Microsoft Entra External ID: B2B-Gastzugang für kleine Unternehmen in Berlin

Externe Mitarbeiter, Lieferanten und Geschäftspartner benötigen regelmäßig Zugriff auf interne Microsoft 365-Ressourcen — doch unkontrollierter Gastzugang ist ein erhebliches Sicherheitsrisiko. Microsoft Entra External ID (früher Azure AD B2B) löst dieses Problem mit identitätsbasiertem Gastzugang: Externe Nutzer authentifizieren sich über ihre eigene Unternehmensidentität oder ein Microsoft-Konto, und der Zugriff wird durch dieselben Conditional Access-Richtlinien gesteuert, die für interne Mitarbeiter gelten.

Für kleine und mittlere Unternehmen in Berlin, die mit externen Dienstleistern, Steuerberatern oder internationalen Partnern zusammenarbeiten, bietet Entra External ID eine sichere Alternative zu gemeinsam genutzten Konten, E-Mail-weitergeleiteten Dokumenten und ungesicherten SharePoint-Links.

Was ist Microsoft Entra External ID?

Entra External ID ist die Plattform von Microsoft für externe Identitäten — also Nutzer außerhalb Ihrer eigenen Organisation. Sie umfasst zwei Hauptszenarien:

  • B2B-Zusammenarbeit: Externe Nutzer aus anderen Unternehmen erhalten als Gastbenutzer Zugriff auf Ihre Microsoft 365-Ressourcen (Teams, SharePoint, Apps).
  • B2C/External Identities: Kundenidentitäten für externe Web- und Mobile-Apps (für die meisten KMU weniger relevant).

Im KMU-Kontext ist B2B-Zusammenarbeit der zentrale Anwendungsfall. Gastbenutzer werden im Entra ID-Mandanten Ihres Unternehmens als externe Objekte angelegt — mit eigenem Gastkonto, aber ohne vollständige Lizenz. Sie melden sich mit ihrer eigenen Identität an (z. B. ihr Unternehmensmicrosoft365-Konto oder Google-Konto) und werden dann in Ihre Ressourcen weitergeleitet.

Kernfunktionen von Entra External ID / B2B

Identitätsbasierte Authentifizierung

Der Gastbenutzer authentifiziert sich nicht mit einem von Ihnen erstellten Konto, sondern mit seiner eigenen Identität. Unterstützte Identitätsanbieter umfassen Microsoft-Konten, Unternehmens-Azure-AD-Konten anderer Organisationen, Google und E-Mail-OTP (Einmalpasswort). Das bedeutet: Kein Passwort-Management für externe Nutzer auf Ihrer Seite, und der externe Nutzer muss sich kein weiteres Konto merken.

Conditional Access für Gastbenutzer

Gastbenutzer unterliegen denselben Conditional Access-Richtlinien wie interne Mitarbeiter — oder Sie erstellen dedizierte Richtlinien für externe Nutzer. Sie können MFA erzwingen, bestimmte Standorte blockieren oder den Zugriff auf konforme Geräte beschränken. Dies ist ein wesentlicher Sicherheitsvorteil gegenüber anonymen Freigabe-Links.

Zugriffsüberprüfungen (Access Reviews)

Über Microsoft Entra ID Governance können Sie regelmäßige Zugriffsüberprüfungen für Gastbenutzer einplanen. Gastkonten, die nicht mehr benötigt werden, werden automatisch deaktiviert — ein häufig übersehenes Risiko in Unternehmen, die mit vielen externen Partnern zusammenarbeiten.

Cross-Tenant-Synchronisierung

Für Unternehmen mit mehreren Azure AD-Mandanten (z. B. Muttergesellschaft und Tochtergesellschaft) ermöglicht die Cross-Tenant-Synchronisierung eine nahtlose Zusammenarbeit, ohne dass Benutzer manuell als Gäste eingeladen werden müssen.

Einladungsworkflow und Self-Service

Administratoren oder autorisierte Benutzer laden externe Nutzer per E-Mail ein. Die Einladung enthält einen Link zur Einlösung, bei der der Gastbenutzer seine Identität bestätigt. Optional können Sie einen Self-Service-Anmeldeportal konfigurieren, über den externe Partner sich selbst registrieren.

Typische Anwendungsfälle für KMU in Berlin

  • Steuerberater und Wirtschaftsprüfer: Lesezugriff auf SharePoint-Dokumentenbibliotheken für Jahresabschlüsse, Buchungsunterlagen und DATEV-relevante Dokumente — ohne Weitergabe von Passwörtern oder unsicheren Links.
  • Externe IT-Dienstleister: Zeitlich begrenzter Zugriff auf spezifische Teams-Kanäle oder Azure-Ressourcen für Projektzeiträume — mit automatischer Deaktivierung nach Ablauf.
  • Rechtsanwälte und Notare: Sicherer Dokumentenaustausch über SharePoint statt per E-Mail-Anhang — mit Prüfprotokoll für Compliance-Zwecke.
  • Internationale Geschäftspartner: Projektbasierte Zusammenarbeit in Teams mit externen Nutzern aus dem EU-Ausland — Entra External ID unterstützt alle Azure-AD-Mandanten weltweit.
  • Freelancer und Agenturen: Marketing-Agenturen oder Entwickler erhalten Zugriff auf benötigte M365-Ressourcen ohne vollständige Mitarbeiterlizenz.

Sicherheitsarchitektur: Wie Entra B2B Gastrisiken begrenzt

Standardmäßig haben Gastbenutzer eingeschränkte Berechtigungen im Verzeichnis. Sie können keine anderen Benutzer oder Gruppen aufzählen, keine Anwendungen registrieren und keine Administratorkonfigurationen sehen. Dies ist das Prinzip der minimalen Berechtigung (Least Privilege) auf Verzeichnisebene.

Darüber hinaus können Sie externe Zusammenarbeit in den Entra ID-Einstellungen präzise steuern:

  • Einladungsberechtigungen einschränken: Nur Administratoren dürfen Gäste einladen — nicht alle Benutzer.
  • Zulässige Domänen festlegen: Nur Einladungen an bestimmte Unternehmensdomänen erlauben (z. B. nur @partner-firma.de).
  • Gastbenutzer-Berechtigungen einschränken: Gäste können andere Gäste nicht einladen.
  • Cross-Tenant-Zugriffseinstellungen: Granulare Steuerung, welche externen Mandanten überhaupt Zugriff erhalten dürfen.

Entra External ID einrichten: Schritt-für-Schritt

Schritt 1: Einstellungen für externe Zusammenarbeit konfigurieren

Entra Admin Center → External Identities → External collaboration settings. Legen Sie fest, wer Gäste einladen darf, und aktivieren Sie bei Bedarf die Domänenbeschränkung.

Schritt 2: Conditional Access-Richtlinie für Gäste erstellen

Erstellen Sie eine CA-Richtlinie, die speziell auf Gastbenutzer (Benutzertyp = Gast) abzielt und MFA erzwingt. Optional: Anmelderisiko-Bedingung einschließen, um riskante Gastsitzungen zu blockieren.

Schritt 3: Gast einladen

Entra Admin Center → Users → Invite external user. Alternativ direkt in Teams einen Gast zu einem Kanal oder einer Besprechung einladen — Teams löst den Einladungsworkflow automatisch aus.

Schritt 4: Ressourcenzugriff zuweisen

Fügen Sie den Gastbenutzer der gewünschten Microsoft 365-Gruppe, dem Teams-Team oder der SharePoint-Website hinzu. Für granularen Ressourcenzugriff: Entra ID Governance-Zugriffspakete (Access Packages) nutzen, um gebündelte Berechtigungen mit Ablaufdatum zu vergeben.

Schritt 5: Zugriffsüberprüfungen einplanen

Entra Admin Center → Identity Governance → Access Reviews → New access review. Quartalsweise oder halbjährliche Überprüfung aller Gastbenutzer einplanen — nicht mehr benötigte Zugänge werden automatisch deaktiviert.

Lizenzierung und Kosten

B2B-Zusammenarbeit ist in allen Microsoft Entra ID-Plänen (einschließlich Free) verfügbar — Sie benötigen keine zusätzliche Lizenz für Gastbenutzer, solange Sie keine Microsoft 365-Lizenzen auf Gäste anwenden. Für erweiterte Funktionen wie Zugriffsüberprüfungen oder Zugriffspakete (Access Packages) ist Entra ID P2 erforderlich, das in Microsoft 365 Business Premium enthalten ist.

Wichtig: Wenn ein Gastbenutzer auf lizenzpflichtige Features zugreift (z. B. Exchange Online für E-Mail), benötigt er eine entsprechende Lizenz in Ihrem Mandanten — oder die Funktion muss durch den Heimatmandanten des Gastbenutzers abgedeckt sein.

Häufige Fehler und wie man sie vermeidet

  • Gäste ohne MFA-Erzwingung: Ohne CA-Richtlinie für Gäste können externe Nutzer ohne zweiten Faktor auf Ihre Ressourcen zugreifen — erhebliches Risiko bei kompromittierten Heimatkonten.
  • Unbegrenzte Gasteinladungen durch alle Benutzer: Ohne Einschränkung kann jeder Mitarbeiter externe Nutzer einladen — Shadow-IT-Risiko durch unkontrollierten Zugang.
  • Vergessene Gastkonten: Ehemalige Projektpartner oder Dienstleister behalten dauerhaften Zugriff. Zugriffsüberprüfungen sind der einzige skalierbare Weg, dies zu verhindern.
  • Zu weitreichende SharePoint-Berechtigungen: Gastbenutzer auf Ressourcen-/Ordnerebene berechtigen, nicht auf Websiteebene.

Entra External ID im Vergleich zu alternativen Ansätzen

Ansatz Sicherheit Verwaltungsaufwand Prüfbarkeit
Gemeinsam genutztes Konto Sehr niedrig Niedrig Keine
Anonymer SharePoint-Link Niedrig Niedrig Begrenzt
Vollständige Gastlizenz Hoch Hoch Vollständig
Entra B2B (Gastkonto) Hoch Mittel Vollständig

Fazit: Kontrollierter externer Zugang ohne Kompromisse

Microsoft Entra External ID ist die richtige Antwort auf eine der häufigsten Sicherheitslücken in KMU: unkontrollierter Gastzugang. Mit B2B-Zusammenarbeit erhalten externe Partner sicheren, identitätsbasierten Zugriff auf genau die Ressourcen, die sie benötigen — nicht mehr und nicht weniger. Conditional Access, Zugriffsüberprüfungen und granulare Einladungssteuerung machen es zu einer vollständig governancefähigen Lösung, die auch Audit-Anforderungen erfüllt.

IT Experts Berlin unterstützt kleine und mittlere Unternehmen bei der Einrichtung und Verwaltung von Entra External ID — von der initialen Konfiguration über CA-Richtlinien bis hin zu quartalsweisen Zugriffsüberprüfungen. Kontaktieren Sie uns für eine unverbindliche Beratung.

Similar Posts