Overzicht van Microsoft Entra External ID

Microsoft Entra Externe ID verwijst naar alle manieren waarop u veilig kunt communiceren met gebruikers buiten uw organisatie. Als u wilt samenwerken met partners, distributeurs, leveranciers of verkopers, kunt u uw resources delen en definiëren hoe uw interne gebruikers toegang kunnen krijgen tot externe organisaties. Als u een ontwikkelaar bent die consumentgerichte apps maakt, kunt u de identiteitservaring van uw klanten beheren.

Met externe id kunnen externe gebruikers hun eigen identiteiten meenemen. Of ze nu een door het bedrijf of de overheid uitgegeven digitale identiteit hebben, of een onbeheerde sociale identiteit zoals Google of Facebook, ze kunnen hun eigen referenties gebruiken om zich aan te melden. De id-provider van de externe gebruiker beheert hun identiteit en u beheert de toegang tot uw apps met Microsoft Entra ID of Azure AD B2C om uw resources beveiligd te houden.

De volgende mogelijkheden vormen een externe id:

  • B2B-samenwerking: samenwerken met externe gebruikers door hen hun voorkeursidentiteit te laten gebruiken om zich aan te melden bij uw Microsoft-toepassingen of andere bedrijfstoepassingen (SaaS-apps, aangepaste apps, enz.). B2B-samenwerkingsgebruikers worden vertegenwoordigd in uw adreslijst, meestal als gastgebruikers.

  • B2B directe verbinding - Een wederzijdse, tweerichtingsvertrouwensrelatie tot stand brengen met een andere Microsoft Entra-organisatie voor naadloze samenwerking. B2B direct verbinden ondersteunt momenteel gedeelde Teams-kanalen, waardoor externe gebruikers toegang hebben tot uw resources binnen hun thuisexemplaren van Teams. Gebruikers van B2B direct verbinden worden niet vertegenwoordigd in uw adreslijst, maar ze zijn zichtbaar vanuit het gedeelde Teams-kanaal en kunnen worden bewaakt in teams-beheercentrumrapporten.

  • Azure AD B2C: publiceer moderne SaaS-apps of aangepaste apps publiceren (behalve Microsoft-apps) voor consumenten en klanten, terwijl Azure AD B2C wordt gebruikt voor identiteits- en toegangsbeheer.

  • Microsoft Entra-organisatie met meerdere tenants - Samenwerken met meerdere tenants in één Microsoft Entra-organisatie via synchronisatie tussen tenants.

Afhankelijk van hoe u wilt communiceren met externe organisaties en de typen resources die u wilt delen, kunt u een combinatie van deze mogelijkheden gebruiken.

Overzichtsdiagram met externe id's.

B2B-samenwerking

Met B2B-samenwerking kunt u iedereen uitnodigen om u aan te melden bij uw Microsoft Entra-organisatie met behulp van hun eigen referenties, zodat ze toegang hebben tot de apps en resources die u met hen wilt delen. Gebruik B2B-samenwerking wanneer u externe gebruikers toegang wilt geven tot uw Office 365-apps, SaaS-apps (Software-as-a-Service) en Line-Of-Business-toepassingen, met name wanneer de partner geen Microsoft Entra-id gebruikt of het niet praktisch is voor beheerders om een wederzijdse verbinding in te stellen via B2B direct verbinding. Er zijn geen referenties gekoppeld aan B2B-samenwerkingsgebruikers. In plaats daarvan verifiëren ze zich bij hun thuisorganisatie of id-provider en daarna controleert uw organisatie of de gastgebruiker in aanmerking komt voor B2B-samenwerking.

Er zijn verschillende manieren om externe gebruikers toe te voegen aan uw organisatie voor B2B-samenwerking:

  • Nodig gebruikers uit voor B2B-samenwerking met hun Microsoft Entra-accounts, Microsoft-accounts of sociale identiteiten die u inschakelt, zoals Google. Een beheerder kan de Azure-portal of PowerShell gebruiken om gebruikers uit te nodigen voor B2B-samenwerking. De gebruiker meldt zich aan bij de gedeelde resources met behulp van een eenvoudig inwisselproces met hun werk-, school- of een andere e-mailaccount.

  • Gebruik selfservice aanmeldingsregistratiestromen om externe gebruikers toe te staan zichzelf te registreren voor toepassingen zelf. De ervaring kan worden aangepast om het registreren met een werk-, school- of sociale identiteit (zoals Google of Facebook) toe te staan. U kunt ook informatie over de gebruiker verzamelen tijdens het registratieproces.

  • Gebruik Microsoft Entra-rechtenbeheer, een functie voor identiteitsbeheer waarmee u identiteit en toegang voor externe gebruikers op schaal kunt beheren door werkstromen voor toegangsaanvragen, toegangstoewijzingen, beoordelingen en verlooptijd te automatiseren.

Er wordt een gebruikersobject gemaakt voor de B2B-samenwerkingsgebruiker in dezelfde directory als uw werknemers. Dit gebruikersobject kan worden beheerd als andere gebruikersobjecten in uw directory, toegevoegd aan groepen, enzovoort. U kunt machtigingen toewijzen aan het gebruikersobject (voor autorisatie) terwijl ze hun bestaande referenties (voor verificatie) kunnen gebruiken.

U kunt toegangsinstellingen voor meerdere tenants gebruiken om B2B-samenwerking met andere Microsoft Entra-organisaties en in Microsoft Azure-clouds te beheren. Voor B2B-samenwerking met externe niet-Azure AD-gebruikers en -organisaties, gebruikt u instellingen voor externe samenwerking.

B2B direct verbinden

B2B Direct Connect is een nieuwe manier om samen te werken met andere Microsoft Entra-organisaties. Deze functie werkt momenteel met gedeelde Microsoft Teams-kanalen. Met B2B direct connect maakt u tweerichtingsvertrouwensrelaties met andere Microsoft Entra-organisaties, zodat gebruikers zich naadloos kunnen aanmelden bij uw gedeelde resources en omgekeerd. B2B-gebruikers die rechtstreeks verbinding maken, worden niet als gast toegevoegd aan uw Microsoft Entra-adreslijst. Wanneer twee organisaties samen B2B direct verbinden mogelijk maken, verifiëren gebruikers zich in hun thuisorganisatie en ontvangen ze een token van de resource-organisatie voor toegang. Meer informatie over B2B direct connect in Microsoft Entra Externe ID.

Op dit moment maakt B2B direct verbinden de functie Gedeelde kanalen verbinden van Teams mogelijk. Hiermee kunnen gebruikers samenwerken met externe gebruikers van meerdere organisaties met een gedeeld Teams-kanaal voor chat, oproepen, het delen van bestanden en het delen van apps. Zodra u B2B directe verbinding hebt ingesteld met een externe organisatie, zijn de volgende mogelijkheden voor gedeelde Teams-kanalen beschikbaar:

  • Binnen Teams kan een eigenaar van een gedeeld kanaal zoeken naar toegestane gebruikers van de externe organisatie en deze toevoegen aan het gedeelde kanaal.

  • Externe gebruikers hebben toegang tot het gedeelde Teams-kanaal zonder dat ze van organisatie moeten wisselen of zich met een ander account moeten aanmelden. Vanuit Teams kan de externe gebruiker toegang krijgen tot bestanden en apps via het tabblad Bestanden. De toegang van de gebruiker wordt bepaald door het beleid van het gedeelde kanaal.

U gebruikt instellingen voor toegang tussen tenants om vertrouwensrelaties met andere Microsoft Entra-organisaties te beheren en binnenkomende en uitgaande beleidsregels te definiëren voor directe B2B-verbinding.

Raadpleeg Chat, teams, kanalen en apps in Microsoft Teams voor meer informatie over de resources, bestanden en toepassingen die beschikbaar zijn voor de B2B-gebruiker voor directe verbinding via het gedeelde Teams-kanaal.

Azure AD B2C

Azure AD B2C is een CIAM-oplossing (Customer Identity and Access Management) waarmee u gebruikersbelevingen kunt bouwen voor consumenten- en klantgerichte apps. Als u een bedrijf of individuele ontwikkelaar bent die klantgerichte apps maakt, kunt u schalen naar miljoenen consumenten, klanten of burgers door gebruik te maken van Azure AD B2C. Ontwikkelaars kunnen Azure AD B2C gebruiken als het volledige CIAM-systeem (Customer Identity and Access Management) voor hun toepassingen.

Met Azure AD B2C kunnen klanten zich aanmelden met een identiteit die zij al hebben ingesteld (zoals Facebook of Gmail). U kunt volledig aanpassen en beheren hoe klanten zich registreren, aanmelden en hoe zij hun profielen beheren wanneer ze uw toepassingen gebruiken.

Hoewel Azure AD B2C is gebouwd op dezelfde technologie als Microsoft Entra Externe ID, is het een afzonderlijke service met enkele functieverschillen. Zie Ondersteunde Microsoft Entra-functies in de Documentatie van Azure AD B2C voor meer informatie over hoe een Azure AD B2C-tenant verschilt van een Microsoft Entra-tenant.

Functiesets voor externe id's vergelijken

De volgende tabel bevat een gedetailleerde vergelijking van de scenario's die u kunt inschakelen met Microsoft Entra Externe ID. In de B2B-scenario's is een externe gebruiker iedereen die zich niet in uw Microsoft Entra-organisatie bevindt.

B2B-samenwerking B2B direct verbinden Azure AD B2C
Primair scenario Werk samen met externe gebruikers door hen hun voorkeursidentiteit te laten gebruiken om zich aan te melden bij resources in uw Microsoft Entra-organisatie. Biedt toegang tot Microsoft-toepassingen of uw eigen toepassingen (SaaS-apps, op maat gemaakte apps, enz.).

Voorbeeld: nodig een externe gebruiker uit om zich aan te melden bij uw Microsoft-apps of om gastlid te worden in Teams.
Werk samen met gebruikers van andere Microsoft Entra-organisaties door een wederzijdse verbinding tot stand te brengen. Kan momenteel worden gebruikt met gedeelde Teams-kanalen die toegankelijk zijn voor externe gebruikers vanaf hun thuisinstanties van Teams.

Voorbeeld: voeg een externe gebruiker toe aan een gedeeld Teams-kanaal dat een ruimte biedt om te chatten, te bellen en inhoud te delen.
Publiceer apps naar consumenten en klanten die Azure AD B2C gebruiken voor identiteitservaringen. Biedt identiteits- en toegangsbeheer voor moderne SaaS- of op maat gemaakte toepassingen (Microsoft-apps van derden).
Bedoeld voor Samenwerken met zakelijke partners van externe organisaties, zoals leveranciers en partners. Deze gebruikers hebben al dan niet microsoft Entra ID of beheerde IT. Samenwerken met zakelijke partners van externe organisaties die gebruikmaken van Microsoft Entra ID, zoals leveranciers, partners, leveranciers. Klanten van uw product. Deze gebruikers worden beheerd in een afzonderlijke Microsoft Entra-map.
Gebruikersbeheer Gebruikers van B2B-samenwerking worden beheerd in dezelfde directory als werknemers, maar met een speciale aantekening als gastgebruiker. Gastgebruikers kunnen op dezelfde manier als werknemers worden beheerd, worden toegevoegd aan dezelfde groepen, enzovoort. Instellingen voor toegang tussen tenants kunnen worden gebruikt om te bepalen welke gebruikers toegang hebben tot B2B-samenwerking. Er wordt geen gebruikersobject gemaakt in uw Microsoft Entra-map. Instellingen voor toegang tussen tenants bepalen welke gebruikers toegang hebben tot B2B-samenwerking. directe verbinding. Gebruikers van gedeelde kanalen kunnen worden beheerd in Teams en de toegang van gebruikers wordt bepaald door het beleid van het gedeelde Teams-kanaal. Gebruikersobjecten worden gemaakt voor consumentgebruikers in uw Azure AD B2C-directory. Ze worden afzonderlijk beheerd vanaf de werknemers- en partnermap van de organisatie (indien van toepassing).
Ondersteunde id-providers Externe gebruikers kunnen samenwerken met behulp van werkaccounts, schoolaccounts, elk e-mailadres, op SAML en WS-Fed gebaseerde id-providers en sociale id-providers zoals Gmail en Facebook. Externe gebruikers werken samen met werkaccounts of schoolaccounts van Microsoft Entra ID. Consumentengebruikers met lokale toepassingsaccounts (elk e-mailadres, gebruikersnaam of telefoonnummer), Microsoft Entra-id, verschillende ondersteunde sociale identiteiten en gebruikers met door het bedrijf en de overheid uitgegeven identiteiten via SAML/WS-Fed-gebaseerde id-providerfederatie.
Eenmalige aanmelding (SSO) Eenmalige aanmelding voor alle met Microsoft Entra verbonden apps wordt ondersteund. U kunt bijvoorbeeld toegang bieden voor Microsoft 365 of on-premises apps en andere SaaS-apps, zoals Salesforce of Workday. SSO voor een gedeeld Teams-kanaal. SSO voor apps van klanten in de Azure AD B2C-tenants wordt ondersteund. Eenmalige aanmelding bij Microsoft 365 of andere SaaS-apps van Microsoft wordt niet ondersteund.
Licentie en facturering Op basis van maandelijks actieve gebruikers (MAU), waaronder B2B-samenwerking en Azure AD B2C-gebruikers. Meer informatie over prijzen voor externe id's en factureringsinstellingen voor B2B. Op basis van maandelijks actieve gebruikers (MAU), waaronder B2B-samenwerking, B2B direct verbinden en Azure AD B2C-gebruikers. Meer informatie over prijzen voor externe id's en factureringsinstellingen voor B2B. Op basis van maandelijks actieve gebruikers (MAU), waaronder B2B-samenwerking en Azure AD B2C-gebruikers. Meer informatie over prijzen voor externe id's en factureringsinstellingen voor Azure AD B2C.
Beveiligingsbeleid en naleving Beheerd door de host/uitnodigende organisatie (bijvoorbeeld met beleid voor voorwaardelijke toegang en instellingen voor toegang tussen tenants). Beheerd door de host/uitnodigende organisatie (bijvoorbeeld met beleid voor voorwaardelijke toegang en instellingen voor toegang tussen tenants). Zie ook de Teams-documentatie. Beheerd door de organisatie via voorwaardelijke toegang en identiteitsbeveiliging.
Meervoudige verificatie Als binnenkomende vertrouwensinstellingen voor het accepteren van MFA-claims van de basistenant van de gebruiker zijn geconfigureerd en MFA-beleid al is voldaan in de basistenant van de gebruiker, kan de externe gebruiker zich aanmelden. Als MFA-vertrouwensrelatie niet is ingeschakeld, krijgt de gebruiker een MFA-uitdaging van de resourceorganisatie te zien. Meer informatie over MFA voor externe Gebruikers van Microsoft Entra. Als binnenkomende vertrouwensinstellingen voor het accepteren van MFA-claims van de basistenant van de gebruiker zijn geconfigureerd en MFA-beleid al is voldaan in de basistenant van de gebruiker, kan de externe gebruiker zich aanmelden. Als MFA-vertrouwensrelatie niet is ingeschakeld en MFA is vereist voor beleid voor voorwaardelijke toegang, kan de gebruiker geen toegang krijgen tot resources. U moet de instellingen voor binnenkomende vertrouwensrelaties configureren om MFA-claims van de organisatie te accepteren. Meer informatie over MFA voor externe Gebruikers van Microsoft Entra. Integreert rechtstreeks met Meervoudige Verificatie van Microsoft Entra.
Microsoft-cloudinstellingen Ondersteund. Niet ondersteund. Niet van toepassing.
Rechtenbeheer Ondersteund. Wordt niet ondersteund. Niet van toepassing.
Lob-apps (Line-Of-Business) Ondersteund. Wordt niet ondersteund. Alleen B2B-apps met directe verbinding kunnen worden gedeeld (momenteel teams Verbinding maken gedeelde kanalen). Werkt met RESTful-API.
Voorwaardelijke toegang beheerd door de host/uitnodigende organisatie. Meer informatie over beleid voor voorwaardelijke toegang. beheerd door de host/uitnodigende organisatie. Meer informatie over beleid voor voorwaardelijke toegang. Beheerd door de organisatie via voorwaardelijke toegang en identiteitsbeveiliging.
Branding Merk van host/uitnodigende organisatie wordt gebruikt. Voor aanmeldingsschermen wordt het merk van de thuisorganisatie van de gebruiker gebruikt. In het gedeelde kanaal wordt het merk van de resource-organisatie gebruikt. Volledig aanpasbare huisstijl per toepassing of organisatie.
Meer informatie Documentatie Documentatie Productpagina, Documentatie

Op basis van de vereisten van uw organisatie kunt u synchronisatie tussen tenants gebruiken in organisaties met meerdere tenants. Zie de documentatie voor meerdere tenants en de functievergelijking voor meer informatie over deze nieuwe functie.

Functies voor externe id's beheren

Microsoft Entra B2B-samenwerking en B2B Direct Connect zijn functies van Microsoft Entra Externe ID en worden beheerd in Azure Portal via de Microsoft Entra-service. Als u de inkomende en uitgaande samenwerking wilt beheren, kunt u een combinatie van instellingen voor toegang tussen tenants en instellingen voor externe samenwerking gebruiken.

Instellingen voor toegang tussen tenants

Met toegangsinstellingen voor meerdere tenants kunt u B2B-samenwerking en B2B direct verbinding maken met andere Microsoft Entra-organisaties. U kunt bepalen hoe andere Microsoft Entra-organisaties met u samenwerken (inkomende toegang) en hoe uw gebruikers samenwerken met andere Microsoft Entra-organisaties (uitgaande toegang). Met gedetailleerde besturingselementen kunt u de personen, groepen en apps bepalen, zowel in uw organisatie als in externe Microsoft Entra-organisaties die kunnen deelnemen aan B2B-samenwerking en B2B direct verbinding maken. U kunt ook meervoudige verificatie en apparaatclaims (compatibele claims en aan Microsoft Entra gekoppelde claims) vertrouwen van andere Microsoft Entra-organisaties.

  • Standaardinstellingen voor toegang tussen tenants bepalen uw basislijn van inkomende en uitgaande instellingen voor zowel B2B-samenwerking als B2B direct verbinden. In eerste instantie zijn uw standaardinstellingen geconfigureerd om alle inkomende en uitgaande B2B-samenwerking met andere Microsoft Entra-organisaties toe te staan en B2B direct verbinding te laten maken met alle Microsoft Entra-organisaties. U kunt deze initiële instellingen wijzigen om uw eigen standaardconfiguratie te maken.

  • Met organisatiespecifieke toegangsinstellingen kunt u aangepaste instellingen configureren voor afzonderlijke Microsoft Entra-organisaties. Zodra u een organisatie hebt toegevoegd en uw instellingen voor toegang tussen tenants met deze organisatie hebt aangepast, krijgen deze instellingen voorrang op uw standaardinstellingen. U kunt bijvoorbeeld B2B-samenwerking en B2B direct verbinden met alle externe organisaties standaard uitschakelen, maar deze functies alleen inschakelen voor Fabrikam.

Zie Toegang voor meerdere tenants in Microsoft Entra Externe ID voor meer informatie.

Microsoft Entra ID heeft een functie voor multitenant-organisaties die synchronisatie tussen tenants worden genoemd, waardoor een naadloze samenwerkingservaring mogelijk is tussen Microsoft Entra-tenants. Synchronisatie-instellingen voor meerdere tenants worden geconfigureerd onder de organisatiespecifieke toegangsinstellingen. Zie de documentatie voor meerdere tenants voor meer informatie over multitenant-organisaties en synchronisatie tussen tenants.

Microsoft-cloudinstellingen voor B2B-samenwerking

Microsoft Azure-cloudservices zijn beschikbaar in afzonderlijke nationale clouds, die fysiek geïsoleerde instanties van Azure zijn. Steeds vaker voelen organisaties de noodzaak om samen te werken met organisaties en gebruikers binnen wereldwijde en nationale cloudgrenzen. Met Microsoft-cloudinstellingen kunt u een wederzijdse B2B-samenwerking tot stand brengen tussen de volgende Microsoft Azure-clouds:

  • Globale Microsoft Azure-Cloud en Microsoft Azure Government
  • Wereldwijde Microsoft Azure-cloud en Microsoft Azure beheerd door 21Vianet

Als u B2B-samenwerking tussen tenants in verschillende clouds wilt instellen, moeten beide tenants hun Microsoft-cloudinstellingen configureren om samenwerking met de andere cloud mogelijk te maken. Vervolgens moet elke tenant binnenkomende en uitgaande toegang tussen tenants configureren met de tenant in de andere cloud. Zie Microsoft-cloudinstellingen voor meer informatie.

Instellingen voor externe samenwerking

Instellingen voor externe samenwerking bepalen of uw gebruikers B2B-samenwerkingsuitnodigingen mogen verzenden naar externe gebruikers en het toegangsniveau van gastgebruikers voor uw adreslijst. Met deze instellingen kunt u het volgende:

  • Gastgebruikersmachtigingen bepalen. Bepalen wat externe gastgebruikers kunnen zien in uw Microsoft Entra-directory. U kunt bijvoorbeeld de weergave van groepslidmaatschappen van gastgebruikers beperken of gasten toestaan om alleen hun eigen profielgegevens weer te geven.

  • Geef op wie gasten mag uitnodigen. Standaard kunnen alle gebruikers in uw organisatie, inclusief gastgebruikers van B2B-samenwerking, externe gebruikers uitnodigen voor B2B-samenwerking. Als u de mogelijkheid om uitnodigingen te verzenden wilt beperken, kunt u uitnodigingen voor iedereen in- of uitschakelen of uitnodigingen beperken tot bepaalde rollen.

  • Domeinen toestaan of blokkeren. Kies of u uitnodigingen wilt toestaan of weigeren voor de domeinen die u opgeeft. Zie Domeinen toestaan of blokkeren voor meer informatie.

Zie B2B-instellingen voor externe samenwerking configureren voor meer informatie.

Hoe instellingen voor externe samenwerking en toegang tussen tenants samenwerken

Instellingen voor externe samenwerking werken op uitnodigingsniveau, terwijl instellingen voor toegang tussen tenants op verificatieniveau werken.

Instellingen voor toegang tussen tenants en voor externe samenwerking worden gebruikt voor het beheer van twee verschillende aspecten van B2B-samenwerking. De toegangsinstellingen voor meerdere tenants bepalen of gebruikers zich kunnen verifiëren met externe Microsoft Entra-tenants en ze zijn van toepassing op zowel binnenkomende als uitgaande B2B-samenwerking. De instellingen voor externe samenwerking bepalen daarentegen welke van uw gebruikers uitnodigingen voor B2B-samenwerking mogen verzenden naar externe gebruikers van elke organisatie.

Wanneer u B2B-samenwerking overweegt met een specifieke externe Microsoft Entra-organisatie, moet u beoordelen of uw instellingen voor crosstenanttoegang B2B-samenwerking met die organisatie toestaan en of uw externe samenwerkingsinstellingen uw gebruikers toestaan uitnodigingen naar het domein van die organisatie te verzenden. Hieronder volgen een aantal voorbeelden:

  • Voorbeeld 1: U hebt eerder (een Microsoft Entra-organisatie) toegevoegd adatum.com aan de lijst met geblokkeerde domeinen in uw instellingen voor externe samenwerking, maar met uw instellingen voor crosstenanttoegang kunt u B2B-samenwerking inschakelen voor alle Microsoft Entra-organisaties. In dit geval is de meest beperkende instelling van toepassing. Uw instellingen voor externe samenwerking verhinderen dat uw gebruikers uitnodigingen verzenden naar gebruikers op adatum.com.

  • Voorbeeld 2: u staat B2B-samenwerking met Fabrikam toe in uw instellingen voor toegang tussen tenants, maar vervolgens voegt u fabrikam.com toe aan uw geblokkeerde domeinen in uw externe samenwerkingsinstellingen. Uw gebruikers kunnen geen nieuwe Fabrikam-gastgebruikers uitnodigen, maar bestaande Fabrikam-gasten kunnen B2B-samenwerking blijven gebruiken.

Voor eindgebruikers van B2B-samenwerking die aanmeldingen voor meerdere tenants uitvoeren, wordt hun huisstijl voor thuistenant weergegeven, zelfs als er geen aangepaste huisstijl is opgegeven. In het volgende voorbeeld wordt de huisstijl van het bedrijf voor Woodgrove Boodschappen aan de linkerkant weergegeven. In het voorbeeld aan de rechterkant wordt de standaardnaam voor de thuistenant van de gebruiker weergegeven.

Schermopnamen met een vergelijking van de aanmeldingservaring met het merk en de standaard aanmeldingservaring.

Beheer Azure Active Directory B2C

Azure AD B2C is een afzonderlijke op consumenten gebaseerde directory die u beheert in de Azure-portal via de Azure AD B2C-service. Elke Azure AD B2C-tenant is gescheiden en verschilt van andere Microsoft Entra-id's en Azure AD B2C-tenants. De Ervaring van de Azure AD B2C-portal is vergelijkbaar met de Microsoft Entra-id, maar er zijn belangrijke verschillen, zoals de mogelijkheid om uw gebruikerstrajecten aan te passen met behulp van het Identity Experience Framework.

Raadpleeg de Azure AD B2C-documentatie voor meer informatie over het configureren en beheren van Azure AD B2C.

Er zijn verschillende Microsoft Entra-technologieën die betrekking hebben op samenwerking met externe gebruikers en organisaties. Houd rekening met deze andere functies wanneer u uw samenwerkingsmodel voor externe id's ontwerpt.

Microsoft Entra-rechtenbeheer voor registratie van B2B-gastgebruikers

Als uitnodigende organisatie weet u wellicht niet van tevoren wie de individuele externe medewerkers zijn die toegang tot uw resources nodig hebben. Gebruikers van partnerbedrijven moeten de mogelijkheid krijgen om zich aan te melden met beleidsregels die u beheert. Als u wilt dat gebruikers van andere organisaties toegang kunnen aanvragen en na goedkeuring worden ingericht met gastaccounts en zijn toegewezen aan groepen, apps en SharePoint Online-sites, kunt u Microsoft Entra-rechtenbeheer gebruiken om beleidsregels te configureren die de toegang voor externe gebruikers beheren.

Microsoft Entra Microsoft Graph API voor B2B-samenwerking

Microsoft Graph-API's zijn beschikbaar voor het maken en beheren van functies voor externe id's.

  • API voor instelling toegang tussen tenants: met de API voor toegang tussen tenants van Microsoft Graph kunt u programmatisch dezelfde B2B-samenwerking en hetzelfde beleid voor B2B direct verbinden maken die kunnen worden geconfigureerd in de Azure-portal. Met behulp van de API kunt u beleidsregels instellen voor binnenkomende en uitgaande samenwerking om functies voor iedereen standaard toe te staan of te blokkeren en om de toegang tot specifieke organisaties, groepen, gebruikers en toepassingen te beperken. Met de API kunt u ook MFA- en apparaatclaims (compatibele claims en aan Microsoft Entra gekoppelde claims) van andere Microsoft Entra-organisaties accepteren.

  • Uitnodigingsbeheer B2B-samenwerking: de API voor Microsoft Graph-uitnodigingsbeheer is beschikbaar voor het bouwen van uw eigen onboarding-ervaringen voor B2B-gastgebruikers. U kunt de API voor het maken van uitnodigingen bijvoorbeeld gebruiken om automatisch een aangepaste uitnodigingsmail rechtstreeks naar de B2B-gebruiker te verzenden. Of uw app kan de inviteRedeemUrl gebruiken die is geretourneerd in de reactie op het maken, om uw eigen uitnodiging te maken (via het communicatiemechanisme van uw keuze) aan de uitgenodigde gebruiker.

Voorwaardelijke toegang

Organisaties kunnen beleidsregels voor voorwaardelijke toegang voor externe gebruikers van B2B-samenwerking en B2B direct verbinden, afdwingen op dezelfde manier waarop ze zijn ingeschakeld voor voltijdse werknemers en leden van de organisatie. Voor Scenario's voor meerdere tenants van Microsoft Entra, als voor uw beleid voor voorwaardelijke toegang MFA of apparaatcompatibiliteit is vereist, kunt u nu MFA- en apparaatnalevingsclaims vertrouwen van de thuisorganisatie van een externe gebruiker. Wanneer vertrouwensinstellingen zijn ingeschakeld, controleert Microsoft Entra ID de referenties van een gebruiker voor een MFA-claim of een apparaat-id om te bepalen of aan het beleid al is voldaan. Als dat het geval is, krijgt de externe gebruiker naadloze aanmelding bij uw gedeelde resource. Anders wordt een MFA- of apparaatuitdaging gestart in de starttenant van de gebruiker. Lees meer over de verificatiestroom en voorwaardelijke toegang voor externe gebruikers.

Toepassingen met meerdere tenants

Als u een SaaS-toepassing (Software as a Service) aan veel organisaties aanbiedt, kunt u uw toepassing zo configureren dat aanmeldingen van elke Microsoft Entra-tenant worden geaccepteerd. Deze configuratie wordt aangeroepen om uw toepassing meerdere tenants te maken. Gebruikers in elke Microsoft Entra-tenant kunnen zich aanmelden bij uw toepassing nadat ze toestemming hebben gegeven om hun account met uw toepassing te gebruiken. Kijk hoe u multitenant-aanmeldingen kunt inschakelen.

Multitenant-organisaties

Een multitenant-organisatie is een organisatie met meer dan één exemplaar van Microsoft Entra-id. Er zijn verschillende redenen voor multitenancy, zoals het gebruik van meerdere clouds of het hebben van meerdere geografische grenzen. Multitenant-organisaties gebruiken een eenmalige synchronisatieservice in Microsoft Entra ID, ook wel synchronisatie tussen tenants genoemd. Synchronisatie tussen tenants maakt naadloze samenwerking mogelijk voor een multitenant-organisatie. Het verbetert de gebruikerservaring en zorgt ervoor dat gebruikers toegang hebben tot resources, zonder een uitnodigings-e-mail te ontvangen en een toestemmingsprompt in elke tenant te moeten accepteren.

Volgende stappen