Converter contas de convidado locais em contas de convidado B2B do Microsoft Entra
Com o Microsoft Entra ID (Microsoft Entra B2B), os usuários externos colaboram com suas identidades. Embora as organizações possam emitir nomes de usuário e senhas locais para usuários externos, essa abordagem não é recomendada. O Microsoft Entra B2B melhorou a segurança, o menor custo e a menor complexidade, em comparação com a criação de contas locais. Além disso, se sua organização emitir credenciais locais gerenciadas por usuários externos, você poderá usar o Microsoft Entra B2B. Use as orientações neste documento para fazer a transição.
Saiba mais: Planejar uma implantação de colaboração B2B do Microsoft Entra
Antes de começar
Este artigo é o número 10 de uma série de 10 artigos. Recomendamos que você revise os artigos em ordem. Vá para a seção Próximas etapas para ver a série inteira.
Identificar aplicativos voltados para o exterior
Antes de migrar contas locais para o Microsoft Entra B2B, confirme os aplicativos e cargas de trabalho que os usuários externos podem acessar. Por exemplo, para aplicativos hospedados localmente, valide se o aplicativo está integrado ao Microsoft Entra ID. Os aplicativos locais são um bom motivo para criar contas locais.
Saiba mais: Conceda aos usuários B2B no Microsoft Entra ID acesso aos seus aplicativos locais
Recomendamos que os aplicativos voltados para o exterior tenham logon único (SSO) e provisionamento integrados ao Microsoft Entra ID para a melhor experiência do usuário final.
Identificar contas de hóspedes locais
Identifique as contas a serem migradas para o Microsoft Entra B2B. As identidades externas no Ative Directory são identificáveis com um par atributo-valor. Por exemplo, fazendo ExtensionAttribute15 = External
para usuários externos. Se esses usuários estiverem configurados com o Microsoft Entra Connect Sync ou a sincronização na nuvem do Microsoft Entra Connect, configure os UserType
usuários externos sincronizados para que os atributos sejam definidos como Guest
. Se os usuários estiverem configurados como contas somente na nuvem, você poderá modificar os atributos do usuário. Principalmente, identificar usuários para converter para B2B.
Mapeie contas de convidados locais para identidades externas
Identifique identidades de usuários ou e-mails externos. Confirme se a conta local (v-lakshmi@contoso.com) é um usuário com a identidade residencial e o endereço de e-mail: lakshmi@fabrikam.com. Para identificar identidades domésticas:
- O patrocinador do utilizador externo fornece a informação
- O utilizador externo fornece a informação
- Consulte um banco de dados interno, se as informações forem conhecidas e armazenadas
Depois de mapear contas locais externas para identidades, adicione identidades externas ou e-mail ao atributo user.mail em contas locais.
Comunicações com o utilizador final
Notifique os usuários externos sobre o tempo de migração. Comunique expectativas, por exemplo, quando os usuários externos devem parar de usar uma senha atual para habilitar a autenticação por credenciais domésticas e corporativas. As comunicações podem incluir campanhas de e-mail e anúncios.
Migrar contas de convidado locais para o Microsoft Entra B2B
Depois que as contas locais tiverem os atributos user.mail preenchidos com a identidade externa e o email, converta as contas locais para o Microsoft Entra B2B convidando a conta local. Você pode usar o PowerShell ou a API do Microsoft Graph.
Saiba mais: Convide usuários internos para a colaboração B2B
Considerações pós-migração
Se as contas locais de usuários externos foram sincronizadas localmente, reduza sua pegada local e use contas de convidado B2B. Pode:
- Fazer a transição de contas locais de usuários externos para o Microsoft Entra B2B e parar de criar contas locais
- Convidar usuários externos no Microsoft Entra ID
- Randomize as senhas de conta local do usuário externo para impedir a autenticação em recursos locais
- Essa ação garante que a autenticação e o ciclo de vida do usuário estejam conectados à identidade inicial do usuário externo
Próximos passos
Use a série de artigos a seguir para saber como proteger o acesso externo aos recursos. Recomendamos que siga a ordem listada.
Determine sua postura de segurança para acesso externo com o Microsoft Entra ID
Descubra o estado atual da colaboração externa na sua organização
Acesso externo seguro com grupos no Microsoft Entra ID e Microsoft 365
Transição para colaboração governada com colaboração B2B do Microsoft Entra
Gerencie o acesso externo com o gerenciamento de direitos do Microsoft Entra
Gerencie o acesso externo a recursos com políticas de Acesso Condicional
Controle o acesso externo a recursos no Microsoft Entra ID com rótulos de sensibilidade
Proteja o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID (Você está aqui)
Converter contas de convidado locais em contas de convidado B2B do Microsoft Entra (Você está aqui)