Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Entender a colaboração ajuda a proteger o acesso externo aos seus recursos. Use as informações neste artigo para mover a colaboração externa para a colaboração do Microsoft Entra B2B.
- Consulte, visão geral da colaboração B2B
- Saiba mais sobre: Identidades externas na ID do Microsoft Entra
Antes de começar
Este artigo é o número 5 em uma série de 10 artigos. Recomendamos que você revise os artigos na ordem. Vá para a seção Próximas etapas para ver toda a série.
Controlar a colaboração
Você pode limitar as organizações com as quais os usuários colaboram (de entrada e saída) e quem em sua organização pode convidar convidados. A maioria das organizações permite que as unidades de negócios decidam a colaboração e delegam aprovação e supervisão. Por exemplo, organizações no governo, educação e finanças geralmente não permitem colaboração aberta. Você pode usar os recursos do Microsoft Entra para controlar a colaboração.
Para controlar o acesso ao locatário, implante uma ou mais das seguintes soluções:
- Configurações de colaboração externa – restringir os domínios de email para os quais os convites vão
- Configurações de acesso entre locatários – controle o acesso de convidados ao aplicativo por usuário, grupo ou locatário (entrada). Controle o acesso externo a locatário e aplicativo do Microsoft Entra para usuários (saída).
- Organizações conectadas – determinar quais organizações podem solicitar pacotes de acesso no Gerenciamento de Direitos
Determinar parceiros de colaboração
Documente as organizações com as quais você colabora e os domínios dos usuários da organização, se necessário. Restrições baseadas em domínio podem ser impraticáveis. Um parceiro de colaboração pode ter vários domínios e um parceiro pode adicionar domínios. Por exemplo, um parceiro com várias unidades de negócios, com domínios separados, pode adicionar mais domínios à medida que configura a sincronização.
Se seus usuários utilizam o Microsoft Entra B2B, você pode descobrir os locatários externos do Microsoft Entra com os quais eles estão colaborando através dos registros de entrada, do PowerShell ou de uma pasta de trabalho. Saiba Mais:
Você pode habilitar a colaboração futura com:
- Organizações externas – mais inclusivas
- Organizações externas, mas não negadas
- Organizações externas específicas – mais restritivas
Observação
Se as configurações de colaboração forem altamente restritivas, os usuários poderão sair da estrutura de colaboração. Recomendamos que você habilite uma colaboração ampla que seus requisitos de segurança permitam.
Os limites de um domínio podem impedir a colaboração autorizada com organizações que têm outros domínios não relacionados. Por exemplo, o ponto inicial de contato com a Contoso pode ser um funcionário com sede nos EUA com email que tenha um .com domínio. No entanto, se você permitir apenas o .com domínio, poderá omitir os funcionários canadenses que têm o .ca domínio.
Você pode permitir parceiros de colaboração específicos para um subconjunto de usuários. Por exemplo, uma universidade pode restringir o acesso de contas de alunos a locatários externos, mas pode permitir que os docentes colaborem com organizações externas.
Lista de permissões e lista de bloqueios com configurações de colaboração externa
Você pode usar uma lista de permissões ou uma lista de bloqueios para organizações. Você pode usar uma lista de permissões ou uma lista de bloqueios, não ambas.
- Lista de permissões – limitar a colaboração a uma lista de domínios. Outros domínios estão na lista de bloqueios.
- Lista de bloqueios – permitir a colaboração com domínios que não estão na lista de bloqueios
Saiba mais: Permitir ou bloquear convites para usuários B2B de organizações específicas
Importante
Listas de permissões e listas de bloqueio não se aplicam aos usuários em seu diretório. Por padrão, eles não se aplicam ao OneDrive for Business e à lista de permissões ou listas de bloqueios do SharePoint; essas listas são separadas. No entanto, você pode habilitar a integração B2B SharePoint-OneDrive.
Algumas organizações têm uma lista de bloqueios de domínios de maus atores de um provedor de segurança gerenciado. Por exemplo, se a organização fizer negócios com a Contoso e usar um .com domínio, uma organização não relacionada poderá usar o .org domínio e tentar um ataque de phishing.
Configurações de acesso entre locatários
Você pode controlar o acesso de entrada e saída usando configurações de acesso entre locatários. Além disso, você pode confiar na autenticação multifator, em um dispositivo compatível e em declarações de dispositivo integrado híbrido Microsoft Entra (HAAJD) de locatários externos do Microsoft Entra. Quando você configura uma política organizacional, ela se aplica ao locatário do Microsoft Entra e se aplica aos usuários nesse locatário, independentemente do sufixo de domínio.
Você pode habilitar a colaboração entre nuvens da Microsoft, como o Microsoft Azure operado pela 21Vianet ou pelo Azure Government. Determine se seus parceiros de colaboração residem em um Microsoft Cloud diferente.
Saiba Mais:
- Microsoft Azure operado pela 21Vianet
- Guia do desenvolvedor do Azure Government
- Defina as configurações do Microsoft Cloud para colaboração B2B (versão prévia).
Você pode permitir o acesso de entrada a locatários específicos (lista de permissões) e definir a política padrão para bloquear o acesso. Em seguida, crie políticas organizacionais que permitam o acesso por usuário, grupo ou aplicativo.
Você pode bloquear o acesso a locatários (lista de bloqueios). Defina a política padrão para Permitir e, em seguida, crie políticas organizacionais que bloqueiem o acesso a alguns locatários.
Observação
Configurações de acesso entre locatários, o acesso de entrada não impede que os usuários enviem convites, nem impede que eles sejam resgatados. No entanto, ele controla o acesso ao aplicativo e se um token é emitido para o Usuário Convidado. Se o convidado puder resgatar um convite, a política bloqueará o acesso ao aplicativo.
Para controlar o acesso de usuários de organizações externas, configure políticas de acesso de saída de maneira semelhante ao acesso de entrada: lista de permissões e lista de bloqueios. Configure políticas padrão e específicas da organização.
Saiba mais: Definir configurações de acesso entre locatários para colaboração B2B
Observação
As configurações de acesso entre inquilinos aplicam-se aos inquilinos do Microsoft Entra. Para controlar o acesso de parceiros que não usam a ID do Microsoft Entra, use as configurações de colaboração externa.
Gerenciamento de direitos e organizações conectadas
Use o gerenciamento de direitos para garantir a governança automática do ciclo de vida do convidado. Crie pacotes de acesso e publique-os em usuários externos ou em organizações conectadas, que dão suporte a locatários do Microsoft Entra e outros domínios. Ao criar um pacote de acesso, restrinja o acesso a organizações conectadas.
Saiba mais: O que é o gerenciamento de direitos?
Controlar o acesso de usuário externo
Para iniciar a colaboração, convide ou habilite um parceiro para acessar recursos. Os usuários obtêm acesso por:
- Resgate do convite de colaboração B2B do Microsoft Entra
- Inscrição por autoatendimento
- Solicitação de acesso a um pacote de acesso no gerenciamento de direitos
Ao habilitar o Microsoft Entra B2B, você pode convidar usuários convidados com links e convites por email. A inscrição por autoatendimento e a publicação de pacotes de acesso no portal Meu Acesso exigem mais configuração.
Observação
A inscrição de autoatendimento não impõe nenhuma lista de permissões ou lista de bloqueios nas configurações de colaboração externa. Em vez disso, use configurações de acesso entre locatários. Você pode integrar listas de permissões e listas de bloqueio com a inscrição de autoatendimento usando conectores de API personalizados. Veja, Adicionar um conector de API a um fluxo de usuário.
Convites de usuário convidado
Determine quem pode convidar usuários convidados para acessar recursos.
- Mais restritivo: permitir somente administradores e usuários com a função convidado
- Se os requisitos de segurança permitirem, permita que todos os UserType membro convidem convidados
- Verificar se o Tipo de Usuário convidado pode convidar outros usuários
Convidado é a conta de usuário padrão B2B do Microsoft Entra
Informações do usuário externo
Use o gerenciamento de direitos do Microsoft Entra para configurar perguntas que os usuários externos respondem. Essas perguntas serão mostradas aos aprovadores para que eles auxiliem na tomada de decisão. Você pode configurar conjuntos de perguntas para cada política de pacote de acesso, portanto, os aprovadores têm informações relevantes para acesso que aprovam. Por exemplo, peça aos fornecedores o número do contrato do fornecedor.
Se você usar um portal de autoatendimento, use conectores de API para coletar atributos de usuário durante a inscrição. Use os atributos para atribuir acesso. Você pode criar atributos personalizados no portal do Azure e usá-los em seus fluxos de usuário de inscrição de autoatendimento. Leia e escreva esses atributos usando a API do Microsoft Graph.
Saiba Mais:
- Usar conectores de API para personalizar e estender a inscrição por autoatendimento
- Gerenciar o Azure AD B2C com o Microsoft Graph
Solucionar problemas de resgate de convite para usuários Microsoft Entra
Usuários convidados de um parceiro de colaboração podem ter problemas para resgatar um convite. Consulte a lista a seguir para mitigações.
- O domínio do usuário não está em uma lista de permissões
- As restrições do inquilino residencial do parceiro impedem a colaboração externa
- O usuário não está no locatário do Microsoft Entra do parceiro. Por exemplo, os usuários no contoso.com estão no Active Directory.
- Eles podem resgatar convites com a senha de uso único enviada por email (OTP)
- Consulte Resgate do convite de colaboração do Microsoft Entra B2B
Acesso de usuário externo
Geralmente, há recursos que você pode compartilhar com usuários externos e outros não. Você pode controlar o acesso de usuários externos.
Saiba mais: Gerenciar o acesso externo com o Gerenciamento de Direitos
Por padrão, os usuários convidados veem informações e atributos sobre membros do locatário e outros parceiros, incluindo associações de grupo. Considere limitar o acesso de usuário externo a essas informações.
Recomendamos as seguintes restrições de usuário convidado:
- Limitar o acesso de convidados a grupos de navegação e outras propriedades no diretório
- Usar configurações de colaboração externa para impedir que os convidados vejam grupos dos quais não são membros.
- Bloquear o acesso a aplicativos somente para funcionários
- Criar uma política de Acesso Condicional para bloquear o acesso aos aplicativos integrados do Microsoft Entra para usuários não convidados
- Bloquear o acesso ao portal do Azure
- Você pode fazer as exceções necessárias
- Crie uma política de Acesso Condicional com todos os usuários convidados e externos. Implemente uma política para bloquear o acesso.
Saiba mais: Acesso Condicional: aplicativos de nuvem, ações e contexto de autenticação
Remover usuários que não precisam de acesso
Estabeleça um processo para examinar e remover usuários que não precisam de acesso. Inclua usuários externos em seu locatário como convidados e usuários com contas de membro.
Algumas organizações adicionam usuários externos como membros (fornecedores, parceiros e empreiteiros). Atribua um atributo ou nome de usuário:
- Fornecedores - v-alias@contoso.com
- Parceiros – p-alias@contoso.com
- Empreiteiros - c-alias@contoso.com
Avalie usuários externos com contas de membro para determinar o acesso. Você pode ter usuários convidados que não foram convidados por meio do gerenciamento de direitos ou do Microsoft Entra B2B.
Para localizar esses usuários:
- Usar a Governança de ID do Microsoft Entra para examinar e remover usuários externos que não têm mais acesso a recursos
- Usar um exemplo de script do PowerShell em access-reviews-samples/ExternalIdentityUse/
Transição de usuários externos atuais para o Microsoft Entra B2B
Se você não usar o Microsoft Entra B2B, provavelmente terá usuários não funcionários em seu locatário. Recomendamos que você faça a transição dessas contas para contas de usuário externas do Microsoft Entra B2B e, em seguida, altere o UserType para Convidado. Use a ID do Microsoft Entra e o Microsoft 365 para lidar com usuários externos.
Incluir ou excluir:
- Usuários convidados em políticas de Acesso Condicional
- Usuários convidados em pacotes de acesso e revisões de acesso
- Acesso externo ao Microsoft Teams, Ao SharePoint e a outros recursos
Você pode fazer a transição desses usuários internos, mantendo o acesso atual, o nome principal de usuário (UPN) e as associações de grupo.
Aprenda mais: Convidar usuários externos para a colaboração B2B
Desativar métodos de colaboração
Para concluir a transição para a colaboração governada, desative métodos de colaboração indesejados. O descomissionamento baseia-se no nível de controle a ser exercido na colaboração e na postura de segurança. Confira: determinar sua postura de segurança para acesso externo.
Convite do Microsoft Teams
Por padrão, o Teams permite acesso externo. A organização pode se comunicar com domínios externos. Para restringir ou permitir domínios para o Teams, use o centro de administração do Teams.
Compartilhamento por meio do SharePoint e do OneDrive
O compartilhamento por meio do SharePoint e do OneDrive adiciona usuários que não estão no processo de gerenciamento de direitos.
- Proteja o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business
- Bloquear o uso do OneDrive do Office
Documentos enviados por email e rótulos de confidencialidade
Os usuários enviam documentos para usuários externos por email. Você pode usar rótulos de confidencialidade para restringir e criptografar o acesso a documentos.
Confira:saiba mais sobre rótulos de confidencialidade.
Ferramentas de colaboração não sancionadas
Alguns usuários provavelmente usam o Google Docs, Dropbox, Slack ou Zoom. Você pode bloquear o uso dessas ferramentas de uma rede corporativa, no nível do firewall e com o Gerenciamento de Aplicativos Móveis para dispositivos gerenciados pela organização. No entanto, essa ação bloqueia instâncias sancionadas e não bloqueia o acesso de dispositivos não gerenciados. Bloqueie as ferramentas que você não deseja e crie políticas para nenhum uso não sancionado.
Para obter mais informações sobre aplicativos de gerenciamento, consulte:
Próximas etapas
Confira os artigos a seguir para saber mais sobre como proteger o acesso externo aos recursos. Recomendamos que você siga a ordem listada.
Determine sua estratégia de segurança para acesso externo com o Microsoft Entra ID
Descobrir o estado atual da colaboração externa em sua organização
Criar um plano de segurança para acesso externo aos recursos
Proteger o acesso externo com grupos no Microsoft Entra ID e no Microsoft 365
Transição para colaboração governada com o Microsoft Entra B2B (você está aqui)
Gerenciar o acesso externo com o gerenciamento de direitos do Microsoft Entra
Gerenciar o acesso externo com políticas de Acesso Condicional
Controlar o acesso externo a recursos no Microsoft Entra ID com etiquetas de sensibilidade
Converter contas de convidados locais em contas de convidados no Microsoft Entra B2B