Étapes que votre équipe TI doit suivre pour activer le B2B avec GDOTS.
La collaboration B2B (entreprise à entreprise) de Microsoft Entra ID permet aux organisations de partager en toute sécurité des applications et des ressources avec des utilisateurs d'autres organisations. Les paramètres d'accès interlocataire contrôlent la façon dont votre organisation collabore avec des locataires Microsoft Entra ID externes.
Pour établir une connexion B2B avec GDOTS, vous devez configurer les paramètres d'accès interlocataire sortant dans le locataire Microsoft Entra ID de votre organisation. Cela permet à vos utilisateurs d'accéder aux ressources du locataire GDOTS lorsqu'ils y sont invités.
GDOTS opère dans l'environnement Microsoft Azure Government (GCC High). Cela a des implications précises pour la configuration interlocataire, qui sont indiquées tout au long de ce guide.
Consultez la page À propos des connexions B2B pour un aperçu non technique des avantages.
| Exigence | Détails |
|---|---|
| Licence Entra ID | Microsoft Entra ID P1 ou P2 (incluse avec Microsoft 365 E3/E5, EMS E3/E5) |
| Rôle d'administrateur | Administrateur général ou Administrateur de la sécurité dans votre locataire Microsoft Entra ID |
| ID du locataire GDOTS | Sera fourni par votre point de contact GDOTS |
| Accès au portail Azure | Accès au centre d'administration Microsoft Entra (entra.microsoft.com) ou au portail Azure |
GDOTS utilise l'environnement infonuagique Azure Government (GCC High). La collaboration B2B interinfonuagique entre Azure commercial et Azure Government est prise en charge par les paramètres d'accès interlocataire. Votre locataire commercial peut établir une relation de confiance avec le locataire GCC High de GDOTS.
Consultez les Exigences B2B pour comprendre ce dont votre organisation a besoin avant de configurer l'accès interlocataire.
Naviguez vers https://entra.microsoft.com et connectez-vous avec un compte disposant des privilèges d'Administrateur général ou d'Administrateur de la sécurité.
Cette page affiche les stratégies d'accès interlocataire par défaut de votre organisation ainsi que toute configuration propre à une organisation.
L'organisation GDOTS apparaîtra dans votre liste d'organisations configurées.
Puisque GDOTS opère dans GCC High, vous devez utiliser l'ID du locataire (un GUID) et non un nom de domaine. La recherche interinfonuagique par nom de domaine n'est pas prise en charge.
Cliquez sur l'entrée de l'organisation GDOTS, puis sélectionnez l'onglet Accès sortant. Configurez les éléments suivants :
Collaboration B2B > Utilisateurs et groupes :
Collaboration B2B > Applications externes :
Cliquez sur Enregistrer lorsque vous avez terminé.
Sélectionnez l'onglet Paramètres de confiance pour l'organisation GDOTS. Ces paramètres déterminent si le locataire GDOTS fera confiance aux revendications d'AMF et de conformité des appareils provenant du locataire de votre organisation.
| Paramètre | Recommandation | Effet |
|---|---|---|
| Faire confiance à l'authentification multifacteur des locataires Microsoft Entra | Activer | La réussite de l'AMF de vos utilisateurs est reconnue par le locataire GDOTS; ils ne seront donc pas invités à effectuer l'AMF à nouveau lorsqu'ils accèdent aux ressources GDOTS |
| Faire confiance aux appareils conformes | Facultatif | Permet à GDOTS de reconnaître les revendications de conformité des appareils provenant de votre locataire |
| Faire confiance aux appareils joints hybrides Microsoft Entra | Facultatif | Permet à GDOTS de reconnaître les revendications de jonction hybride provenant de votre locataire |
Cliquez sur Enregistrer lorsque vous avez terminé.
Une fois la configuration terminée et le délai de propagation écoulé :
Si la stratégie d'accès interlocataire par défaut de votre locataire bloque l'accès sortant, la stratégie propre à l'organisation pour GDOTS devrait la remplacer. Cependant, les stratégies d'accès conditionnel sont évaluées séparément et peuvent tout de même bloquer l'accès. Passez en revue vos stratégies d'accès conditionnel si des utilisateurs se voient refuser l'accès.
Les modifications apportées aux paramètres d'accès interlocataire peuvent prendre jusqu'à 2 heures avant de se propager. Si la connexion ne fonctionne pas immédiatement après la configuration, attendez et réessayez.
Puisque GDOTS est dans Azure Government (GCC High) et que votre organisation se trouve possiblement dans Azure commercial :
Si les utilisateurs sont invités à effectuer l'AMF à la fois pour leur locataire d'origine et pour GDOTS, vérifiez que la confiance AMF est activée dans les Paramètres de confiance (Étape 5 ci-dessus). Confirmez également que la stratégie de confiance AMF a eu le temps de se propager.
Une fois que vous avez configuré vos paramètres d'accès interlocataire et vérifié la connexion :
@guest.gdots.comPour plus de détails sur le déroulement de la conversion et ce que vos utilisateurs doivent savoir, consultez la section conversion ci-dessous.
Lorsque votre organisation termine la configuration interlocataire ci-dessus et demande la conversion des comptes, GDOTS convertit vos comptes invités internes en utilisateurs de collaboration B2B à l'aide de Microsoft Entra ID. Cela change l'endroit où vous vous authentifiez, mais préserve tous vos accès existants.
GDOTS utilise la fonctionnalité « Convertir en utilisateur B2B » de Microsoft Entra ID pour changer la source d'authentification de vos comptes. Au lieu de vous authentifier auprès du locataire GDOTS (avec vos identifiants @guest.gdots.com), vos comptes sont liés au locataire de votre organisation d'origine. GDOTS gère ce processus. Aucune action n'est requise de la part des utilisateurs finaux durant la conversion.
| Élément | Avant (compte invité) | Après (B2B) |
|---|---|---|
| Identifiants de connexion | Nom d'utilisateur et mot de passe @guest.gdots.com | Le nom d'utilisateur et le mot de passe de votre propre organisation |
| Gestion du mot de passe | Géré séparément par GDOTS | Géré par votre organisation (aucun mot de passe supplémentaire) |
| AMF | Configuration Microsoft Authenticator propre à GDOTS | L'AMF existante de votre organisation |
| Accès SharePoint | Tous les sites autorisés | Identique (toutes les autorisations préservées) |
| Signets / liens enregistrés | Fonctionnent | Fonctionnent toujours (mêmes URL) |
Tous vos accès et autorisations SharePoint restent exactement les mêmes. La seule chose qui change est la façon dont vous vous connectez.
@guest.gdots.com ne fonctionneront plus. C'est normalSi votre navigateur remplit automatiquement vos anciens identifiants @guest.gdots.com, effacez le mot de passe enregistré ou utilisez une fenêtre de navigation privée pour votre première connexion après la conversion.
Votre navigateur a peut-être mis en cache votre ancienne connexion. Essayez les étapes suivantes :
Déconnectez-vous de tous les comptes Microsoft dans votre navigateur :
Cela signifie habituellement que le paramètre de confiance AMF ne s'est pas encore propagé ou qu'il n'a pas été activé lors de la configuration B2B. L'administrateur TI de votre organisation devrait vérifier que la confiance AMF est activée dans les paramètres d'accès interlocataire pour GDOTS. Consultez l'Étape 5 de la configuration ci-dessus.
Communiquez avec votre point de contact GDOTS pour obtenir de l'aide concernant l'ID du locataire, les ressources de test ou le dépannage de la connexion B2B.