Med inkommande inställningar väljer du vilka externa användare och grupper som ska kunna komma åt de interna program som du väljer. Oavsett om du konfigurerar standardinställningar eller organisationsspecifika inställningar är stegen för att ändra inställningarna för inkommande åtkomst mellan klientorganisationer desamma. Som beskrivs i det här avsnittet navigerar du till antingen fliken Standard eller en organisation på fliken Organisationsinställningar och gör sedan dina ändringar.
Logga in på administrationscentret för Microsoft Entra som minst säkerhetsadministratör.
Bläddra till Inställningar för identitetsåtkomst>för externa identiteter>mellan klientorganisationer.
Gå till de inställningar som du vill ändra:
- Standardinställningar: Om du vill ändra standardinställningarna för inkommande trafik väljer du fliken Standardinställningar och väljer sedan Redigera inkommande standardvärden under Inställningar för inkommande åtkomst.
- Organisationsinställningar: Om du vill ändra inställningarna för en viss organisation väljer du fliken Organisationsinställningar , letar upp organisationen i listan (eller lägger till en) och väljer sedan länken i kolumnen Inkommande åtkomst .
Följ de detaljerade stegen för de inkommande inställningar som du vill ändra:
Kommentar
Om du använder inbyggda delningsfunktioner i Microsoft SharePoint och Microsoft OneDrive med Microsoft Entra B2B-integrering aktiverat måste du lägga till de externa domänerna i inställningarna för externt samarbete. Annars kan inbjudningar från dessa program misslyckas, även om den externa klientorganisationen har lagts till i inställningarna för åtkomst mellan klientorganisationer.
Så här ändrar du inställningar för inkommande B2B-samarbete
Logga in på administrationscentret för Microsoft Entra som minst säkerhetsadministratör.
Bläddra till Inställningar för identitetsåtkomst>för externa identiteter>mellan klientorganisationer och välj sedan Organisationsinställningar
Välj länken i kolumnen Inkommande åtkomst och fliken B2B-samarbete .
Om du konfigurerar inställningar för inkommande åtkomst för en viss organisation väljer du ett alternativ:
Standardinställningar: Välj det här alternativet om du vill att organisationen ska använda standardinställningarna för inkommande trafik (enligt konfigurationen på fliken Standardinställningar ). Om anpassade inställningar redan har konfigurerats för den här organisationen måste du välja Ja för att bekräfta att du vill att alla inställningar ska ersättas med standardinställningarna. Välj sedan Spara och hoppa över resten av stegen i den här proceduren.
Anpassa inställningar: Välj det här alternativet om du vill anpassa inställningarna för att framtvinga för den här organisationen i stället för standardinställningarna. Fortsätt med resten av stegen i den här proceduren.
Välj Externa användare och grupper.
Under Åtkomststatus väljer du något av följande:
- Tillåt åtkomst: Tillåter att användare och grupper som anges under Gäller för att bjudas in till B2B-samarbete.
- Blockera åtkomst: Blockerar de användare och grupper som anges under Gäller för från att bjudas in till B2B-samarbete.
Under Gäller för väljer du något av följande:
- Alla externa användare och grupper: Tillämpar den åtgärd som du valde under Åtkomststatus för alla användare och grupper från externa Microsoft Entra-organisationer.
- Välj externa användare och grupper (kräver en Microsoft Entra ID P1- eller P2-prenumeration): Gör att du kan tillämpa den åtgärd som du har valt under Åtkomststatus för specifika användare och grupper i den externa organisationen.
Kommentar
Om du blockerar åtkomst för alla externa användare och grupper måste du också blockera åtkomsten till alla dina interna program (på fliken Program ).
Om du väljer Välj externa användare och grupper gör du följande för varje användare eller grupp som du vill lägga till:
- Välj Lägg till externa användare och grupper.
- I fönstret Lägg till andra användare och grupper skriver du det användarobjekt-ID eller gruppobjekt-ID som du fick från din partnerorganisation i sökrutan.
- I menyn bredvid sökrutan väljer du antingen användare eller grupp.
- Markera Lägga till.
Kommentar
Du kan inte rikta in dig på användare eller grupper i inkommande standardinställningar.
När du är klar med att lägga till användare och grupper väljer du Skicka.
Välj fliken Program .
Under Åtkomststatus väljer du något av följande:
- Tillåt åtkomst: Tillåter att de program som anges under Gäller kan nås av B2B-samarbetsanvändare.
- Blockera åtkomst: Blockerar de program som anges under Gäller för från att nås av B2B-samarbetsanvändare.
Under Gäller för väljer du något av följande:
- Alla program: Tillämpar den åtgärd som du valde under Åtkomststatus för alla dina program.
- Välj program (kräver en Microsoft Entra ID P1- eller P2-prenumeration): Låter dig tillämpa den åtgärd som du har valt under Åtkomststatus för specifika program i din organisation.
Kommentar
Om du blockerar åtkomst till alla program måste du också blockera åtkomst för alla externa användare och grupper (på fliken Externa användare och grupper ).
Om du väljer Välj program gör du följande för varje program som du vill lägga till:
- Välj Lägg till Microsoft-program eller Lägg till andra program.
- I fönstret Välj skriver du programnamnet eller program-ID:t (antingen klientappens ID eller resursappens ID) i sökrutan. Välj sedan programmet i sökresultatet. Upprepa för varje program som du vill lägga till.
- När du är klar med att välja program väljer du Välj.
Välj Spara.
Överväganden för att tillåta Microsoft-program
Om du vill konfigurera åtkomstinställningar mellan klientorganisationer så att endast en angiven uppsättning program tillåts kan du överväga att lägga till Microsoft-programmen som visas i följande tabell. Om du till exempel konfigurerar en lista över tillåtna och endast tillåter SharePoint Online kan användaren inte komma åt Mina appar eller registrera sig för MFA i resursklientorganisationen. För att säkerställa en smidig slutanvändarupplevelse kan du inkludera följande program i dina inställningar för inkommande och utgående samarbete.
Program |
Resurs-ID |
Tillgänglig i portalen |
Details |
Mina appar |
2793995e-0a7d-40d7-bd35-6968ba142197 |
Ja |
Standardlandningssida efter inlöst inbjudan. Definierar åtkomst till myapplications.microsoft.com . |
Microsoft App Åtkomstpanelen |
0000000c-0000-0000-c000-0000000000000 |
Nej |
Används i vissa sena anrop när vissa sidor läses in i Mina inloggningar. Till exempel bladet Säkerhetsinformation eller organisationsväxlaren. |
Min Profil |
8c59ead7-d703-4a27-9e55-c96a0054c8d2 |
Ja |
Definierar åtkomst till myaccount.microsoft.com bland annat Mina grupper och Mina åtkomstportaler. Vissa flikar i Min profil kräver de andra apparna som anges här för att fungera. |
Mina inloggningar |
19db86c3-b2b9-44cc-b339-36da233a3be2 |
Nej |
Definierar åtkomst till mysignins.microsoft.com inklusive åtkomst till säkerhetsinformation. Tillåt den här appen om du kräver att användare registrerar sig för och använder MFA i resursklientorganisationen (till exempel är MFA inte betrott från hemklientorganisationen). |
Vissa av programmen i föregående tabell tillåter inte val från administrationscentret för Microsoft Entra. Om du vill tillåta dem lägger du till dem med Microsoft Graph API enligt följande exempel:
PATCH https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/<insert partner’s tenant id>
{
"b2bCollaborationInbound": {
"applications": {
"accessType": "allowed",
"targets": [
{
"target": "2793995e-0a7d-40d7-bd35-6968ba142197",
"targetType": "application"
},
{
"target": "0000000c-0000-0000-c000-000000000000",
"targetType": "application"
},
{
"target": "8c59ead7-d703-4a27-9e55-c96a0054c8d2",
"targetType": "application"
},
{
"target": "19db86c3-b2b9-44cc-b339-36da233a3be2",
"targetType": "application"
}
]
}
}
}
Kommentar
Se till att inkludera eventuella ytterligare program som du vill tillåta i PATCH-begäran eftersom detta skriver över alla tidigare konfigurerade program. Program som redan har konfigurerats kan hämtas manuellt från portalen eller genom att köra en GET-begäran på partnerprincipen. Till exempel: GET https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/<insert partner's tenant id>
Kommentar
Program som läggs till via Microsoft Graph API som inte mappas till ett program som är tillgängligt i administrationscentret för Microsoft Entra visas som app-ID.
Du kan inte lägga till appen Microsoft Admin Portals i inställningarna för inkommande och utgående åtkomst mellan klientorganisationer i administrationscentret för Microsoft Entra. Om du vill tillåta extern åtkomst till Microsofts administratörsportaler använder du Microsoft Graph API för att lägga till följande appar som ingår i appgruppen Microsoft Admin Portals:
- Azure Portal (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
- Administrationscenter för Microsoft Entra (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
- Microsoft 365 Defender-portalen (80ccca67-54bd-44ab-8625-4b79c4dc7775)
- Administrationscenter för Microsoft Intune (80ccca67-54bd-44ab-8625-4b79c4dc7775)
- Microsoft Purview Compliance Portal (80ccca67-54bd-44ab-8625-4b79c4dc7775)
Följ dessa steg för att anpassa ordningen på identitetsprovidrar som dina gästanvändare kan använda för att logga in när de accepterar din inbjudan.
Logga in på administrationscentret för Microsoft Entra som minst säkerhetsadministratör. Öppna sedan identitetstjänsten till vänster.
Välj Inställningar för åtkomst till externa identiteter>mellan klientorganisationer.
På fliken Standardinställningar går du till Inställningar för inkommande åtkomst och väljer Redigera inkommande standardvärden.
På fliken B2B-samarbete väljer du fliken Inlösenordning.
Flytta identitetsprovidrar uppåt eller nedåt för att ändra i vilken ordning dina gästanvändare kan logga in när de accepterar din inbjudan. Du kan också återställa inlösenordningen till standardinställningarna här.
Välj Spara.
Du kan också anpassa inlösningsbeställningen via Microsoft Graph-API:et.
Öppna Microsoft Graph Explorer.
Logga in som minst en säkerhetsadministratör till resursklientorganisationen.
Kör följande fråga för att hämta den aktuella inlösningsordningen:
GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
- I det här exemplet flyttar vi SAML/WS-Fed IdP-federationen till toppen av inlösningsbeställningen ovanför Microsoft Entra-identitetsprovidern. Korrigera samma URI med den här begärandetexten:
{
"invitationRedemptionIdentityProviderConfiguration":
{
"primaryIdentityProviderPrecedenceOrder": ["ExternalFederation ","AzureActiveDirectory"],
"fallbackIdentityProvider": "defaultConfiguredIdp "
}
}
Kontrollera att ändringarna kör GET-frågan igen.
Om du vill återställa inlösenordningen till standardinställningarna kör du följande fråga:
{
"invitationRedemptionIdentityProviderConfiguration": {
"primaryIdentityProviderPrecedenceOrder": [
"azureActiveDirectory",
"externalFederation",
"socialIdentityProviders"
],
"fallbackIdentityProvider": "defaultConfiguredIdp"
}
}
SAML/WS-Fed-federation (direktfederation) för Microsoft Entra ID-verifierade domäner
Nu kan du lägga till din registrerade Microsoft Entra ID-verifierade domän för att konfigurera den direkta federationsrelationen. Först måste du konfigurera direkt federationskonfigurationen i administrationscentret eller via API:et. Kontrollera att domänen inte har verifierats i samma klientorganisation.
När konfigurationen har konfigurerats kan du anpassa inlösningsbeställningen. SAML/WS-Fed IdP läggs till i inlösenordern som den sista posten. Du kan flytta upp den i inlösningsordningen för att ange den ovanför Microsoft Entra-identitetsprovidern.
Förhindra att dina B2B-användare löser in en inbjudan med Hjälp av Microsoft-konton
Följ stegen nedan för att förhindra att dina B2B-gästanvändare löser in sin inbjudan med sina befintliga Microsoft-konton eller skapar en ny för att acceptera inbjudan.
Logga in på administrationscentret för Microsoft Entra som minst säkerhetsadministratör. Öppna sedan identitetstjänsten till vänster.
Välj Inställningar för åtkomst till externa identiteter>mellan klientorganisationer.
Under Organisationsinställningar väljer du länken i kolumnen Inkommande åtkomst och fliken B2B-samarbete .
Välj fliken Inlösenordning.
Under Reservidentitetsprovidrar inaktiverar du Microsoft-tjänstkonto (MSA).
Välj Spara.
Du måste ha minst en reservidentitetsprovider aktiverad vid en viss tidpunkt. Om du vill inaktivera Microsoft-konton måste du aktivera engångslösenord för e-post. Du kan inte inaktivera båda reservidentitetsprovidrar. Alla befintliga gästanvändare som är inloggade med Microsoft-konton fortsätter att använda det under efterföljande inloggningar. Du måste återställa deras inlösenstatus för att den här inställningen ska gälla.
Så här ändrar du inställningar för inkommande förtroende för MFA- och enhetsanspråk
Välj fliken Förtroendeinställningar .
(Det här steget gäller för Endast organisationsinställningar .) Om du konfigurerar inställningar för en organisation väljer du något av följande:
Standardinställningar: Organisationen använder de inställningar som konfigurerats på fliken Standardinställningar . Om anpassade inställningar redan har konfigurerats för den här organisationen väljer du Ja för att bekräfta att du vill att alla inställningar ska ersättas med standardinställningarna. Välj sedan Spara och hoppa över resten av stegen i den här proceduren.
Anpassa inställningar: Du kan anpassa inställningarna så att de tillämpas för den här organisationen i stället för standardinställningarna. Fortsätt med resten av stegen i den här proceduren.
Välj ett eller flera av följande alternativ:
Lita på multifaktorautentisering från Microsoft Entra-klienter: Markera den här kryssrutan om du vill att dina principer för villkorsstyrd åtkomst ska kunna lita på MFA-anspråk från externa organisationer. Under autentiseringen kontrollerar Microsoft Entra-ID en användares autentiseringsuppgifter för ett anspråk på att användaren har slutfört MFA. Annars initieras en MFA-utmaning i användarens hemklientorganisation. Den här inställningen tillämpas inte om en extern användare loggar in med hjälp av detaljerade delegerade administratörsprivilegier (GDAP), till exempel används av en tekniker på en molntjänstleverantör som administrerar tjänster i din klientorganisation. När en extern användare loggar in med GDAP krävs MFA alltid i användarens hemklientorganisation och är alltid betrodd i resursklientorganisationen. MFA-registrering av en GDAP-användare stöds inte utanför användarens hemklientorganisation. Om din organisation har ett krav på att inte tillåta åtkomst till serviceleverantörstekniker baserat på MFA i användarens hemklientorganisation kan du ta bort GDAP-relationen i Administrationscenter för Microsoft 365.
Betrodda enheter: Gör att dina principer för villkorsstyrd åtkomst kan lita på kompatibla enhetsanspråk från en extern organisation när deras användare får åtkomst till dina resurser.
Lita på Microsoft Entra-hybridanslutna enheter: Tillåter att dina principer för villkorsstyrd åtkomst litar på microsoft entra hybridanslutna enhetsanspråk från en extern organisation när deras användare får åtkomst till dina resurser.
(Det här steget gäller för Endast organisationsinställningar .) Granska alternativet Automatisk inlösen :
- Lös in inbjudningar automatiskt med klientorganisationen<>: Kontrollera den här inställningen om du vill lösa in inbjudningar automatiskt. I så fall behöver användare från den angivna klientorganisationen inte acceptera medgivandeprompten första gången de får åtkomst till den här klientorganisationen med synkronisering mellan klientorganisationer, B2B-samarbete eller B2B-direktanslutning. Den här inställningen undertrycker endast medgivandeprompten om den angivna klientorganisationen även kontrollerar den här inställningen för utgående åtkomst.
Välj Spara.
Tillåt användare att synkronisera med den här klientorganisationen
Om du väljer Inkommande åtkomst för den tillagda organisationen visas fliken Synkronisering mellan klientorganisationer och kryssrutan Tillåt användare att synkronisera till den här klientorganisationen . Synkronisering mellan klientorganisationer är en enkelriktad synkroniseringstjänst i Microsoft Entra-ID som automatiserar skapande, uppdatering och borttagning av B2B-samarbetsanvändare mellan klientorganisationer i en organisation. Mer information finns i Konfigurera synkronisering mellan klientorganisationer och dokumentationen om flera klientorganisationer.
Ändra inställningar för utgående åtkomst
Med utgående inställningar väljer du vilka av dina användare och grupper som ska kunna komma åt de externa program som du väljer. Oavsett om du konfigurerar standardinställningar eller organisationsspecifika inställningar är stegen för att ändra inställningarna för utgående åtkomst mellan klientorganisationer desamma. Som beskrivs i det här avsnittet navigerar du till antingen fliken Standard eller en organisation på fliken Organisationsinställningar och gör sedan dina ändringar.
Logga in på administrationscentret för Microsoft Entra som minst säkerhetsadministratör.
Bläddra till Inställningar för identitetsåtkomst>för externa identiteter>mellan klientorganisationer.
Gå till de inställningar som du vill ändra:
Om du vill ändra standardinställningarna för utgående trafik väljer du fliken Standardinställningar och väljer sedan Redigera utgående standardvärden under Inställningar för utgående åtkomst.
Om du vill ändra inställningarna för en viss organisation väljer du fliken Organisationsinställningar, letar upp organisationen i listan (eller lägger till en) och väljer sedan länken i kolumnen Utgående åtkomst.
Välj fliken B2B-samarbete .
(Det här steget gäller för Endast organisationsinställningar .) Om du konfigurerar inställningar för en organisation väljer du ett alternativ:
Standardinställningar: Organisationen använder de inställningar som konfigurerats på fliken Standardinställningar . Om anpassade inställningar redan har konfigurerats för den här organisationen måste du välja Ja för att bekräfta att du vill att alla inställningar ska ersättas med standardinställningarna. Välj sedan Spara och hoppa över resten av stegen i den här proceduren.
Anpassa inställningar: Du kan anpassa inställningarna så att de tillämpas för den här organisationen i stället för standardinställningarna. Fortsätt med resten av stegen i den här proceduren.
Välj Användare och grupper.
Under Åtkomststatus väljer du något av följande:
- Tillåt åtkomst: Tillåter att dina användare och grupper som anges under Gäller för att bjudas in till externa organisationer för B2B-samarbete.
- Blockera åtkomst: Blockerar dina användare och grupper som anges under Gäller för från att bjudas in till B2B-samarbete. Om du blockerar åtkomst för alla användare och grupper blockerar detta även alla externa program från att nås via B2B-samarbete.
Under Gäller för väljer du något av följande:
- Alla <organisationens> användare: Tillämpar den åtgärd som du valde under Åtkomststatus för alla dina användare och grupper.
- Välj <organisationens> användare och grupper (kräver en Microsoft Entra-ID P1- eller P2-prenumeration): Gör att du kan tillämpa den åtgärd som du har valt under Åtkomststatus för specifika användare och grupper.
Kommentar
Om du blockerar åtkomst för alla dina användare och grupper måste du också blockera åtkomsten till alla externa program (på fliken Externa program ).
Om du väljer Välj <organisationens> användare och grupper gör du följande för varje användare eller grupp som du vill lägga till:
- Välj Lägg till <organisationens> användare och grupper.
- I fönstret Välj skriver du användarnamnet eller gruppnamnet i sökrutan.
- Välj användaren eller gruppen i sökresultatet.
- När du är klar med att välja de användare och grupper som du vill lägga till väljer du Välj.
Kommentar
När du riktar in dig på dina användare och grupper kan du inte välja användare som har konfigurerat SMS-baserad autentisering. Det beror på att användare som har en "federerad autentiseringsuppgift" på sina användarobjekt blockeras för att förhindra att externa användare läggs till i inställningar för utgående åtkomst. Som en lösning kan du använda Microsoft Graph API för att lägga till användarens objekt-ID direkt eller rikta en grupp som användaren tillhör.
Välj fliken Externa program .
Under Åtkomststatus väljer du något av följande:
- Tillåt åtkomst: Tillåter att de externa program som anges under Gäller kan nås av dina användare via B2B-samarbete.
- Blockera åtkomst: Blockerar de externa program som anges under Gäller för från att kommas åt av dina användare via B2B-samarbete.
Under Gäller för väljer du något av följande:
- Alla externa program: Tillämpar den åtgärd som du valde under Åtkomststatus för alla externa program.
- Välj externa program: Tillämpar den åtgärd som du valde under Åtkomststatus för alla externa program.
Kommentar
Om du blockerar åtkomst till alla externa program måste du också blockera åtkomst för alla dina användare och grupper (på fliken Användare och grupper ).
Om du väljer Välj externa program gör du följande för varje program som du vill lägga till:
- Välj Lägg till Microsoft-program eller Lägg till andra program.
- I sökrutan skriver du programnamnet eller program-ID:t (antingen klientappens ID eller resursappens ID). Välj sedan programmet i sökresultatet. Upprepa för varje program som du vill lägga till.
- När du är klar med att välja program väljer du Välj.
Välj Spara.
Så här ändrar du inställningar för utgående förtroende
(Det här avsnittet gäller för Endast organisationsinställningar .)