Colaboração B2B do Microsoft Entra para organizações híbridas

Com a colaboração B2B do Microsoft Entra, fica mais fácil conceder aos seus parceiros externos acesso a aplicativos e recursos da sua organização. Isso é válido mesmo em configurações híbridas nas quais haja recursos locais e baseados na nuvem. Não importa se você gerencia atualmente contas de parceiros externos localmente no seu sistema de identidade local ou se gerencia contas externas na nuvem como usuários B2B do Microsoft Entra. Agora, é possível conceder a esses usuários acesso aos recursos em qualquer local, usando as mesmas credenciais de entrada para ambos os ambientes.

Conceder aos usuários B2B no Microsoft Entra ID acesso aos seus aplicativos locais

Se sua organização utiliza recursos de colaboração B2B do Microsoft Entra para convidar usuários de organizações parceiras a ingressar no Microsoft Entra, você pode agora conceder a esses usuários B2B acesso a aplicativos locais.

Para aplicativos que utilizam autenticação baseada em SAML, é possível disponibilizar esses aplicativos aos usuários B2B por meio do portal do Azure, usando o proxy de aplicativo do Microsoft Entra para autenticação.

Para aplicativos que utilizam a autenticação integrada do Windows (IWA) com delegação restrita de Kerberos (KCD), deve ser usado também o proxy do Microsoft Entra ID para autenticação. Contudo, para autorizações para trabalhar, é necessário um objeto de usuário no Active Directory local do Windows Server. Há dois métodos que podem ser usados para criar objetos de usuário local que representem usuários B2B convidados.

  • Você pode usar o gerenciador de identidades da Microsoft (MIM) 2016 SP1 e o agente de gerenciamento do MIM para Microsoft Graph.
  • Você pode usar um script do PowerShell. (Essa solução não exige o MIM).

Para obter detalhes sobre como implementar essas soluções, consulte Conceder aos usuários B2B do Microsoft Entra acesso aos seus aplicativos locais.

Permitir às contas de parceiros gerenciadas localmente acesso aos recursos de nuvem

Antes do Microsoft Entra ID, as organizações que possuem sistemas de identidade local gerenciavam tradicionalmente contas de parceiros em seus diretórios locais. Se você for esse tipo de organização, certifique-se de manter o acesso aos seus parceiros após migrar aplicativos e outros recursos para a nuvem. O ideal é que esses usuários utilizem o mesmo conjunto de credenciais para acessar os recursos locais e na nuvem.

Agora oferecemos métodos em que você pode usar o Microsoft Entra Connect para sincronizar essas contas locais com a nuvem como "usuários convidados", em que as contas se comportam exatamente como os usuários do B2B do Microsoft Entra.

Para ajudar a proteger os dados da sua empresa, você pode controlar o acesso a apenas os recursos certos e configurar políticas de autorização que tratem esses usuários convidados de maneira diferente à de seus funcionários.

Para obter detalhes sobre a implementação, consulte Conceder às contas de parceiros gerenciadas localmente acesso a recursos na nuvem utilizando a colaboração B2B do Microsoft Entra.

Próximas etapas