Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Применяется: Клиенты рабочей силы
Внешние клиенты (дополнительные сведения)
При совместной работе с внешними гостевыми пользователями B2B защитите приложения с помощью политик многофакторной проверки подлинности. Внешним пользователям требуется больше, чем имя пользователя и пароль для доступа к ресурсам. В идентификаторе Microsoft Entra можно выполнить эту задачу с помощью политики условного доступа, требующей MFA для доступа. Политики MFA можно применять на уровне клиента, приложения или отдельного гостевого пользователя, как и для членов вашей организации. Клиент ресурсов отвечает за многофакторную проверку подлинности Microsoft Entra для пользователей, даже если у гостевой организации есть возможности многофакторной проверки подлинности.
Пример:
- Администратор или сотрудник компании A приглашает гостевого пользователя использовать облачное или локальное приложение, настроенное на прохождение Многофакторной идентификации для получения доступа.
- Гостевой пользователь входит в систему, используя собственный рабочий, учебный идентификатор или идентификатор в социальной сети.
- Пользователю необходимо пройти многофакторную аутентификацию.
- Пользователь настраивает MFA с Компанией A и выбирает свой вариант аутентификации. После этого пользователь получит доступ к приложению.
Примечание.
Многофакторная проверка подлинности Microsoft Entra выполняется на уровне аренды ресурсов, чтобы обеспечить конфиденциальность. Когда гостевой пользователь входит в систему, он увидит страницу входа клиента ресурсов, отображаемую в фоновом режиме, а также страницу входа в домашний клиент и логотип компании на переднем плане.
При работе с этим руководством вы сделаете следующее:
- Проверьте интерфейс входа перед настройкой MFA.
- Создайте политику условного доступа, которая требует прохождения MFA для доступа к облачному приложению в вашей среде. В этом руководстве мы будем использовать приложение Azure Resource Manager для иллюстрации процесса.
- Используйте инструмент What If для имитации входа через MFA.
- Проверите политику условного доступа.
- Удалите тестового пользователя и политику.
Если у вас нет подписки Azure, создайте бесплатную учетную запись для начала работы.
Предварительные условия
Для выполнения сценария в этом руководстве вам понадобится следующее.
- Доступ к выпуску Microsoft Entra ID P1 или P2, который включает возможности политики условного доступа. Чтобы применить MFA, создайте политику условного доступа Microsoft Entra. Политики MFA всегда применяются в вашей организации, даже если у партнера нет возможностей MFA.
- Допустимая внешняя учетная запись электронной почты , которую можно добавить в каталог клиента в качестве гостевого пользователя и использовать для входа. Если вы не знаете, как создать гостевую учетную запись, выполните действия, описанные в разделе "Добавление гостевого пользователя B2B" в Центре администрирования Microsoft Entra.
Создание тестового гостевого пользователя в идентификаторе Microsoft Entra
Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
Перейдите к Entra ID>пользователям.
Выберите новый пользователь и пригласите внешнего пользователя.
В разделе "Удостоверение " на вкладке "Основные сведения" введите адрес электронной почты внешнего пользователя. При необходимости можно включить отображаемое имя и приветственное сообщение.
Дополнительные сведения можно добавить пользователю на вкладках "Свойства" и "Назначения".
Выберите "Рецензирование и приглашение ", чтобы автоматически отправить приглашение гостевого пользователя. Появится сообщение об успешном приглашении пользователя .
После отправки приглашения учетная запись пользователя добавляется в каталог в качестве гостя.
Проверка входа в систему перед настройкой MFA
- Войдите в Центр администрирования Microsoft Entra с помощью имени тестового пользователя и пароля.
- Доступ к Центру администрирования Microsoft Entra с помощью только учетных данных для входа. Никакой другой проверки подлинности не требуется.
- Выйдите из Центра администрирования Microsoft Entra.
Создание политики условного доступа, которая требует MFA
Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
Перейдите к Entra ID>условного доступа>политики.
Выберите новую политику.
Присвойте политике имя, например требовать MFA для доступа на портале B2B. Создайте значимый стандарт для политик именования.
В разделе "Назначения" выберите "Пользователи" или "Идентификаторы рабочей нагрузки".
- В разделе "Включить" выберите "Выбрать пользователей и группы", а затем выберите "Гостевой" или "Внешние пользователи". Политику можно назначить различным внешним типам пользователей, встроенным ролям каталога или пользователям и группам.
В разделе "Целевые ресурсы>" (прежнее название — облачные приложения)>Выберите>ресурсы, выберите Azure Resource Manager и выберите ресурс.
В разделе "Элементы управления доступом>предоставление", выберите "Предоставить доступ", "Требовать многофакторную проверку подлинности", и нажмите "Выбрать".
В разделе Включить политикувыберите On.
Нажмите кнопку "Создать".
Использование параметра What If для имитации входа
Инструмент политики условного доступа "What If" помогает понять последствия политик условного доступа в вашей среде. Вместо ручного тестирования политик с несколькими входами вы можете использовать это средство для имитации входа пользователя. Симуляция прогнозирует, как вход в систему влияет на ваши политики, и генерирует подробный отчет. Дополнительные сведения см. в разделе Использование инструмента "Что если" для понимания политик условного доступа.
Проверка политики условного доступа
Используйте имя тестового пользователя и пароль для входа в Центр администрирования Microsoft Entra.
Вы увидите запрос на дополнительные методы проверки подлинности. Это потребует некоторое время, пока политика вступит в силу.
Примечание.
Можно также настроить параметры доступа между клиентами, чтобы доверять MFA из домашнего узла Microsoft Entra. Это позволяет внешним пользователям Microsoft Entra использовать зарегистрированную MFA в их собственном тенанте, вместо регистрации в тенанте ресурсов.
Выйти из системы.
Очистка ресурсов
Если тестовый пользователь и тестовая политика условного доступа больше не нужны, удалите их.
Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
Перейдите к Entra ID>пользователям.
Выберите тестового пользователя и нажмите кнопку "Удалить пользователя".
Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
Перейдите к Entra ID>условного доступа>политики.
В списке "Имя политики " выберите контекстное меню (...) для тестовой политики, а затем выберите "Удалить" и подтвердите, нажав кнопку "Да".
Дальнейшие действия
В этом руководстве вы создали политику условного доступа, которая требует, чтобы гостевые пользователи использовали MFA при входе в одно из облачных приложений. Дополнительные сведения о добавлении гостевых пользователей для совместной работы см. в разделе "Добавление пользователей совместной работы Microsoft Entra B2B" в Центре администрирования Microsoft Entra.