Gå til hovedinnhold
Microsoft 365
Abonner

Azure AD B2B-samarbeid for hybridorganisasjoner

Hei, alle sammen!

Mange av dere bruker sikkert allerede Azure Active Directory (Azure AD) B2B-samarbeid til å jobbe tett med eksterne partnere. Siden vi lanserte Azure AD B2B-funksjonene for et år siden, har 800 000 organisasjoner brukt Azure AD B2B til å samarbeide med partnerne sine og dermed lagt til åtte millioner gjestebrukerkontoer. Ganske fantastisk, ikke sant?!

En av de hyppigste tilbakemeldingene vi har fått, er at dere har behov for at B2B-samarbeid fungerer for alle appene deres, selv om dere har en hybrid-konfigurasjon med apper både lokalt og i skyen. For eksempel kan det være at dere allerede bruker B2B-samarbeid til å invitere partnerne deres til å åpne apper i Azure eller Office 365 ved hjelp av den eksterne påloggingsinformasjon sin. Men dere har verdifulle lokale apper som organisasjonen din ikke er helt klar til å flytte til skyen ennå.

I dag kan jeg fortelle at vi slipper en offentlig forhåndsversjon som gjør at dere kan gi brukere av Azure AD B2B tilgang til lokale apper, uten å behøve å opprette lokale kontoer manuelt for dem!

Disse lokale appene kan bruke SAML-basert godkjenning eller integrert Windows-godkjenning (IWA) med avgrenset Kerberos-delegering (KCD). Det betyr at ansatte i firmaer dere er partnere med, kan bruke de samme arbeidskontoene og påloggingsinformasjonen de bruker hver dag, og nå kan de enkelt og sikkert få tilgang til alle lokale apper og apper i skyen som dere gjør tilgjengelige for dem. På toppen av det hele kan dere bruke policyer for betinget tilgang og for livssyklustyring i Azure AD til å beskytte ressursene deres, akkurat som dere kan for ansatte.

For å komme i gang anbefaler jeg at dere tar en titt på dokumentene. Det er ikke vanskelig å gjøre det mulig for ansatte og partnere å samarbeide enkelt, selv i en hybridkonfigurasjon! 

Og, som alltid, kan du kontakte oss med tilbakemeldinger, diskusjoner og forslag. Dere vet at vi lytter! 

Vennlig hilsen
Alex Simons (@Twitter: @Alex_A_Simons)
Direktør for programstyring
Microsoft Identity Division