Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:
Dzierżawcy pracowników (dowiedz się więcej)
Napiwek
Ten artykuł dotyczy współpracy B2B wśród najemców zasobów ludzkich. Aby uzyskać informacje o zewnętrznych najemcach, zobacz Metody uwierzytelniania i dostawcy tożsamości u zewnętrznych najemców.
Dostawca tożsamości tworzy, utrzymuje informacje o tożsamości i zarządza nimi, zapewniając jednocześnie usługi uwierzytelniania aplikacjom. W przypadku udostępniania aplikacji i zasobów użytkownikom zewnętrznym identyfikator Entra firmy Microsoft jest domyślnym dostawcą tożsamości do udostępniania. Jeśli zaprosisz użytkownika zewnętrznego, który ma już konto Microsoft Entra lub konto Microsoft, może on automatycznie zalogować się bez dalszej konfiguracji.
Zewnętrzny identyfikator obsługuje różnych dostawców tożsamości.
Konta Microsoft Entra: Użytkownicy-goście mogą używać swoich kont Microsoft Entra, służbowych lub szkolnych, do przyjmowania zaproszeń współpracy B2B lub ukończenia przepływów użytkowników rejestracji. Microsoft Entra ID jest domyślnie jednym z dozwolonych dostawców tożsamości. Do udostępnienia tego dostawcy tożsamości dla przepływów użytkowników nie jest wymagana żadna inna konfiguracja.
Konta Microsoft: użytkownicy-goście mogą korzystać z własnego osobistego konta Microsoft (MSA), aby zrealizować zaproszenia do współpracy B2B. Podczas konfigurowania przepływu użytkownika rejestracji samoobsługowej możesz dodać konto Microsoft jako jednego z dozwolonych dostawców tożsamości. Do udostępnienia tego dostawcy tożsamości dla przepływów użytkowników nie jest wymagana żadna inna konfiguracja.
Jednorazowy kod dostępu e-mail: gdy gość zrealizowa zaproszenie lub uzyskuje dostęp do udostępnionego zasobu, może zażądać kodu tymczasowego. Ten kod jest wysyłany na ich adres e-mail. Wprowadza ten kod i kontynuuje logowanie. Funkcja jednorazowego kodu dostępu poczty e-mail uwierzytelnia użytkowników-gości B2B, gdy nie można ich uwierzytelnić za pomocą innych środków. Podczas konfigurowania przepływu użytkownika rejestracji samoobsługowej możesz dodać jednorazowy kod dostępu do poczty e-mail jako jeden z dozwolonych dostawców tożsamości. Wymagana jest konfiguracja; zobacz Uwierzytelnianie za pomocą jednorazowego kodu dostępu e-mail.
Google: Federacja Google umożliwia użytkownikom zewnętrznym realizowanie zaproszeń od Ciebie przez zalogowanie się do aplikacji przy użyciu własnych kont Gmail. Federacja Google może być również używana w przepływach użytkowników rejestracji samoobsługowej. Zobacz, jak dodać firmę Google jako dostawcę tożsamości.
Ważne
- Od 12 lipca 2021 r., jeśli klienci firmy Microsoft Entra B2B skonfigurowali nowe integracje Google do użycia z rejestracją samoobsługową dla swoich niestandardowych lub biznesowych aplikacji, uwierzytelnianie przy użyciu tożsamości Google nie będzie działać, dopóki uwierzytelnianie nie zostanie przeniesione do systemowych widoków internetowych. Dowiedz się więcej.
- 30 września 2021 r. usługa Google wycofała wbudowaną obsługę logowania do widoku internetowego. Jeśli aplikacje uwierzytelniają użytkowników za pomocą osadzonego widoku internetowego i korzystasz z federacji Google z usługą Azure AD B2C lub Microsoft Entra B2B w przypadku zaproszeń użytkowników zewnętrznych lub rejestracji samoobsługowej, użytkownicy usługi Google Gmail nie będą mogli się uwierzytelniać. Dowiedz się więcej.
Facebook: Podczas tworzenia aplikacji można skonfigurować rejestrację samoobsługową i włączyć federację serwisu Facebook, aby użytkownicy mogli zarejestrować się w aplikacji przy użyciu własnych kont w serwisie Facebook. Facebook może być używany tylko do samoobsługowych przepływów rejestracji użytkowników i nie jest dostępny jako opcja logowania się, gdy użytkownicy realizują zaproszenia od Ciebie. Zobacz, jak dodać usługę Facebook jako dostawcę tożsamości.
Federacja dostawcy tożsamości SAML/WS-Fed: możesz również skonfigurować federację z dowolnym zewnętrznym dostawcą tożsamości obsługującym protokoły SAML lub WS-Fed. Federacja dostawcy tożsamości SAML/WS-Fed umożliwia użytkownikom zewnętrznym używanie własnych kont zarządzanych przez dostawcę tożsamości do logowania się do aplikacji lub zasobów bez konieczności tworzenia nowych poświadczeń firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz SAML/WS-Fed dostawców tożsamości. Aby uzyskać szczegółowe instrukcje konfiguracji, zobacz Dodawanie federacji z dostawcami tożsamości SAML/WS-Fed.
Aby skonfigurować federację z Google, Facebook lub dostawcą tożsamości SAML/WS-Fed, musisz być co najmniej Administratorem Zewnętrznego Dostawcy Tożsamości w dzierżawie Microsoft Entra.
Dodawanie dostawców tożsamości społecznościowych
Identyfikator Entra firmy Microsoft jest domyślnie włączony na potrzeby rejestracji samoobsługowej, więc użytkownicy zawsze mają możliwość rejestracji przy użyciu konta Microsoft Entra. Można jednak włączyć innych dostawców tożsamości, w tym dostawców tożsamości społecznościowych, takich jak Google lub Facebook. Aby skonfigurować dostawców tożsamości społecznościowych w dzierżawie firmy Microsoft Entra, należy utworzyć aplikację u dostawcy tożsamości i skonfigurować poświadczenia. Uzyskujesz identyfikator klienta lub aplikacji oraz klucz tajny klienta lub aplikacji, który można następnie dodać do dzierżawy firmy Microsoft Entra.
Po dodaniu dostawcy tożsamości do dzierżawy Microsoft Entra:
Gdy zapraszasz użytkownika zewnętrznego do aplikacji lub zasobów w organizacji, użytkownik zewnętrzny może zalogować się przy użyciu własnego konta u tego dostawcy tożsamości.
Po włączeniu samoobsługowego rejestrowania aplikacji użytkownicy zewnętrzni mogą rejestrować się w aplikacjach przy użyciu własnych kont z dodanymi dostawcami tożsamości. Mogą wybrać opcje dostawców tożsamości społecznościowych, które zostały udostępnione na stronie rejestracji:
Aby uzyskać optymalne środowisko logowania, sfederuj się z dostawcami tożsamości, gdy jest to możliwe, aby umożliwić zaproszonym gościom bezproblemowe logowanie podczas uzyskiwania dostępu do aplikacji.
Następne kroki
Aby dowiedzieć się, jak dodać dostawców tożsamości do logowania się do aplikacji, zapoznaj się z następującymi artykułami:
- Dodanie uwierzytelniania jednorazowego kodu dostępu przez e-mail
- Dodaj Google do listy dozwolonych dostawców tożsamości społecznościowych
- Dodawanie serwisu Facebook jako dozwolonego dostawcy tożsamości społecznościowych
- Dodaj federację z dostawcami tożsamości SAML/WS-Fed