配置跨租户访问设置,以进行 B2B 协作

使用外部标识跨租户访问设置来管理通过 B2B 协作与其他 Microsoft Entra 组织展开协作的方式。 这些设置用于确定外部 Microsoft Entra 组织中的用户对你的资源的入站访问级别,以及你的用户对外部组织的出站访问级别。 这些设置还允许信任来自其他 Microsoft Entra 组织的多重身份验证 (MFA) 和设备声明(合规声明和已建立 Microsoft Entra 混合联接的声明)。 有关详情和规划注意事项,请参阅 Microsoft Entra 外部标识中的跨租户访问

重要

Microsoft 将于 2023 年 8 月 30 日开始使用跨租户访问设置将客户迁移到新的存储模型。 你可能会注意到审核日志中有一个条目,通知你在自动任务迁移你的设置时,跨租户访问设置已更新。 在迁移过程的短暂时段内,你将无法对设置进行更改。 如果无法进行更改,则应等待片刻,然后重试更改。 迁移完成后,将不再设置 25kb 的存储空间上限,并且不会再限制可添加的合作伙伴数量。

开始之前

注意

更改默认的入站或出站设置以阻止访问,这样做可能会阻止对你所在组织内或合作伙伴组织内的应用进行的现有业务关键访问。 请务必使用 Microsoft Entra 外部 ID 中的跨租户访问中所述的工具,并咨询业务利益干系人以确定所需的访问权限。

  • 在配置跨租户访问设置之前,先查看跨租户访问概述中的重要注意事项部分。
  • 使用工具并按照确定入站和出站登录中的建议来了解用户当前正在访问的外部 Microsoft Entra 组织和资源。
  • 确定要应用于所有外部 Microsoft Entra 组织的默认访问级别。
  • 确定需要自定义设置的任何 Microsoft Entra 组织,以便可以为其配置“组织设置”。
  • 如果要将访问设置应用于外部组织中的特定用户、组或应用程序,则需要在配置设置之前联系该组织了解相关信息。 获取其用户对象 ID、组对象 ID 或应用程序 ID(客户端应用 ID 或资源应用 ID),以便可以正确定位设置。
  • 如果要在外部 Azure 云中与合作伙伴组织建立 B2B 协作,请按照配置 Microsoft 云设置中的步骤操作。 合作伙伴组织中的管理员需要为租户执行相同的操作。
  • 邀请时会检查允许/阻止列表和跨租户访问设置。 如果用户的域位于允许列表中,则可以邀请这些域,除非跨租户访问设置中显式阻止该域。 如果用户的域位于阻止列表中,则无论跨租户访问设置如何,都无法邀请他们。 如果用户不在任一列表中,我们将检查跨租户访问设置,以确定是否可以邀请他们。

配置默认设置

提示

本文中的步骤可能因开始使用的门户而略有不同。

默认的跨租户访问设置适用于尚未创建组织特定自定义设置的所有外部租户。 如果要修改 Microsoft Entra 提供的默认设置,请执行以下步骤。

  1. 至少以安全管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识>外部标识>跨租户访问设置”,然后选择“跨租户访问设置”。

  3. 选择“默认设置”选项卡,然后查看“摘要”页。

    显示“跨租户访问设置”的“默认设置”选项卡的屏幕截图

  4. 若要更改设置,请选择“编辑入站默认值”链接或“编辑出站默认值”链接。

    显示“默认设置”的“编辑”按钮的屏幕截图

  5. 按照以下部分中的详细步骤修改默认设置:

添加组织

按照以下步骤配置特定组织的自定义设置。

  1. 至少以安全管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“外部标识”>“跨租户访问设置”,然后选择“组织设置”。

  3. 选择“添加组织”。

  4. 在“添加组织”窗格中,键入组织的完整域名(或租户 ID)。

    显示“添加组织”的屏幕截图。

  5. 在搜索结果中选择组织,然后选择“添加”。

  6. 该组织将出现在“组织设置”列表中。 此时,将从默认设置继承此组织的所有访问设置。 若要更改此组织的设置,请选择“入站访问”列或“出站访问”列下的“从默认值继承”链接。

    显示添加了默认设置的组织的屏幕截图。

  7. 按照以下部分中的详细步骤修改组织设置:

修改入站访问设置

使用入站设置,可以选择哪些外部用户和组能够访问所选的内部应用程序。 无论是配置默认设置还是特定于组织的设置,更改入站跨租户访问设置的步骤都是相同的。 如本部分中所述,导航到“组织设置”选项卡上的“默认”选项卡或组织,然后进行更改。

  1. 至少以安全管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“外部标识”>“跨租户访问设置”。

  3. 导航到要修改的设置:

    • 默认设置:要修改默认入站设置,请选择“默认设置”选项卡,然后在“入站访问设置”下选择“编辑入站默认值”。
    • 组织设置:要修改特定组织的设置,请选择“组织设置”选项卡,在列表中查找该组织(或添加一个组织),然后选择“入站访问权限”列中的链接。
  4. 对于要更改的入站设置,请执行以下详细步骤:

更改入站 B2B 协作设置

  1. 至少以安全管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“外部标识”>“跨租户访问设置”,然后选择“组织设置

  3. 选择“入站访问”列和“B2B 协作”选项卡中的链接。

  4. 如果要配置特定组织的入站访问设置,请选择下列选项之一:

    • 默认设置:如果希望组织使用默认入站设置(可在默认设置选项卡上配置),请选择此选项。 如果已为该组织配置了自定义设置,则需要选择“”以确认要将所有设置替换为默认设置。 然后选择“保存”,并跳过此过程中的其余步骤。

    • 自定义设置:如果想要自定义将为此组织强制执行的设置,而不是使用默认设置,请选择此选项。 继续执行此过程中的其余步骤。

  5. 选择“外部用户和用户组”。

  6. 在“访问状态”下,选择下列项之一:

    • 允许访问:允许在“应用于”下指定的用户和组受邀参加 B2B 协作。
    • 阻止访问:阻止在“应用于”下指定的用户和组受邀参加 B2B 协作。

    显示选择了 B2B 协作的用户访问状态的屏幕截图。

  7. 在“应用于”下,选择下列项之一:

    • 所有外部用户和组:将“访问状态”下选择的操作应用到外部 Microsoft Entra 组织中的所有用户和组。
    • 选择外部用户和组(需要 Microsoft Entra ID P1 或 P2 订阅):允许将“访问状态”下选择的操作应用到外部组织中的特定用户和组。

    注意

    如果阻止所有外部用户和用户组的访问权限,则还需要在“应用程序”选项卡上阻止访问所有内部应用程序。

    显示选择目标用户和组的屏幕截图。

  8. 如果选择了“选择外部用户和用户组”,请对要添加的每个用户或用户组执行下列操作:

    • 选择“添加外部用户和用户组”。
    • 在“添加其他用户和组”窗格内的“搜索”框中,键入从合作伙伴组织获取的用户对象 ID 或组对象 ID。
    • 在“搜索”框旁边的菜单中,选择“用户”或“组”。
    • 选择 添加

    注意

    无法在入站默认设置中以用户或组为目标。

    显示添加用户和组的屏幕截图。

  9. 添加用户和组后,选择“提交”。

    显示提交用户和组的屏幕截图。

  10. 选择“应用程序”选项卡。

  11. 在“访问状态”下,选择下列项之一:

    • 允许访问:允许 B2B 协作用户访问“应用于”下指定的应用程序。
    • 阻止访问:阻止 B2B 协作用户访问“应用于”下指定的应用程序。

    显示应用程序访问状态的屏幕截图。

  12. 在“应用于”下,选择下列项之一:

    • 所有应用程序:将“访问状态”下选择的操作应用于所有应用程序。
    • 选择“应用程序”(需要 Microsoft Entra ID P1 或 P2 高级订阅):允许将“访问状态”下选择的操作应用到组织中的特定应用程序。

    注意

    如果阻止所有应用程序的访问权限,则还需要在“外部用户和用户组”选项卡上阻止访问所有外部用户和用户组。

    显示目标应用程序的屏幕截图。

  13. 如果选择了“选择应用程序”,请对要添加的每个应用程序执行以下操作:

    • 选择“添加 Microsoft 应用程序”或“添加其他应用程序”。
    • 在“选择”窗格的搜索框中键入应用程序名称或应用程序 ID(可以是客户端应用 ID 或资源应用 ID)。 然后在搜索结果中选择应用程序。 对要添加的每个应用程序重复此操作。
    • 选择应用程序后,选中“选择”。

    显示选择应用程序的屏幕截图。

  14. 选择“保存”。

将 Microsoft 管理门户应用添加到 B2B 协作

不能直接将 Microsoft 管理门户应用添加到 Microsoft Entra 管理中心的入站和出站跨租户访问设置。 但是,可以使用 Microsoft Graph API 单独添加下方列出的应用。

以下应用是 Microsoft 管理门户应用组的一部分:

  • Azure 门户 (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft Entra 管理中心 (c44b4083-3bb0-49c1-b47d-974e53cbdf3c)
  • Microsoft 365 Defender 门户 (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Intune 管理中心 (80ccca67-54bd-44ab-8625-4b79c4dc7775)
  • Microsoft Purview 合规性门户 (80ccca67-54bd-44ab-8625-4b79c4dc7775)

更改适用于 MFA 和设备声明的入站信任设置

  1. 选择“信任设置”选项卡。

  2. (此步骤仅适用于组织设置。)如果要为组织配置设置,请选择下列项之一:

    • 默认设置:组织使用在“默认设置”选项卡上配置的设置。如果已为该组织配置了自定义设置,请选择“”以确认要将所有设置替换为默认设置。 然后选择“保存”,并跳过此过程中的其余步骤。

    • 自定义设置:可以自定义将为此组织强制执行的设置,而不是使用默认设置。 继续执行此过程中的其余步骤。

  3. 选择以下一个或多个选项:

    • 信任来自 Microsoft Entra 租户的多重身份验证:选中此复选框之后,条件访问策略就会信任来自外部组织的 MFA 声明。 在身份验证过程中,Microsoft Entra ID 会检查用户的凭据中是否存在某个表明用户已完成 MFA 的声明。 否则,将在用户的主租户中启动 MFA 质询。

    • 信任兼容设备:允许条件访问策略在其用户访问资源时信任来自外部组织的合规设备声明

    • 信任已建立混合 Microsoft Entra 联接的设备:允许条件访问策略在用户访问资源时信任来自外部组织的已建立混合 Microsoft Entra 联接的设备。

    显示信任设置的屏幕截图。

  4. (此步骤仅适用于组织设置。)查看自动兑换选项:

    • 向租户自动兑换邀请<租户>:如果要自动兑换邀请,请选中此设置。 如果是这样,则指定租户中的用户在首次使用 B2B 协作访问此租户时不必接受同意提示。 仅当指定的租户也会针对出站访问检查此设置时,此设置才会抑制同意提示。

    显示入站“自动兑换”复选框的屏幕截图。

  5. 选择“保存”。

修改出站访问设置

使用入站设置,可以选择哪些用户和组能够访问所选的外部应用程序。 无论是配置默认设置还是特定于组织的设置,更改出站跨租户访问设置的步骤都是相同的。 如本部分中所述,导航到“组织设置”选项卡上的“默认”选项卡或组织,然后进行更改。

  1. 至少以安全管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“外部标识”>“跨租户访问设置”。

  3. 导航到要修改的设置:

    • 要修改默认入站设置,请选择“默认设置”选项卡,然后在“入站访问设置”下选择“编辑入站默认值”。

    • 要修改特定组织的设置,请选择“组织设置”选项卡,在列表中查找该组织(或添加一个组织),然后选择“出站访问权限”列中的链接

  4. 选择“B2B 协作”选项卡。

  5. (此步骤仅适用于组织设置。)如果要为组织配置设置,请选择下列选项之一:

    • 默认设置:组织使用在“默认设置”选项卡上配置的设置。如果已为该组织配置了自定义设置,则需要选择“”以确认要将所有设置替换为默认设置。 然后选择“保存”,并跳过此过程中的其余步骤。

    • 自定义设置:可以自定义将为此组织强制执行的设置,而不是使用默认设置。 继续执行此过程中的其余步骤。

  6. 选择“用户和组” 。

  7. 在“访问状态”下,选择下列项之一:

    • 允许访问:允许在“应用于”下指定的用户和用户组受邀参加 B2B 协作的外部组织。
    • 阻止访问:阻止在“应用于”下指定的用户和组受邀参加 B2B 协作。 如果阻止对所有用户和组的访问权限,这也会阻止通过 B2B 协作访问所有外部应用程序。

    显示 B2B 协作的用户和组访问状态的屏幕截图。

  8. 在“应用于”下,选择下列项之一:

    • 所有组织用户:将“访问状态”下选择的操作应用于所有用户和用户组<>
    • 选择<你所在组织>用户和用户组(需要 Microsoft Entra ID P1 或 P2 订阅):允许将“访问状态”下选择的操作应用到特定用户和用户组。

    注意

    如果阻止所有用户和用户组的访问权限,则还需要在“外部应用程序”选项卡上阻止访问所有外部应用程序。

    显示选择了 b2b 协作的目标用户的屏幕截图。

  9. 如果选择了“选择你所在组织>的用户和用户组”,请对要添加的每个用户或用户组执行下列操作:

    • 选择“添加”“你的组织”>“用户和用户组”。
    • 在“选择”窗格的搜索框中,键入用户名或用户组名。
    • 在搜索结果中选择用户或用户组。
    • 选择要添加的用户和用户组后,选中“选择”。

    注意

    如果以用户和组作为目标,则将无法选择已配置基于 SMS 的身份验证的用户。 这是因为阻止了其用户对象上具有“联合身份验证凭据”的用户,以防止将外部用户添加到出站访问设置中。 解决方法是使用 Microsoft Graph API 直接添加用户的对象 ID 或以用户所属的组作为目标。

  10. 选择“外部应用程序”选项卡。

  11. 在“访问状态”下,选择下列项之一:

    • 允许访问:允许用户通过 B2B 协作访问“应用于”下指定的外部应用程序。
    • 阻止访问:阻止用户通过 B2B 协作访问“应用于”下指定的外部应用程序。

    显示 B2B 协作的应用程序访问状态的屏幕截图。

  12. 在“应用于”下,选择下列项之一:

    • 所有外部应用程序:将“访问状态”下选择的操作应用于所有外部应用程序。
    • 选择外部应用程序:将“访问状态”下选择的操作应用于所有外部应用程序。

    注意

    如果阻止所有外部应用程序的访问权限,则还需要在“所有用户和用户组”选项卡上阻止访问所有用户和用户组。

    显示 b2b 协作的应用程序目标的屏幕截图。

  13. 如果选择了“选择外部应用程序”,请对要添加的每个应用程序执行以下操作:

    • 选择“添加 Microsoft 应用程序”或“添加其他应用程序”。
    • 在搜索框中,键入应用程序名称或应用程序 ID(可以是客户端应用 ID 或资源应用 ID)。 然后在搜索结果中选择应用程序。 对要添加的每个应用程序重复此操作。
    • 选择应用程序后,选中“选择”。

    显示选择了 b2b 协作的应用程序的屏幕截图。

  14. 选择“保存”。

更改出站信任设置

(此部分仅适用于组织设置。)

  1. 选择“信任设置”选项卡。

  2. 查看“自动兑换”选项:

    • 向租户自动兑换邀请<租户>:如果要自动兑换邀请,请选中此设置。 如果是这样,则此租户中的用户在首次使用 B2B 协作访问指定租户时不必接受同意提示。 仅当指定的租户也会针对入站访问检查此设置时,此设置才会抑制同意提示。

    显示出站自动兑换复选框的屏幕截图。

  3. 选择“保存”。

删除组织

从组织设置中删除组织时,默认的跨租户访问设置将对该组织生效。

注意

如果该组织是贵组织的云服务提供商(Microsoft Graph 合作伙伴特定配置中的 isServiceProvider 属性为 True),则你无法删除该组织。

  1. 至少以安全管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“外部标识”>“跨租户访问设置”。

  3. 选择“组织设置”选项卡。

  4. 在列表中找到组织,然后选择该行上的垃圾桶图标。

后续步骤

  • 对于与非 Azure AD 标识、社交标识和非 IT 托管式外部帐户之间的 B2B 协作,请参阅配置外部协作设置