適用対象: 次の内容が従業員テナントに適用されることを示す白いチェック マーク記号が付いた緑の円。 ワークフォース テナント (詳細)
別のMicrosoft Azure クラウド内Microsoft Entra組織が共同作業を行う必要がある場合は、Microsoft クラウド設定を使用して、Microsoft Entra B2B コラボレーションを相互に有効にすることができます。 B2B コラボレーションは、次のグローバル クラウドとソブリン Microsoft Azure クラウドの間で利用できます。
- Microsoft Azure 商用クラウドと Microsoft Azure Government
- 21Vianet が運用するMicrosoft Azure商用クラウドとMicrosoft Azure
重要
この記事で説明されているように、両方の組織が相互にコラボレーションを有効にする必要があります。 その後、「B2B Collaboration のためにテナント間アクセス設定を構成する」の説明に従って、各組織は必要に応じて受信および送信のアクセス設定を変更できます。
異なる Microsoft クラウド内の 2 つの組織間のコラボレーションを有効にするには、各組織の管理者が次の手順を実行します。
パートナーのクラウドとのコラボレーションを有効にするように、Microsoft クラウド設定を構成します。
パートナーのテナント ID を使用して、パートナーを検索し、組織の設定に追加します。
パートナー組織の受信と送信の設定を構成します。 管理者は、既定の設定を適用するか、パートナーの特定の設定を構成できます。
各組織がこれらの手順を完了すると、Microsoft Entra組織間の B2B コラボレーションが有効になります。
注
B2B 直接接続は、別の Microsoft クラウド内のMicrosoft Entra テナントとのコラボレーションではサポートされていません。
はじめに
- パートナーのテナント ID を取得します。 別のMicrosoft Azure クラウドでパートナーのMicrosoft Entra組織との B2B コラボレーションを有効にするには、パートナーのテナント ID が必要です。 組織のドメイン名を検索に使用することは、クラウド間のシナリオでは使用できません。
- パートナーの受信および送信アクセス設定を決定します。 Microsoft クラウド設定でクラウドを選択しても、B2B コラボレーションは自動的に有効になりません。 別のMicrosoft Azure クラウドを有効にすると、そのクラウド内の組織では、すべての B2B コラボレーションが既定でブロックされます。 共同作業するテナントを組織の設定に追加する必要があります。 その時点で、既定の設定はそのテナントに対してのみ有効になります。 既定の設定を引き続き有効にすることができます。 または、組織の受信と送信の設定を変更できます。
- 必要なオブジェクト ID またはアプリ ID を取得します。 パートナー組織の特定のユーザー、グループ、またはアプリケーションにアクセス設定を適用する場合は、設定を構成する前に、その組織に情報を問い合わせる必要があります。 設定の対象を正しく指定できるように、ユーザー オブジェクト ID、グループ オブジェクト ID、アプリケーション ID ("クライアント アプリ ID" または "リソース アプリ ID) を入手します。
注
別の Microsoft クラウドのユーザーは、ユーザー プリンシパル名 (UPN) を使用して招待する必要があります。 サインインとしてのメールは、現在、別の Microsoft クラウドのユーザーと共同作業する場合はサポートされていません。
Microsoft クラウド設定でクラウドを有効にする
Microsoft クラウドの設定で、共同作業するMicrosoft Azureクラウドを有効にします。
Microsoft Entra管理センターに少なくとも Security Administrator としてサインインします。
Entra ID外部 IDCross-tenant アクセス設定に移動し、Microsoft クラウド設定を選択します。
有効にする外部Microsoft Azureクラウドの横にあるチェックボックスをオンにします。
Microsoft クラウド設定を示すスクリーンショット。
[ クラウド間の同期設定 ] チェック ボックスは、クラウド間の同期に適用されます。 詳細については、「 クラウド間同期の構成」を参照してください。
注
クラウドを選択しても、そのクラウド内の組織との B2B コラボレーションは自動的には有効になりません。 次のセクションで説明するように、共同作業する組織を追加する必要があります。
組織の設定にテナントを追加する
次の手順に従って、共同作業するテナントを組織の設定に追加します。
Microsoft Entra管理センターに少なくとも Security Administrator としてサインインします。
[Entra ID][外部 ID][クロステナント アクセス設定]に移動し、[組織の設定] を選択します。
[組織の追加] を選択します。
[組織の追加] ペインで、組織のテナント ID を入力します (ドメイン名によるクラウド間検索は現在使用できません)。
組織の追加を示すスクリーンショット。
検索結果で組織を選択してから、[追加] を選択します。
その組織が [組織の設定] の一覧に表示されます。 この時点で、この組織のすべてのアクセス設定が、既定の設定から継承されます。
既定の設定で追加された組織を示すスクリーンショット。
この組織のテナント間アクセス設定を変更する場合は、[受信アクセス] または [送信アクセス] 列の下にある [既定値から継承] リンクを選択します。 次に、これらのセクションの詳細な手順に従います。
- 受信アクセス設定を変更する
- 送信アクセス設定を変更する
サインインのエンドポイント
別の Microsoft クラウドの組織とのコラボレーションを有効にした後、クロスクラウド Microsoft Entra ゲスト ユーザーは、common エンドポイント (つまり、テナント コンテキストを含まない一般的なアプリ URL) を使用してマルチテナント アプリまたは Microsoft ファースト パーティ アプリにサインインできるようになりました。 サインイン プロセス中に、ゲスト ユーザーは [サインイン オプション] を選択してから、 [Sign in to an organization](組織にサインイン) を選択します。 その後、ユーザーは組織の名前を入力し、Microsoft Entra資格情報を使用してサインインを続行します。
クラウド間Microsoft Entraゲスト ユーザーは、テナント情報を含むアプリケーション エンドポイントを使用することもできます。次に例を示します。
https://myapps.microsoft.com/?tenantid=<your tenant ID>https://myapps.microsoft.com/<your verified domain>.onmicrosoft.comhttps://contoso.sharepoint.com/sites/testsite
また、テナント情報 (https://myapps.microsoft.com/signin/X/<application ID?tenantId=<your tenant ID> など) を含めることで、クロスクラウド Microsoft Entraゲスト ユーザーにアプリケーションまたはリソースへの直接リンクを付与することもできます。
クロスクラウド Microsoft Entra ゲスト ユーザーでサポートされるシナリオ
別の Microsoft クラウドからの組織と共同作業する場合は、次のシナリオがサポートされます。
- B2B コラボレーションを使用して、パートナー テナント内のユーザーを招待して、Web 基幹業務アプリ、SaaS アプリ、SharePoint Online サイト、ドキュメント、ファイルなど、組織内のリソースにアクセスします。
- B2B コラボレーションを使用してパートナー テナントのユーザーにPower BIコンテンツを共有します。
- B2B コラボレーション ユーザーに条件付きアクセス ポリシーを適用し、ユーザーのホーム テナントから多要素認証またはデバイス要求 (準拠している要求とハイブリッド参加済み要求Microsoft Entra) を信頼することを選択します。
注
次のステップ
Microsoft Entra ID、ソーシャル ID、IT 以外のマネージド外部アカウントとの B2B コラボレーションについては、「外部コラボレーション設定を構成する」を参照してください。