B2B işbirliği için kiracılar arası erişim ayarlarını yönetme

Şunlar için geçerlidir: Beyaz onay işareti simgesi olan yeşil daire. İş gücü kiracılarıGri X simgesine sahip beyaz daire. Dış kiracılar (daha fazla bilgi edinin)

B2B işbirliği aracılığıyla diğer Microsoft Entra kuruluşlarıyla işbirliği yapma yönteminizi yönetmek için Dış Kimlikler kiracılar arası erişim ayarlarını kullanın. Bu ayarlar hem dış Microsoft Entra kuruluşlarındaki kullanıcıların kaynaklarınıza sahip olduğu gelen erişim düzeyini hem de kullanıcılarınızın dış kuruluşlara yönelik giden erişim düzeyini belirler. Ayrıca, diğer Microsoft Entra kuruluşlarının çok faktörlü kimlik doğrulamasına (MFA) ve cihaz taleplerine (uyumlu talepler ve Microsoft Entra karma katılmış talepler) güvenmenizi sağlar. Ayrıntılar ve planlama konusunda dikkat edilmesi gerekenler için bkz. Microsoft Entra Dış Kimlik'da kiracılar arası erişim.

Bulutlar arasında işbirliği: Farklı Microsoft bulutlarındaki iş ortağı kuruluşlar birbirleriyle B2B işbirliği ayarlayabilir. İlk olarak, her iki kuruluşun da Microsoft bulut ayarlarını yapılandırma bölümünde açıklandığı gibi birbirleriyle işbirliğini etkinleştirmesi gerekir. Ardından her kuruluş, aşağıda açıklandığı gibi isteğe bağlı olarak gelen erişim ayarlarını ve giden erişim ayarlarını değiştirebilir.

Önemli

Microsoft, kiracılar arası erişim ayarlarını kullanan müşterileri 30 Ağustos 2023'te yeni bir depolama modeline taşımaya başlıyor. Otomatik görev ayarlarınızı geçirirken, denetim günlüklerinizde kiracılar arası erişim ayarlarınızın güncelleştirildiğini bildiren bir giriş fark edebilirsiniz. Geçiş işlemi sırasında kısa bir süre için ayarlarınızda değişiklik yapamazsınız. Değişiklik yapamıyorsanız, birkaç dakika beklemeniz ve değişikliği yeniden denemeniz gerekir. Geçiş tamamlandıktan sonra artık 25 kb depolama alanıyla eşlenmezsiniz ve ekleyebileceğiniz iş ortağı sayısıyla ilgili başka sınır kalmaz.

Önkoşullar

Dikkat

Varsayılan gelen veya giden ayarlarını Erişimi engelle olarak değiştirmek, kuruluşunuzdaki veya iş ortağı kuruluşlarınızdaki uygulamalara iş açısından kritik olan mevcut erişimi engelleyebilir. Microsoft Entra Dış Kimlik'de Kiracılar arası erişim bölümünde açıklanan araçları kullandığınızdan emin olun ve gerekli erişimi belirlemek için iş paydaşlarınıza danışın.

  • Kiracılar arası erişim ayarlarınızı yapılandırmadan önce kiracılar arası erişime genel bakış bölümündeki Önemli noktalar bölümünü gözden geçirin.
  • Araçları kullanın ve kullanıcıların şu anda eriştiği dış Microsoft Entra kuruluşlarını ve kaynaklarını anlamak için Gelen ve giden oturum açmaları tanımlama bölümündeki önerileri izleyin.
  • Tüm dış Microsoft Entra kuruluşlarına uygulamak istediğiniz varsayılan erişim düzeyine karar verin.
  • Kuruluş ayarlarını yapılandırabilmeniz için özelleştirilmiş ayarlara ihtiyaç duyan tüm Microsoft Entra kuruluşlarını belirleyin.
  • Dış kuruluştaki belirli kullanıcılara, gruplara veya uygulamalara erişim ayarları uygulamak istiyorsanız, ayarlarınızı yapılandırmadan önce bilgi için kuruluşa başvurmanız gerekir. Ayarlarınızı doğru şekilde hedeflemek için kullanıcı nesne kimliklerini, grup nesne kimliklerini veya uygulama kimliklerini (istemci uygulama kimlikleri veya kaynak uygulama kimlikleri) alın.
  • Dış Bir Microsoft Azure bulutunda iş ortağı kuruluşla B2B işbirliği ayarlamak istiyorsanız Microsoft bulut ayarlarını yapılandırma makalesindeki adımları izleyin. İş ortağı kuruluştaki bir yöneticinin de kiracınız için aynı işlemi yapması gerekir.
  • Davet sırasında hem izin ver/engelle listesi hem de kiracılar arası erişim ayarları denetleniyor. Kullanıcının etki alanı izin verilenler listesindeyse, etki alanı kiracılar arası erişim ayarlarında açıkça engellenmediği sürece davet edilebilir. Kullanıcının etki alanı blok listesindeyse, kiracılar arası erişim ayarlarından bağımsız olarak davet edilemez. Bir kullanıcı iki listede de yoksa, davet edilip edilemeyeceğini belirlemek için kiracılar arası erişim ayarlarını denetleriz.

Varsayılan ayarları yapılandırma

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

Varsayılan kiracılar arası erişim ayarları, kuruluşa özgü özelleştirilmiş ayarlar oluşturmadığınız tüm dış kuruluşlar için geçerlidir. Microsoft Entra ID tarafından sağlanan varsayılan ayarları değiştirmek istiyorsanız aşağıdaki adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarları'na gidin ve kiracılar arası erişim ayarları'nı seçin.

  3. Varsayılan ayarlar sekmesini seçin ve özet sayfasını gözden geçirin.

    Kiracılar arası erişim ayarları Varsayılan ayarlar sekmesini gösteren ekran görüntüsü.

  4. Ayarları değiştirmek için Gelen varsayılanlarını düzenle bağlantısını veya Giden varsayılanlarını düzenle bağlantısını seçin.

    Varsayılan ayarlar için düzenleme düğmelerini gösteren ekran görüntüsü.

  5. Bu bölümlerdeki ayrıntılı adımları izleyerek varsayılan ayarları değiştirin:

Kuruluş ekleme

Belirli kuruluşlar için özelleştirilmiş ayarları yapılandırmak için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarları'na gidin ve Kuruluş ayarları'nı seçin.

  3. Kuruluş ekle'yi seçin.

  4. Kuruluş ekle bölmesinde, kuruluşun tam etki alanı adını (veya kiracı kimliğini) yazın.

    Kuruluş eklemeyi gösteren ekran görüntüsü.

  5. Arama sonuçlarında kuruluşu seçin ve ardından Ekle'yi seçin.

  6. Kuruluş, Kuruluş ayarları listesinde görünür. Bu noktada, bu kuruluşun tüm erişim ayarları varsayılan ayarlarınızdan devralınır. Bu kuruluşun ayarlarını değiştirmek için Gelen erişim veya Giden erişim sütununun altındaki Varsayılandan devralındı bağlantısını seçin.

    Varsayılan ayarlarla eklenen bir kuruluşu gösteren ekran görüntüsü.

  7. Bu bölümlerdeki ayrıntılı adımları izleyerek kuruluşun ayarlarını değiştirin:

Gelen erişim ayarlarını değiştirme

Gelen ayarlarıyla, hangi dış kullanıcıların ve grupların seçtiğiniz iç uygulamalara erişebileceklerini seçersiniz. Varsayılan ayarları veya kuruluşa özgü ayarları yapılandırırken, gelen kiracılar arası erişim ayarlarını değiştirme adımları aynıdır. Bu bölümde açıklandığı gibi, Kuruluş ayarları sekmesinde Varsayılan sekmesine veya kuruluşa gidip değişikliklerinizi yaparsınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarlarına göz atın.

  3. Değiştirmek istediğiniz ayarlara gidin:

    • Varsayılan ayarlar: Varsayılan gelen ayarlarını değiştirmek için Varsayılan ayarlar sekmesini seçin ve ardından Gelen erişim ayarları'nın altında Gelen varsayılanlarını düzenle'yi seçin.
    • Kuruluş ayarları: Belirli bir kuruluşun ayarlarını değiştirmek için Kuruluş ayarları sekmesini seçin, kuruluşu listede bulun (veya ekleyin) ve ardından Gelen erişim sütunundaki bağlantıyı seçin.
  4. Değiştirmek istediğiniz gelen ayarların ayrıntılı adımlarını izleyin:

Not

Microsoft SharePoint ve Microsoft OneDrive'da Microsoft Entra B2B tümleştirmesi etkinleştirilmiş yerel paylaşım özelliklerini kullanıyorsanız dış etki alanlarını dış işbirliği ayarlarına eklemeniz gerekir. Aksi takdirde, dış kiracı kiracılar arası erişim ayarlarına eklenmiş olsa bile bu uygulamalardan gelen davetler başarısız olabilir.

Gelen B2B işbirliği ayarlarını değiştirmek için

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarları'na gidin ve Kuruluş ayarları'nı seçin

  3. Gelen erişim sütunundaki bağlantıyı ve B2B işbirliği sekmesini seçin.

  4. Belirli bir kuruluş için gelen erişim ayarlarını yapılandırıyorsanız bir seçenek belirleyin:

    • Varsayılan ayarlar: Kuruluşun varsayılan gelen ayarlarını kullanmasını istiyorsanız (Varsayılan ayarlar sekmesinde yapılandırıldığı gibi) bu seçeneği belirleyin. Özelleştirilmiş ayarlar bu kuruluş için zaten yapılandırılmışsa, tüm ayarların varsayılan ayarlarla değiştirilmesini istediğinizi onaylamak için Evet'i seçmeniz gerekir. Ardından Kaydet'i seçin ve bu yordamdaki diğer adımları atlayın.

    • Ayarları özelleştir: Ayarları varsayılan ayarlar yerine bu kuruluş için zorunlu olacak şekilde özelleştirmek istiyorsanız bu seçeneği belirleyin. Bu yordamdaki diğer adımlarla devam edin.

  5. Dış kullanıcılar ve gruplar'ı seçin.

  6. Erişim durumu'nun altında aşağıdakilerden birini seçin:

    • Erişime izin ver: Geçerli olan altında belirtilen kullanıcıların ve grupların B2B işbirliği için davet edilmesine izin verir.
    • Erişimi engelle: Şunlara uygulanır altında belirtilen kullanıcıların ve grupların B2B işbirliğine davet edilmelerini engeller.

    B2B işbirliği için kullanıcı erişim durumunu seçmeyi gösteren ekran görüntüsü.

  7. Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:

    • Tüm dış kullanıcılar ve gruplar: Erişim durumu altında seçtiğiniz eylemi dış Microsoft Entra kuruluşlarından tüm kullanıcılara ve gruplara uygular.
    • Dış kullanıcıları ve grupları seçin (Microsoft Entra ID P1 veya P2 aboneliği gerektirir): Erişim durumu altında seçtiğiniz eylemi dış kuruluştaki belirli kullanıcılara ve gruplara uygulamanıza olanak tanır.

    Not

    Tüm dış kullanıcılar ve gruplar için erişimi engellerseniz, tüm iç uygulamalarınıza erişimi de engellemeniz gerekir ( Uygulamalar sekmesinde).

    Hedef kullanıcıları ve grupları seçmeyi gösteren ekran görüntüsü.

  8. Dış kullanıcıları ve grupları seç'i seçtiyseniz, eklemek istediğiniz her kullanıcı veya grup için aşağıdakileri yapın:

    • Dış kullanıcı ve grup ekle'yi seçin.
    • Diğer kullanıcıları ve grupları ekle bölmesindeki arama kutusuna, iş ortağı kuruluşunuzdan aldığınız kullanıcı nesne kimliğini veya grup nesnesi kimliğini yazın.
    • Arama kutusunun yanındaki menüde kullanıcı veya grup'u seçin.
    • Ekle'yi seçin.

    Not

    Gelen varsayılan ayarlarda kullanıcıları veya grupları hedefleyemezsiniz.

    Kullanıcı ve grup eklemeyi gösteren ekran görüntüsü.

  9. Kullanıcı ve grup eklemeyi bitirdiğinizde Gönder'i seçin.

    Kullanıcıları ve grupları göndermeyi gösteren ekran görüntüsü.

  10. Uygulamalar sekmesini seçin.

  11. Erişim durumu'nun altında aşağıdakilerden birini seçin:

    • Erişime izin ver: Aşağıdakiler altında belirtilen uygulamaların B2B işbirliği kullanıcıları tarafından erişilmesine izin verir.
    • Erişimi engelle: Aşağıdakiler altında belirtilen uygulamaların B2B işbirliği kullanıcıları tarafından erişilmelerini engeller.

    Uygulamaların erişim durumunu gösteren ekran görüntüsü.

  12. Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:

    • Tüm uygulamalar: Erişim durumu altında seçtiğiniz eylemi tüm uygulamalarınıza uygular.
    • Uygulamaları seçin (Microsoft Entra Id P1 veya P2 aboneliği gerektirir): Erişim durumu altında seçtiğiniz eylemi kuruluşunuzdaki belirli uygulamalara uygulamanıza olanak tanır.

    Not

    Tüm uygulamalara erişimi engellerseniz, tüm dış kullanıcılar ve gruplar için erişimi de engellemeniz gerekir ( Dış kullanıcılar ve gruplar sekmesinde).

    Hedef uygulamaları gösteren ekran görüntüsü.

  13. Uygulama seç'i seçtiyseniz, eklemek istediğiniz her uygulama için aşağıdakileri yapın:

    • Microsoft uygulamaları ekle veya Diğer uygulamaları ekle'yi seçin.
    • Seç bölmesinde, arama kutusuna uygulama adını veya uygulama kimliğini (istemci uygulama kimliği veya kaynak uygulama kimliği) yazın. Ardından arama sonuçlarında uygulamayı seçin. Eklemek istediğiniz her uygulama için yineleyin.
    • Uygulamaları seçmeyi bitirdiğinizde Seç'i seçin.

    Uygulamaları seçmeyi gösteren ekran görüntüsü.

  14. Kaydet'i seçin.

Microsoft uygulamalarına izin vermek için dikkat edilmesi gerekenler

Kiracılar arası erişim ayarlarını yalnızca belirlenen bir uygulama kümesine izin verecek şekilde yapılandırmak istiyorsanız, aşağıdaki tabloda gösterilen Microsoft uygulamalarını eklemeyi göz önünde bulundurun. Örneğin, bir izin verme listesi yapılandırıp yalnızca SharePoint Online'a izin verirseniz, kullanıcı kaynak kiracısında Uygulamalarım erişemez veya MFA'ya kaydolamaz. Sorunsuz bir son kullanıcı deneyimi sağlamak için, gelen ve giden işbirliği ayarlarınıza aşağıdaki uygulamaları ekleyin.

Uygulama Kaynak Kimliği Portalda kullanılabilir Ayrıntılar
Uygulamalarım 2793995e-0a7d-40d7-bd35-6968ba142197 Yes Kullanılan davetin ardından varsayılan giriş sayfası. öğesine myapplications.microsoft.comerişimi tanımlar.
Microsoft App Erişim Paneli 0000000c-0000-0000-c000-0000000000000 Hayır Oturum Açma bilgilerim içindeki belirli sayfaları yüklerken bazı geç bağlı çağrılarda kullanılır. Örneğin, Güvenlik Bilgileri dikey penceresi veya Kuruluşlar değiştiricisi.
Profilim 8c59ead7-d703-4a27-9e55-c96a0054c8d2 Yes Gruplarım ve Erişimim portalları dahil etmek için myaccount.microsoft.com erişimi tanımlar. Profilim içindeki bazı sekmelerin çalışması için burada listelenen diğer uygulamaların çalışması gerekir.
Oturum Açmalarım 19db86c3-b2b9-44cc-b339-36da233a3be2 Hayır Güvenlik Bilgilerine erişimi dahil etmek için mysignins.microsoft.com erişimi tanımlar. Kullanıcıların kaynak kiracısına kaydolmasını ve MFA'yı kullanmasını istiyorsanız bu uygulamaya izin verin (örneğin, MFA ana kiracıdan güvenilir değildir).

Önceki tablodaki uygulamalardan bazıları Microsoft Entra yönetim merkezinden seçim yapılmasına izin vermiyor. Bunlara izin vermek için, bunları aşağıdaki örnekte gösterildiği gibi Microsoft Graph API'si ile ekleyin:

PATCH https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/<insert partner’s tenant id> 
{ 
    "b2bCollaborationInbound": { 
        "applications": { 
            "accessType": "allowed", 
            "targets": [ 
                { 
                    "target": "2793995e-0a7d-40d7-bd35-6968ba142197", 
                    "targetType": "application" 
                }, 
                { 
                    "target": "0000000c-0000-0000-c000-000000000000", 
                    "targetType": "application" 
                }, 
                { 
                    "target": "8c59ead7-d703-4a27-9e55-c96a0054c8d2", 
                    "targetType": "application" 
                }, 
                { 
                    "target": "19db86c3-b2b9-44cc-b339-36da233a3be2", 
                    "targetType": "application" 
                } 
            ] 
        } 
    } 
}

Not

PATCH isteğine izin vermek istediğiniz tüm ek uygulamaları eklediğinizden emin olun; bu, önceden yapılandırılmış uygulamaların üzerine yazılır. Zaten yapılandırılmış uygulamalar portaldan veya iş ortağı ilkesinde bir GET isteği çalıştırılarak el ile alınabilir. Örneğin GET https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/<insert partner's tenant id>

Not

Microsoft Graph API'si aracılığıyla eklenen ve Microsoft Entra yönetim merkezinde bulunan bir uygulamayla eşleşmeyen uygulamalar uygulama kimliği olarak görüntülenir.

Microsoft Yönetici Portalları uygulamasını, Microsoft Entra yönetim merkezindeki gelen ve giden kiracılar arası erişim ayarlarına ekleyemezsiniz. Microsoft yönetici portallarına dış erişime izin vermek için Microsoft Graph API'sini kullanarak Microsoft Yönetici Portalları uygulama grubunun parçası olan aşağıdaki uygulamaları tek tek ekleyin:

  • Azure portalı (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft Entra yönetim merkezi (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft 365 Defender Portalı (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Intune Yönetim Merkezi (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Purview Uyumluluk Portalı (80ccca67-54bd-44ab-8625-4b79c4dc7775)

Kullanım sırasını yapılandırma

Konuk kullanıcılarınızın davetinizi kabul ettiğinde oturum açmak için kullanabileceği kimlik sağlayıcılarının sırasını özelleştirmek için aşağıdaki adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın. Ardından sol taraftaki Kimlik hizmetini açın.

  2. Dış Kimlikler Kiracılar>arası erişim ayarları'nı seçin.

  3. Varsayılan ayarlar sekmesindeki Gelen erişim ayarları'nın altında Gelen varsayılanlarını düzenle'yi seçin.

  4. B2B işbirliği sekmesinde Kullanım sırası sekmesini seçin.

  5. Konuk kullanıcılarınızın davetinizi kabul ettiğinde oturum açabilecekleri sırayı değiştirmek için kimlik sağlayıcılarını yukarı veya aşağı taşıyın. Burada kullanım sırasını varsayılan ayarlara da sıfırlayabilirsiniz.

    Kullanım sırası sekmesini gösteren ekran görüntüsü.

  6. Kaydet'i seçin.

Microsoft Graph API'sini kullanarak kullanım sırasını da özelleştirebilirsiniz.

  1. Microsoft Graph Gezgini'ni açın.

  2. Kaynak kiracınızda en azından Güvenlik Yöneticisi olarak oturum açın.

  3. Geçerli kullanım sırasını almak için aşağıdaki sorguyu çalıştırın:

GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default
  1. Bu örnekte SAML/WS-Fed IdP federasyonu, Microsoft Entra kimlik sağlayıcısının üzerindeki kullanım sırasının en üstüne taşıyacağız. Bu istek gövdesiyle aynı URI'ye düzeltme eki uygulama:
{
  "invitationRedemptionIdentityProviderConfiguration":
  {
  "primaryIdentityProviderPrecedenceOrder": ["ExternalFederation ","AzureActiveDirectory"],
  "fallbackIdentityProvider": "defaultConfiguredIdp "
  }
}
  1. Değişiklikleri doğrulamak için GET sorgusunu yeniden çalıştırın.

  2. Kullanım sırasını varsayılan ayarlara sıfırlamak için aşağıdaki sorguyu çalıştırın:

    {
    "invitationRedemptionIdentityProviderConfiguration": {
    "primaryIdentityProviderPrecedenceOrder": [
    "azureActiveDirectory",
    "externalFederation",
    "socialIdentityProviders"
    ],
    "fallbackIdentityProvider": "defaultConfiguredIdp"
    }
    }

Microsoft Entra Id doğrulanmış etki alanları için SAML/WS-Fed federasyonu (Doğrudan federasyon)

Artık doğrudan federasyon ilişkisini ayarlamak için listelenmiş Microsoft Entra Id doğrulanmış etki alanınızı ekleyebilirsiniz. İlk olarak yönetim merkezinde veya API aracılığıyla Doğrudan federasyon yapılandırmasını ayarlamanız gerekir. Etki alanının aynı kiracıda doğrulanmamış olduğundan emin olun. Yapılandırma ayarlandıktan sonra kullanım sırasını özelleştirebilirsiniz. SAML/WS-Fed IdP, kullanım sırasına son girdi olarak eklenir. Microsoft Entra kimlik sağlayıcısının üzerinde ayarlamak için kullanım sırasına göre yukarı taşıyabilirsiniz.

B2B kullanıcılarınızın Microsoft hesaplarını kullanarak davet kullanmasını engelleme

B2B konuk kullanıcılarınızın mevcut Microsoft hesaplarını kullanarak davetlerini kullanmasını veya daveti kabul etmek üzere yeni bir davet oluşturmasını önlemek için aşağıdaki adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın. Ardından sol taraftaki Kimlik hizmetini açın.

  2. Dış Kimlikler Kiracılar>arası erişim ayarları'nı seçin.

  3. Kuruluş ayarları'nın altında, Gelen erişim sütunundaki bağlantıyı ve B2B işbirliği sekmesini seçin.

  4. Kullanım sırası sekmesini seçin.

  5. Geri dönüş kimlik sağlayıcıları altında Microsoft hizmet hesabını (MSA) devre dışı bırakın.

    Geri dönüş kimlik sağlayıcıları seçeneğinin ekran görüntüsü.

  6. Kaydet'i seçin.

Herhangi bir zamanda en az bir geri dönüş kimlik sağlayıcısının etkinleştirilmesi gerekir. Microsoft hesaplarını devre dışı bırakmak istiyorsanız, e-postayı tek seferlik geçiş kodunu etkinleştirmeniz gerekir. Her iki geri dönüş kimlik sağlayıcısını da devre dışı bırakamazsınız. Microsoft hesaplarıyla oturum açan mevcut tüm konuk kullanıcılar, sonraki oturum açma işlemleri sırasında bu hesabı kullanmaya devam eder. Bu ayarın geçerli olması için kullanım durumlarını sıfırlamanız gerekir.

MFA ve cihaz talepleri için gelen güven ayarlarını değiştirmek için

  1. Güven ayarları sekmesini seçin.

  2. (Bu adım Yalnızca kuruluş ayarları .) Bir kuruluş için ayarları yapılandırıyorsanız aşağıdakilerden birini seçin:

    • Varsayılan ayarlar: Kuruluş, Varsayılan ayarlar sekmesinde yapılandırılan ayarları kullanır. Özelleştirilmiş ayarlar bu kuruluş için zaten yapılandırılmışsa, tüm ayarların varsayılan ayarlarla değiştirilmesini istediğinizi onaylamak için Evet'i seçin. Ardından Kaydet'i seçin ve bu yordamdaki diğer adımları atlayın.

    • Ayarları özelleştir: Ayarları, varsayılan ayarlar yerine bu kuruluş için zorunlu olacak şekilde özelleştirebilirsiniz. Bu yordamdaki diğer adımlarla devam edin.

  3. Aşağıdaki seçeneklerden birini veya daha fazlasını seçin:

    • Microsoft Entra kiracılarından çok faktörlü kimlik doğrulamasına güven: Koşullu Erişim ilkelerinizin dış kuruluşlardan gelen MFA taleplerine güvenmesine izin vermek için bu onay kutusunu seçin. Kimlik doğrulaması sırasında Microsoft Entra Id, kullanıcının MFA'yı tamamlayan bir talep için kimlik bilgilerini denetler. Aksi takdirde, kullanıcının ev kiracısında bir MFA sınaması başlatılır. Dış kullanıcı, kiracınızdaki hizmetleri yöneten bulut hizmeti sağlayıcısındaki bir teknisyen tarafından kullanılan ayrıntılı yönetici ayrıcalıklarını (GDAP) kullanarak oturum açtığında bu ayar uygulanmaz. Dış kullanıcı GDAP kullanarak oturum açtığında, MFA her zaman kullanıcının ev kiracısında ve her zaman kaynak kiracısında güvenilir olur. GDAP kullanıcısının MFA kaydı, kullanıcının ev kiracısı dışında desteklenmez. Kuruluşunuzun, kullanıcının ev kiracısında MFA'yı temel alan servis sağlayıcısı teknisyenlerine erişimi reddetme gereksinimi varsa, Microsoft 365 yönetim merkezi GDAP ilişkisini kaldırabilirsiniz.

    • Uyumlu cihazlara güven: Koşullu Erişim ilkelerinizin, kullanıcıları kaynaklarınıza eriştiğinde dış kuruluştan gelen uyumlu cihaz taleplerine güvenmesine izin verir.

    • Microsoft Entra karma katılmış cihazlara güven: Koşullu Erişim ilkelerinizin, kullanıcıları kaynaklarınıza eriştiğinde dış kuruluştan gelen Microsoft Entra karma katılmış cihaz taleplerine güvenmesine izin verir.

    Güven ayarlarını gösteren ekran görüntüsü.

  4. (Bu adım Yalnızca kuruluş ayarları .) Otomatik kullanım seçeneğini gözden geçirin:

    • Kiracı<kiracısıyla> davetleri otomatik olarak kullan: Davetleri otomatik olarak kullanmak istiyorsanız bu ayarı denetleyin. Bu durumda, belirtilen kiracıdaki kullanıcıların kiracılar arası eşitleme, B2B işbirliği veya B2B doğrudan bağlantı kullanarak bu kiracıya ilk kez eriştiğinde onay istemini kabul etmek zorunda kalmazlar. Bu ayar yalnızca belirtilen kiracı bu ayarı giden erişim için de denetlerse onay istemini gizler.

    Gelen Otomatik kullanım onay kutusunu gösteren ekran görüntüsü.

  5. Kaydet'i seçin.

Kullanıcıların bu kiracıyla eşitlenmesine izin ver

Eklenen kuruluşun Gelen erişimi'ni seçerseniz, Kiracılar arası eşitleme sekmesini ve Kullanıcıların bu kiracıyla eşitlenmesine izin ver onay kutusunu görürsünüz. Kiracılar arası eşitleme, Bir kuruluştaki kiracılar arasında B2B işbirliği kullanıcıları oluşturmayı, güncelleştirmeyi ve silmeyi otomatik hale getiren, Microsoft Entra ID'de tek yönlü bir eşitleme hizmetidir. Daha fazla bilgi için Bkz. Kiracılar arası eşitlemeyi yapılandırma ve Çok kiracılı kuruluşlar belgeleri.

Kullanıcıların bu kiracıyla eşitlenmesine izin ver onay kutusunu içeren Kiracılar arası eşitleme sekmesini gösteren ekran görüntüsü.

Giden erişim ayarlarını değiştirme

Giden ayarlarıyla, hangi kullanıcılarınızın ve gruplarınızın seçtiğiniz dış uygulamalara erişebileceklerini seçersiniz. Varsayılan ayarları veya kuruluşa özgü ayarları yapılandırırken, giden kiracılar arası erişim ayarlarını değiştirme adımları aynıdır. Bu bölümde açıklandığı gibi, Kuruluş ayarları sekmesinde Varsayılan sekmesine veya kuruluşa gidip değişikliklerinizi yaparsınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarlarına göz atın.

  3. Değiştirmek istediğiniz ayarlara gidin:

    • Varsayılan giden ayarlarını değiştirmek için Varsayılan ayarlar sekmesini seçin ve giden erişim ayarları'nın altında Giden varsayılanlarını düzenle'yi seçin.

    • Belirli bir kuruluşun ayarlarını değiştirmek için Kuruluş ayarları sekmesini seçin, kuruluşu listede bulun (veya ekleyin) ve giden erişim sütunundaki bağlantıyı seçin.

  4. B2B işbirliği sekmesini seçin.

  5. (Bu adım Yalnızca kuruluş ayarları .) Bir kuruluş için ayarları yapılandırıyorsanız bir seçenek belirleyin:

    • Varsayılan ayarlar: Kuruluş, Varsayılan ayarlar sekmesinde yapılandırılan ayarları kullanır. Özelleştirilmiş ayarlar bu kuruluş için zaten yapılandırılmışsa, tüm ayarların varsayılan ayarlarla değiştirilmesini istediğinizi onaylamak için Evet'i seçmeniz gerekir. Ardından Kaydet'i seçin ve bu yordamdaki diğer adımları atlayın.

    • Ayarları özelleştir: Ayarları, varsayılan ayarlar yerine bu kuruluş için zorunlu olacak şekilde özelleştirebilirsiniz. Bu yordamdaki diğer adımlarla devam edin.

  6. Kullanıcı ve gruplar'ı seçin.

  7. Erişim durumu'nun altında aşağıdakilerden birini seçin:

    • Erişime izin ver: Aşağıdakiler altında belirtilen kullanıcılarınızın ve gruplarınızın B2B işbirliği için dış kuruluşlara davet edilmesine izin verir.
    • Erişimi engelle: Aşağıdakiler altında belirtilen kullanıcılarınızın ve gruplarınızın B2B işbirliğine davet edilmelerini engeller. Tüm kullanıcılar ve gruplar için erişimi engellerseniz bu, tüm dış uygulamalara B2B işbirliği aracılığıyla erişilmesini de engeller.

    b2b işbirliği için kullanıcıların ve grupların erişim durumunu gösteren ekran görüntüsü.

  8. Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:

    • Tüm <kuruluş> kullanıcılarınız: Erişim durumu altında seçtiğiniz eylemi tüm kullanıcılarınıza ve gruplarınıza uygular.
    • Kuruluşunuzun> kullanıcılarını ve gruplarını seçin <(Microsoft Entra ID P1 veya P2 aboneliği gerektirir): Erişim durumu altında seçtiğiniz eylemi belirli kullanıcılara ve gruplara uygulamanıza olanak tanır.

    Not

    Tüm kullanıcılarınız ve gruplarınız için erişimi engellerseniz, tüm dış uygulamalara erişimi de engellemeniz gerekir ( Dış uygulamalar sekmesinde).

    b2b işbirliği için hedef kullanıcıları seçmeyi gösteren ekran görüntüsü.

  9. Kuruluş> kullanıcılarınızı ve gruplarınızı seçin'i <seçtiyseniz, eklemek istediğiniz her kullanıcı veya grup için aşağıdakileri yapın:

    • Kuruluşunuzun> kullanıcılarını ve gruplarını ekle'yi <seçin.
    • Seç bölmesinde, arama kutusuna kullanıcı adını veya grup adını yazın.
    • Arama sonuçlarında kullanıcıyı veya grubu seçin.
    • Eklemek istediğiniz kullanıcıları ve grupları seçmeyi bitirdiğinizde Seç'i seçin.

    Not

    Kullanıcılarınızı ve gruplarınızı hedeflerken, SMS tabanlı kimlik doğrulamasını yapılandırmış kullanıcıları seçemezsiniz. Bunun nedeni, kullanıcı nesnelerinde "federasyon kimlik bilgileri" olan kullanıcıların dış kullanıcıların giden erişim ayarlarına eklenmesini önlemek için engellenmesidir. Geçici bir çözüm olarak, kullanıcının nesne kimliğini doğrudan eklemek veya kullanıcının ait olduğu bir grubu hedeflemek için Microsoft Graph API'sini kullanabilirsiniz.

  10. Dış uygulamalar sekmesini seçin.

  11. Erişim durumu'nun altında aşağıdakilerden birini seçin:

    • Erişime izin ver: Aşağıdakiler altında belirtilen dış uygulamaların kullanıcılarınız tarafından B2B işbirliği yoluyla erişmesine izin verir.
    • Erişimi engelle: Şunlara uygulanır altında belirtilen dış uygulamaların kullanıcılarınız tarafından B2B işbirliği aracılığıyla erişilmelerini engeller.

    b2b işbirliği için uygulamaların erişim durumunu gösteren ekran görüntüsü.

  12. Geçerli olduğu yer'in altında aşağıdakilerden birini seçin:

    • Tüm dış uygulamalar: Erişim durumu altında seçtiğiniz eylemi tüm dış uygulamalara uygular.
    • Dış uygulamaları seçin: Erişim durumu altında seçtiğiniz eylemi tüm dış uygulamalara uygular.

    Not

    Tüm dış uygulamalara erişimi engellerseniz, tüm kullanıcılarınız ve gruplarınız için erişimi de engellemeniz gerekir ( Kullanıcılar ve gruplar sekmesinde).

    b2b işbirliği için uygulama hedeflerini gösteren ekran görüntüsü.

  13. Dış uygulamaları seç'i seçtiyseniz, eklemek istediğiniz her uygulama için aşağıdakileri yapın:

    • Microsoft uygulamaları ekle veya Diğer uygulamaları ekle'yi seçin.
    • Arama kutusuna uygulama adını veya uygulama kimliğini (istemci uygulama kimliği veya kaynak uygulama kimliği) yazın. Ardından arama sonuçlarında uygulamayı seçin. Eklemek istediğiniz her uygulama için yineleyin.
    • Uygulamaları seçmeyi bitirdiğinizde Seç'i seçin.

    b2b işbirliği için uygulama seçmeyi gösteren ekran görüntüsü.

  14. Kaydet'i seçin.

Giden güven ayarlarını değiştirmek için

(Bu bölüm Yalnızca kuruluş ayarları .)

  1. Güven ayarları sekmesini seçin.

  2. Otomatik kullanım seçeneğini gözden geçirin:

    • Kiracı<kiracısıyla> davetleri otomatik olarak kullan: Davetleri otomatik olarak kullanmak istiyorsanız bu ayarı denetleyin. Öyleyse, bu kiracıdaki kullanıcıların kiracılar arası eşitleme, B2B işbirliği veya B2B doğrudan bağlantı kullanarak belirtilen kiracıya ilk kez eriştiğinde onay istemini kabul etmek zorunda değildir. Bu ayar yalnızca belirtilen kiracı bu ayarı gelen erişim için de denetlerse onay istemini gizler.

      Giden Otomatik kullanım onay kutusunu gösteren ekran görüntüsü.

  3. Kaydet'i seçin.

Kuruluşu kaldırma

Kuruluş ayarlarınızdan bir kuruluşu kaldırdığınızda, bu kuruluş için varsayılan kiracılar arası erişim ayarları geçerli olur.

Not

Kuruluş, kuruluşunuz için bir bulut hizmeti sağlayıcısıysa (Microsoft Graph iş ortağına özgü yapılandırmadaki isServiceProvider özelliği doğrudur), kuruluşu kaldıramazsınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Güvenlik Yöneticisi olarak oturum açın.

  2. Kimlik>Dış Kimlikleri Kiracılar>arası erişim ayarlarına göz atın.

  3. Kuruluş ayarları sekmesini seçin.

  4. Listeden kuruluşu bulun ve ardından bu satırdaki çöp kutusu simgesini seçin.