Viele Unternehmen arbeiten gelegentlich oder häufig mit externen Benutzern wie freien Entwicklern zusammen. Wie sich die temporäre Beschäftigung oder Partnerschaft im Azure Active Directory abbilden lässt, sehen wir uns in diesem Artikel an.
Azure-AD-übergeifend lassen sich der Umfang dessen, was Gäste pauschal dürfen (unabhängig von deren RBAC-Zuweisungen), und die Einstellungen für Gasteinladungen konfigurieren.
(Bild: Drilling / Microsoft)
Benutzerkonten für befristete Anstellungen oder Partnerschaften im Azure AD zu erstellen, wäre nicht nur ein enormer Aufwand. Unternehmen müssten auch peinlichst darauf achten, die Nutzung der Konten und der damit verbundenen Berechtigungen nachzuverfolgen oder aktiv zu terminieren, wenn die Partnerschaft beendet ist.
Das Azure AD stellt zu diesem Zweck mit „Azure AD Business to Business (B2B)“ eine Funktion zur Verfügung, um problemlos und sicher mit externen Partnern zusammenarbeiten zu können. Diese „Partnerbenutzer“ werden dazu einfach als Gast-Benutzer eingeladen. Das Unternehmen behält die Kontrolle darüber, worauf und wie lange die Gast-Konten Zugriff erhalten sollen.
Wie Azure AD B2B funktioniert
Der externe Partner kann dann seine eigene Identitätsverwaltungslösung weiterverwenden. Dazu ist nicht einmal zwingend ein Azure AD erforderlich. Das einladende Unternehmen muss die externen Konten und Kennwörter auch nicht verwalten, die Konten synchronisieren oder sich um deren Lebenszyklus kümmern.
Die externen User verwalten ihre eigenen Identitäten über den eigenen Azure-AD-Dienst oder bei einem externen Identitätsanbieter. Die Gast-Benutzer melden bei den Apps und Diensten des Unternehmens an, aber mit jeweils ihrem eigenen Organisationskonto, MS-Account oder sozialer Identität.
Der Prozess zum Einladen eines Gast-Users.
(Bild: Drilling / Microsoft)
Im Verlauf des Vorgangs der Einladung erhält der externe Benutzer eine E-Mail, um auf das Azure-AD-Verzeichnis des Unternehmens zuzugreifen. Diese Einladungsnachricht ist weitgehend frei konfigurierbar. Im Normalfall erhält der Gast die Einladung per Mail, es ist aber auch möglich, den Einladungslink direkt zu versenden. Die nebenstehende Abbildung verdeutlicht den User Flow.
Der Gast muss bei der ersten Verwendung des Einladungslinks für die angeforderten Berechtigungen seine Einwilligung erteilen. Es gilt also, die von Azure AD B2B benötigten Berechtigungen zu akzeptieren, bevor er oder sie einen Zugriff auf die Apps und Ressourcen erhält.
Azure-AD-übergeifend lassen sich der Umfang dessen, was Gäste pauschal dürfen (unabhängig von deren RBAC-Zuweisungen), und die Einstellungen für Gasteinladungen konfigurieren.
(Bild: Drilling / Microsoft)
Wurde zuvor Multi-Faktor-Authentifizierung aktiviert, muss der Gast zusätzliche Details zum Konto angeben, indem er zum Beispiel einen Prüfcode auf seinem mobilen Gerät eingibt. Dann wird der Gast-User im Normalfall auf den dafür vorgesehenen Zugriffsbereich des Unternehmens, wie zum Beispiel das Portal „myapplications.com“ bei Microsoft 365, weitergeleitet.
Die Apps oder Dienste, auf die Zugriff gewährt wird, müssen aber nicht zwingend Cloud-basiert, sondern können auch lokal sein. Daher empfiehlt es sich, schon vor der ersten Einladung im Azure AD die grundlegenden Einstellungen für die externe Zusammenarbeit vorzunehmen.
Für das Erstellen eines Gast-Benutzers wählen Sie „Benutzer einladen“.
(Bild: Drilling / Microsoft)
Per Default haben Gast-Benutzer nämlich eingeschränkte Rechte auf Eigenschaften und Mitgliedschaften von Verzeichnisobjekten. Die zugehörigen Settings finden sich im Bereich „Benutzereinstellungen“ von Azure AD. Der eigentliche Vorgang zu einer Gast-Einladung ist einfach. Hierfür müssen Admins beim Erstellen eines neuen Benutzers im Azure-AD die Option „Benutzer einladen“ auswählen.
Der Gast erhält seine Einladung über die angegebene E-Mail-Adresse.
(Bild: Drilling / Microsoft)
Achtung: Falls der Vorgang im Rahmen einer Demo nachgestellt werden soll, muss sichergestellt sein, dass der Gast die E-Mail auch erhalten kann. Wird also im Azure-AD des Gastes ein regulärer Azure-AD-Account angelegt, so muss der angegebene vollständige UPN entweder mit einer Exchange-Online-Lizenz versorgt sein oder das Unternehmen müssen für DIESEN Benutzer eine alternative E-Mail einrichten, die „außerhalb“ eines Azure-AD-Verzeichnisses gehostet ist.
Der „Erstellungstyp“ ist zunächst „Einladung“.
(Bild: Drilling / Microsoft)
Im Beispiel wählten wir eine T-Online-Mail-Adresse mit Suffix „magenta.de“, welche dann auch beim Einladen des Gastes bei „E-Mail-Adresse“ anzugeben ist: Dort sollte dann auch die erwähnte Einladungs-Mail eingehen. Solange der Gast die Einladung nicht angenommen hat, ist der „Erstellungstyp“ im Verzeichnis des Einladers: „Einladung“.
Die obligatorische Nutzer-Einwilligung.
(Bild: Drilling / Microsoft)
Durch Folgen der Einladung im Rahmen des oben beschriebenen Benutzer-Flows wird dann beim Anmeldevorgang die Aufforderung des einladenden Azure-AD-Verzeichnisses (hier „STANDARDVERZEICHNIS“) angezeigt, in den erforderlichen Berechtigungen zuzustimmen.
Das Verifizieren des Prüfcodes.
(Bild: Drilling / Microsoft)
Dazu wird der erwähnte Prüfcode an die oben beschriebene E-Mail-Adresse des Gastes verschickt. Per Standard-Einstellung bekommt der Gast dann Zugang zum My-Apps-Portal (https://myapplications.microsoft.com/). In der Abbildung sind allerdings noch keine Apps für diesen Nutzer lizensiert, bzw. freigegeben. Das Benutzerkonto lässt sich allerdings auch für den Zugriff auf Azure-Ressourcen berechtigen und externen Entwicklern beispielsweise Zugriff auf Azure-Dev/Test-Lab gewähren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Selbstregistrierung
Das Anlegen von Gast-Konten in Form einer Einladung ist wesentlich einfacher verwaltbar als das Anlegen und Pflegen regulärer Konten im eigenen Azure AD. Trotzdem zieht der Vorgang immer noch einen gewissen Aufwand nach sich. Deshalb unterstützt das Azure AD B2B auch Benutzer-Flows für die Selfservice-Registrierung.
Damit wird externen Benutzern eine Registrierungs-Oberfläche zur Verfügung gestellt, wenn diese auf ihre Apps zugreifen möchten. Dabei ist es möglich, Optionen für verschiedene Identitätsanbieter und soziale Netzwerke bereitzustellen, um Informationen über die sich registrierenden Benutzer einzusammeln. Sogar API-Konnektoren stehen bereit, um User-Flows für die Selfservice-Registrierungen über externe Cloud-Anbieter zu integrieren.