Совместная работа Microsoft Entra B2B для гибридных организаций

Совместная работа Microsoft Entra B2B упрощает предоставление внешним партнерам доступа к приложениям и ресурсам в организации. Она применима даже в гибридной конфигурации, когда одновременно используются локальные и облачные ресурсы. Это не имеет значения, если вы управляете внешними учетными записями партнеров локально в локальной системе удостоверений или управляете внешними учетными записями в облаке как пользователи Microsoft Entra B2B. Теперь вы можете предоставить этим пользователям доступ к ресурсам в любом расположении, а им потребуется только один набор учетных данных для входа в обе среды.

Предоставление пользователям B2B доступа к локальным приложениям в Microsoft Entra ID

Если ваша организация использует возможности совместной работы Microsoft Entra B2B для приглашения гостевых пользователей из партнерских организаций в идентификатор Microsoft Entra, теперь вы можете предоставить этим пользователям B2B доступ к локальным приложениям.

Для приложений, использующих проверку подлинности на основе SAML, эти приложения можно сделать доступными для пользователей B2B через портал Azure с помощью прокси приложения Microsoft Entra для проверки подлинности.

Для приложений, использующих интегрированные проверка подлинности Windows (IWA) с ограниченным делегированием Kerberos (KCD), вы также используете прокси-сервер идентификатора Microsoft Entra ID для проверки подлинности. Но авторизация в этой схеме требует наличия объекта пользователя в локальном каталоге Active Directory на Windows Server. Создать локальные объекты пользователей, которые представляют гостевых пользователей B2B, можно двумя способами.

  • Вы можете использовать Microsoft Identity Manager (MIM) 2016 SP1 и агент управления MIM для Microsoft Graph.
  • Вы можете использовать скрипт PowerShell. (Для этого решения не требуется MIM.)

Дополнительные сведения о реализации этих решений см. в статье Предоставление пользователям Microsoft Entra B2B доступа к локальным приложениям.

Предоставление локально управляемым учетным записям партнеров доступ к облачным ресурсам

Перед идентификатором Microsoft Entra организации с локальными системами удостоверений традиционно управляют учетными записями партнеров в локальном каталоге. Если вы работаете в такой организации, вы наверняка хотите сохранить доступ партнеров к приложениям и другим ресурсам, которые вы перемещаете в облако. И лучше всего, чтобы эти пользователи использовали один набор учетных данных для доступа к локальным и облачным ресурсам.

Теперь мы предлагаем методы, в которых можно использовать Microsoft Entra Подключение для синхронизации этих локальных учетных записей в облако как "гостевых пользователей", где учетные записи работают так же, как пользователи Microsoft Entra B2B.

Чтобы защитить данные компании, вы можете строго регулировать доступ к нужным ресурсам и настроить политики авторизации, которые различают гостевых пользователей и сотрудников организации.

Дополнительные сведения о реализации см. в статье Предоставление локально управляемых учетных записей партнеров доступ к облачным ресурсам с помощью совместной работы Microsoft Entra B2B.

Следующие шаги