의 경우 테넌트 간 액세스 설정을 사용하여 어떤 사용자가 어떤 리소스를 인증할 수 있는지 제어합니다. 인바운드 및 아웃바운드 B2B 협업을 관리하고 특정 사용자, 그룹 및 애플리케이션에 대한 액세스 범위를 지정합니다. 모든 외부 조직에 적용되는 기본값 구성을 설정한 다음, 필요에 따라 개별 조직별 설정을 만듭니다. 테넌트 간 액세스 설정을 사용하면 다른 Microsoft Entra 조직에서 MFA(다단계) 및 디바이스 클레임(규격 클레임 및 Microsoft Entra 하이브리드 가입 클레임)을 신뢰할 수도 있습니다.

  • 외부 협업 설정. 외부 공동 작업 설정을 사용하여 게스트를 게스트로 조직에 초대할 수 있는 사용자를 정의합니다. B2B 관련 do기본를 허용하거나 차단하고 디렉터리에 대한 게스트 사용자 액세스에 대한 제한을 설정할 수도 있습니다.

이러한 설정은 B2B 협업의 두 가지 측면을 관리하는 데 사용됩니다. 테넌트 간 액세스 설정은 사용자가 외부 Microsoft Entra 테넌트로 인증할 수 있는지 여부를 제어합니다. 인바운드 및 아웃바운드 B2B 공동 작업 모두에 적용됩니다. 반면, 외부 공동 작업 설정은 조직의 사용자가 모든 조직의 게스트에게 B2B 협업 초대를 보낼 수 있도록 허용할지 제어합니다.

테넌트 간 액세스 및 외부 공동 작업 설정이 함께 작동하는 방법

특정 외부 Microsoft Entra 조직과의 B2B 공동 작업을 고려할 때 테넌트 간 액세스 설정에서 해당 조직과의 B2B 공동 작업을 허용하는지 여부를 결정합니다. 또한 외부 공동 작업 설정을 통해 사용자가 해당 조직의 작업 수행에 초대를 보낼 수 있는지 여부도 고려해야 합니다기본. 다음 몇 가지 예를 참조하세요.

  • 예제 1: 이전에 외부 공동 작업 설정에서 차단된 do기본 목록에 (Microsoft Entra 조직)를 추가 adatum.com 했지만 테넌트 간 액세스 설정을 통해 모든 Microsoft Entra 조직에서 B2B 공동 작업을 수행할 수 있습니다. 이 경우 가장 제한적인 설정이 적용됩니다. 외부 공동 작업 설정은 사용자가 에서 adatum.com사용자에게 초대를 보낼 수 없도록 합니다.

  • 예제 2: 테넌트 간 액세스 설정에서 Fabrikam 및 B2B Collaboration을 허용하지만 외부 협업 설정에서 차단된 도메인에 fabrikam.com을 추가합니다. 사용자는 새 Fabrikam 비즈니스 게스트를 초대할 수 없지만 기존 Fabrikam 게스트는 B2B 협업을 계속 사용할 수 있습니다.

테넌트 간 로그인을 수행하는 B2B 협업 최종 사용자의 경우 사용자 지정 브랜딩이 지정되지 않은 경우에도 홈 테넌트 브랜딩이 나타납니다. 다음 예에서는 Woodgrove Groceries의 회사 브랜딩이 왼쪽에 표시됩니다. 오른쪽의 예는 사용자의 홈 테넌트에 대한 기본 브랜딩을 표시합니다.

브랜드 로그인 환경과 기본 로그인 환경의 비교를 보여 주는 스크린샷.

다른 Microsoft 클라우드와 B2B 공동 작업 관리

Microsoft Azure 클라우드 서비스는 물리적으로 격리된 Azure 인스턴스인 별도의 국가별 클라우드에서 사용할 수 있습니다. 글로벌 클라우드 및 국가 클라우드의 경계를 넘어 조직 및 사용자와 협업해야 할 필요가 있음을 인식하는 조직이 점점 더 많아지고 있습니다. Microsoft 클라우드 설정을 사용하면 다음 Microsoft Azure 클라우드 간에 상호 B2B 협업을 설정할 수 있습니다.

서로 다른 클라우드의 테넌트 간에 B2B 협업을 설정하기 위해 두 테넌트는 다른 클라우드와의 공동 작업을 사용하도록 Microsoft 클라우드 설정을 구성합니다. 그런 다음 각 테넌트는 다른 클라우드의 테넌트와 함께 인바운드 및 아웃바운드 테넌트 간 액세스를 구성합니다. 자세한 내용은 Microsoft 클라우드 설정을 참조하세요.

Microsoft Entra 관리 센터에서 게스트 사용자를 쉽게 초대

관리자는 관리 센터의 조직에 게스트 사용자를 쉽게 추가할 수 있습니다.

새 게스트 사용자 초대 항목 초대 페이지를 보여 주는 스크린샷

  • 게스트 사용자는 몇 가지 간단한 사용 단계에 따라 로그인합니다.

권한 검토 페이지를 보여 주는 스크린샷.

셀프 서비스 등록 허용

셀프 서비스 등록 사용자 흐름을 사용하면 앱에 액세스하려는 게스트를 위한 등록 환경을 만들 수 있습니다. 등록 흐름의 일부로서, 다른 소셜 또는 엔터프라이즈 ID 공급자에 대한 옵션을 제공하고 사용자에 대한 정보를 수집할 수 있습니다. 셀프 서비스 등록 및 설정 방법에 대해 알아봅니다.

API 커넥터를 사용하여 셀프 서비스 등록 사용자 흐름을 외부 클라우드 시스템과 통합할 수도 있습니다. 사용자 지정 승인 워크플로와 연결하고, ID 확인을 수행하고, 사용자 제공 정보의 유효성을 검사할 수 있습니다.

사용자 흐름 페이지를 보여주는 스크린샷

정책을 사용하여 안전하게 앱 및 서비스 공유

인증 및 권한 부여 정책을 사용하여 회사 콘텐츠를 보호할 수 있습니다. 다단계 인증과 같은 조건부 액세스 정책을 적용할 수 있습니다.

  • 테넌트 수준에서
  • 애플리케이션 수준에서 적용
  • 특정 게스트 사용자가 회사 앱 및 데이터를 보호하기 위해

조건부 액세스 옵션을 보여 주는 스크린샷

애플리케이션 및 그룹 소유자가 자신의 게스트 사용자를 관리할 수 있음

Microsoft 애플리케이션인지 여부에 관계없이 공유하려는 애플리케이션에 게스트 사용자를 직접 추가할 수 있도록 게스트 사용자 관리를 애플리케이션 소유자에게 위임할 수 있습니다.

  • 관리자가 셀프 서비스 앱 및 그룹 관리를 설정합니다.
  • 관리자가 아닌 사용자는 자신의 액세스 패널을 사용하여 애플리케이션 또는 그룹에 게스트 사용자를 추가합니다.

게스트 사용자에 대한 액세스 패널을 보여 주는 스크린샷

B2B 게스트 사용자를 위한 온보딩 환경 사용자 지정

조직의 요구에 맞게 사용자 지정된 방식으로 외부 파트너를 등록하세요.

ID 공급자와 통합

Microsoft Entra 외부 ID는 Facebook, Microsoft 계정, Google 또는 엔터프라이즈 ID 공급자와 같은 외부 ID 공급자를 지원합니다. ID 공급자와의 페더레이션을 설정할 수 있습니다. 이렇게 하면 게스트가 애플리케이션에 대한 새 계정을 만드는 대신 기존 소셜 또는 엔터프라이즈 계정 로그인할 수 있습니다. 외부 ID에 대한 ID 공급자에 대해 자세히 알아봅니다.

ID 공급자 페이지를 보여주는 스크린샷

SharePoint 및 OneDrive와 통합

인증 및 관리를 위해 Azure B2B를 사용하는 동안 SharePoint 및 OneDrive와의 통합을 사용하여 파일, 폴더, 목록 항목, 문서 라이브러리 및 사이트를 조직 외부의 사용자와 공유할 수 있습니다. 리소스가 공유된 사용자는 일반적으로 디렉터리의 게스트 사용자이며 이러한 게스트에 대한 권한 및 그룹은 내부 사용자와 동일하게 작동합니다. SharePoint 및 OneDrive와의 통합을 사용하도록 설정할 때 Microsoft Entra B2B의 이메일 일회용 암호 기능도 대체 인증 방법으로 사용하도록 설정합니다.

메일 일회용 암호 설정 스크린샷

다음 단계