Back to Blog
BlogArticle
Microsoft 365Microsoft Entra IDB2Bguest accessexternal collaborationMicrosoft 3652026azure ad b2b guest accessConditional Access

Azure AD B2B Guest Access: Hướng Dẫn Cộng Tác 2026

Hướng dẫn Azure AD B2B guest access toàn diện: Conditional Access, Cross-tenant, Access Review. Triển khai ngay cùng PUPAM →

P
PUPAM Tech Team
Content Writer
Updated: 2026-02-28
15 phút min read
NaN words

Cấu Hình Azure AD B2B Guest Access & External Collaboration Toàn Diện 2026

Azure AD B2B Guest Access — mô hình cộng tác bên ngoài an toàn Hình 1: Mô hình quản lý cộng tác bên ngoài với Microsoft Entra ID B2B.

Việc quản lý truy cập cho đối tác và nhà thầu bên ngoài thường gây đau đầu cho các IT Manager vì rủi ro rò rỉ dữ liệu và chi phí license tăng vọt. Nếu không có một quy trình Azure AD B2B guest access chuẩn chỉnh, hệ thống của bạn sẽ đứng trước nguy cơ mất kiểm soát định danh hoặc cấu hình sai quyền hạn. Microsoft Entra ID B2B chính là giải pháp chìa khóa giúp bạn mở rộng không gian làm việc an toàn, tiết kiệm chi phí mà vẫn đảm bảo tính tuân thủ nghiêm ngặt nhất trong năm 2026.

💡 TL;DR: Microsoft Entra ID B2B cho phép mời người dùng bên ngoài sử dụng định danh gốc của họ để truy cập tài nguyên doanh nghiệp mà không cần tạo account mới. Bài viết này hướng dẫn bạn thiết lập từ Conditional Access, Cross-tenant settings đến quản lý vòng đời (lifecycle) để tối ưu bảo mật và chi phí license.


So Sánh Các Loại Định Danh Trong Microsoft Entra ID

Để triển khai đúng Azure AD B2B guest access, bạn cần phân biệt rõ giữa người dùng nội bộ, khách hàng (B2C) và đối tác (B2B).

Đặc điểmMember UsersB2B Guest AccessB2C Customer
Đối tượngNhân viên nội bộĐối tác, Vendor, FreelancerKhách hàng cuối (End-users)
Định danh (Auth)Entra ID / On-prem ADĐịnh danh gốc của khách (Google, MS, OTP)Social Login (FB, Google, Local)
Chi phí LicenseTheo user (M365 Business/E3/E5)✅ Miễn phí (Hầu hết các trường hợp)Theo MAU (Monthly Active Users)
Quyền truy cậpFull org resources❌ Chỉ tài nguyên được chia sẻChỉ ứng dụng cụ thể
Use CaseLàm việc hàng ngàyDự án chung, chia sẻ SharePoint/TeamsApp thương mại điện tử, cổng Portal

Cơ Chế Hoạt Động Của Microsoft Entra ID B2B

Quy trình mời Guest (Invitation Flow)

Quá trình thiết lập Azure AD B2B guest access diễn ra qua các bước tự động hóa cao, đảm bảo người dùng không cần nhớ thêm mật khẩu mới.

  1. Khởi tạo lời mời: Admin hoặc người dùng được cấp quyền gửi lời mời qua Microsoft Entra admin center, SharePoint, hoặc Microsoft Teams.
  2. Xác thực đa nền tảng: Người dùng nhận email và click "Accept". Hệ thống sẽ sử dụng tài khoản hiện có của họ (Microsoft Account, Google, hoặc Email OTP) để xác thực.
  3. Áp dụng chính sách: Sau khi Login, các chính sách Conditional Access sẽ kiểm tra thiết bị, vị trí và yêu cầu MFA trước khi cho phép vào tài nguyên.
  4. Truy cập tài nguyên: Guest chỉ thấy các thư mục SharePoint, kênh Teams hoặc App mà bạn đã chỉ định rõ ràng.

Các phương thức xác thực phổ biến 2026

  • Google Federation: Cho phép đối tác dùng tài khoản Gmail/Google Workspace để login trực tiếp.
  • Email One-Time Passcode (OTP): Giải pháp cho các đối tác không dùng Microsoft hay Google; code xác thực sẽ gửi về mail mỗi khi đăng nhập.
  • SAML/WS-Fed IDP: Kết nối trực tiếp với hệ thống Identity của đối tác lớn để đồng bộ trạng thái tài khoản.
  • Microsoft Account: Xác thực bằng tài khoản cá nhân Outlook/Hotmail — phổ biến nhất cho freelancer và nhà thầu nhỏ.

Thiết Lập Bảo Mật Với Conditional Access Cho Azure AD B2B Guest Access

Đây là phần quan trọng nhất để bảo vệ Tenant của bạn. Đừng bao giờ cho phép Guest truy cập mà không có các rào cản bảo mật sau.

Chính sách MFA bắt buộc

Mọi tài khoản khách phải thực hiện MFA, bất kể họ đã MFA ở Tenant gốc hay chưa (trừ khi bạn cấu hình Trust settings).

  • Target: All Guest or external users.
  • Apps: All Cloud Apps.
  • Grant: Require Multi-factor Authentication.

Chặn truy cập từ thiết bị không quản lý

Trong năm 2026, xu hướng Zero Trust yêu cầu kiểm soát chặt chẽ thiết bị. Bạn có thể cấu hình để khách chỉ được truy cập qua trình duyệt (Browser-only) để ngăn chặn việc đồng bộ dữ liệu về máy cá nhân qua OneDrive hay Outlook desktop.

Tổng hợp chính sách Conditional Access cho Guest

Chính sáchĐiều kiện (Condition)Hành động (Action)
MFA cho GuestTất cả người dùng bên ngoài✅ Yêu cầu MFA
Giới hạn vị tríNgoài Việt Nam / Mỹ❌ Block Access
Chặn Client AppMobile apps & Desktop clients❌ Block (Chỉ dùng Web)
Session TimeoutMọi ứng dụng⏱️ Re-auth sau 4 tiếng

Cấu Hình Cross-Tenant Access Settings Cấp Enterprise

Nếu doanh nghiệp của bạn thường xuyên làm việc với một tập đoàn đối tác cố định, việc cấu hình Cross-tenant access settings là bắt buộc để tối ưu trải nghiệm Azure AD B2B guest access.

Inbound vs Outbound Access

  • Inbound Access: Kiểm soát ai có thể truy cập vào Tenant của bạn. Bạn có thể block tất cả và chỉ whitelist các domain của đối tác chiến lược.
  • Outbound Access: Kiểm soát nhân viên của bạn có thể làm Guest ở những Tenant nào khác, tránh việc dữ liệu công ty bị mang sang các môi trường không an toàn.

Trust Settings (Cấu hình tin cậy)

Bạn có thể cấu hình để Tenant của mình "tin tưởng" kết quả MFA từ phía đối tác. Điều này giúp đối tác không phải thực hiện MFA hai lần (một lần ở nhà họ, một lần ở nhà bạn), giúp tăng năng suất làm việc đáng kể.

B2B Direct Connect vs B2B Collaboration

Ngoài B2B Collaboration truyền thống, Microsoft còn cung cấp B2B Direct Connect — cho phép đối tác truy cập Teams Shared Channels mà không tạo tài khoản Guest trong Tenant. Cả hai bên cần cấu hình mutual trust trong Cross-tenant access settings.

Tính năngB2B CollaborationB2B Direct Connect
Tạo Guest object✅ Có — trong Tenant host❌ Không — chỉ reference
Phạm viSharePoint, Teams, Apps, Mail✅ Teams Shared Channels only
Quản lý lifecycleAccess Review, Entitlement MgmtTự động theo channel membership
Yêu cầu cấu hìnhCross-tenant Inbound✅ Mutual trust cả hai bên

📌 Cần hỗ trợ cấu hình Azure AD B2B? Việc thiết lập sai có thể dẫn đến lỗ hổng bảo mật nghiêm trọng hoặc gián đoạn công việc của đối tác. Liên hệ PUPAM Tech Team ngay →


Quản Lý Vòng Đời Guest Access Và Governance

Vấn đề lớn nhất của Azure AD B2B guest access là các "tài khoản rác" tồn tại vĩnh viễn sau khi dự án kết thúc.

Sử dụng Access Reviews

Microsoft Entra ID Governance cho phép thiết lập các cuộc rà soát định kỳ (Access Reviews).

  • Hệ thống sẽ tự động gửi mail cho Manager hoặc Owner của Group/Teams.
  • Hỏi: "Người dùng X có còn cần quyền truy cập này không?".
  • Nếu không phản hồi trong 14 ngày, hệ thống tự động gỡ quyền.

Quy trình Cleanup tự động

Bạn có thể sử dụng PowerShell hoặc Lifecycle Workflows để tự động vô hiệu hóa các tài khoản khách không login trong vòng 90 ngày. Điều này giúp giảm "attack surface" và đảm bảo hệ thống luôn sạch sẽ.

Entitlement Management và Access Packages

Đối với các dự án có thời hạn rõ ràng, bạn nên tạo Access Package với thời hạn cụ thể (ví dụ: 90 hoặc 180 ngày). Khi hết hạn, quyền truy cập tự động bị thu hồi và tài khoản khách có thể bị xóa nếu không còn gói nào khác — giảm thiểu rủi ro bảo mật từ tài khoản tồn đọng.

Quản lý vòng đời Guest Access Hình 2: Quy trình Access Review giúp loại bỏ các quyền truy cập thừa.


Tối Ưu Chi Phí License Khi Sử Dụng Azure AD B2B Guest Access

Một trong những lợi thế lớn nhất của Azure AD B2B guest access là mô hình chi phí linh hoạt. Tuy nhiên, nhiều doanh nghiệp vẫn chưa tận dụng đúng cách.

Mô hình tính phí MAU

Microsoft áp dụng tỷ lệ 1:5 — mỗi license Entra ID P1/P2 của bạn "cover" cho 5 Guest users miễn phí. Nếu bạn có 100 license P1, bạn có thể mời đến 500 Guest mà không phát sinh thêm chi phí.

So sánh chi phí theo phương án

Phương ánChi phí/tháng (100 Guest)Ưu điểmNhược điểm
B2B Guest (Free tier)$0Không tốn thêm licenseGiới hạn tính năng Governance
B2B Guest + P1 cover$0 (nếu đủ tỷ lệ 1:5)Conditional Access, MFACần tính toán tỷ lệ
Tạo Member account~$600 (E3 $6/user)Full access❌ Tốn kém, khó quản lý

Checklist Trước Khi Triển Khai

  • Xác định chính sách mời (Chỉ Admin mời hay cho phép toàn bộ nhân viên).
  • Cấu hình Domain Allow/Block list (Ngăn chặn mời các domain đối thủ hoặc mail cá nhân không an toàn).
  • Thiết lập Conditional Access yêu cầu MFA cho 100% Guest.
  • Cấu hình Cross-tenant access settings cho các đối tác chiến lược.
  • Kích hoạt Email One-Time Passcode (OTP) làm phương thức fallback.
  • Thiết lập Access Review định kỳ (Hàng quý) cho các nhóm quan trọng.
  • Bật Audit Logging trong Microsoft Purview để theo dõi hoạt động của khách.
  • Cập nhật tài liệu hướng dẫn cho nhân viên về cách chia sẻ dữ liệu an toàn.

FAQ — Câu Hỏi Thường Gặp

Guest users có tốn phí license hàng tháng không?

Hoàn toàn miễn phí cho phần lớn các tính năng cơ bản. Microsoft áp dụng tỷ lệ 1:5 — mỗi license P1/P2 cover cho 5 Guest. Nếu Guest chỉ sử dụng SharePoint/Teams standard thì không phát sinh thêm chi phí. Tuy nhiên, nếu bạn áp dụng Conditional Access hoặc Access Reviews (P1/P2) cho Guest, các Guest đó cũng cần được cover bởi license tương ứng.

Làm thế nào để ngăn Guest xem danh bạ (Directory) của công ty?

Cấu hình trong External Collaboration Settings. Truy cập Entra Admin Center → External Identities → External collaboration settings và chọn "Guest user access is restricted to properties and memberships of their own directory objects". Điều này ngăn Guest tìm kiếm thông tin của các nhân viên khác trong hệ thống của bạn.

Tôi có thể chặn Guest tải xuống file từ SharePoint không?

Có, thông qua SharePoint Limited Access chính sách. Bạn kết hợp Conditional Access với "App-enforced restrictions". Khi đó, Guest vẫn có thể xem và chỉnh sửa file online trên trình duyệt nhưng nút "Download", "Print" và "Sync" sẽ bị vô hiệu hóa hoàn toàn để tránh mất mát dữ liệu.

B2B Direct Connect khác gì với B2B Collaboration truyền thống?

Direct Connect không tạo tài khoản Guest trong Tenant của bạn. Tính năng này dành riêng cho Teams Shared Channels — người dùng đối tác truy cập thẳng vào kênh bằng tài khoản của họ mà không cần switch tenant. Cả hai bên đều phải cấu hình mutual trust trong Cross-tenant access settings để sử dụng.

Có cách nào tự động xóa Guest khi họ rời dự án không?

Sử dụng Entitlement Management và Access Packages. Bạn tạo một gói tài nguyên (Access Package) có thời hạn, ví dụ 180 ngày. Khi đối tác đăng ký và được duyệt, họ sẽ có quyền truy cập. Hết 180 ngày, quyền tự động bị thu hồi và tài khoản khách có thể bị xóa nếu không còn gói nào khác.

Guest có thể sử dụng Microsoft Teams trên mobile không?

Có, nhưng bạn nên kiểm soát qua Conditional Access. Mặc định Guest có thể dùng Teams mobile app, tuy nhiên bạn nên cân nhắc áp dụng chính sách "Browser-only" hoặc yêu cầu Intune App Protection Policy cho thiết bị mobile. Điều này ngăn chặn việc dữ liệu nhạy cảm bị lưu trên thiết bị cá nhân không quản lý.


Nguồn Tham Khảo

  1. Microsoft Entra External ID Documentation — Tài liệu chính thức từ Microsoft.
  2. NIST SP 800-63 Digital Identity Guidelines — Tiêu chuẩn bảo mật định danh toàn cầu.
  3. Microsoft 365 Guest Sharing Best Practices — Hướng dẫn cộng tác an toàn.
  4. Cross-tenant access settings documentation — Hướng dẫn cấu hình Cross-tenant từ Microsoft.
  5. Microsoft Entra ID Governance — Access Reviews — Tài liệu chính thức về Access Reviews.
  6. G2 Review on Microsoft Entra ID — Đánh giá từ người dùng thực tế.
  7. ISO/IEC 27001 Identity Management — Tiêu chuẩn quốc tế về quản lý an toàn thông tin.

Hành Động Ngay Hôm Nay

  1. Kiểm tra External Collaboration Settings: Truy cập Entra Admin Center → External Identities và đảm bảo bạn đã giới hạn quyền xem Directory của Guest.
  2. Bật MFA cho Guest: Truy cập Conditional Access và tạo ngay một Policy bắt buộc MFA cho "Guest or external users" — chỉ mất 5 phút.
  3. Tối ưu hệ thống cùng chuyên gia: Liên hệ PUPAM Tech Team để nhận bản audit bảo mật Azure AD miễn phí cho doanh nghiệp.

Bài Liên Quan Nên Đọc


Kết Luận

Triển khai Azure AD B2B guest access không chỉ là việc mở cửa cho đối tác, mà là xây dựng một "cổng bảo mật" thông minh. Bằng cách tận dụng Conditional Access, Cross-tenant settings và Access Reviews, bạn có thể tự tin cộng tác toàn cầu mà không lo ngại về rủi ro bảo mật hay chi phí license phình to.

Tiêu chíChi tiết
Phù hợp choIT Manager, Doanh nghiệp có đối tác/vendor bên ngoài
Lợi ích chínhCộng tác an toàn, tiết kiệm license, kiểm soát tập trung, tuân thủ ISO
Bước tiếp theoThiết lập Conditional Access + Access Review + Cross-tenant settings

💡 Cần hỗ trợ? Đừng ngần ngại liên hệ với chúng tôi để được tư vấn lộ trình bảo mật Microsoft 365 chuyên sâu. Liên hệ PUPAM →

Was this article helpful?

Your feedback helps us improve our content.

Join the conversation

24 reactions

Share your thoughts, ask questions, or discuss this article with other readers.

Comments are coming soon. In the meantime, email us at hello@pupam.com with your thoughts.
P

PUPAM Tech Team

Passionate about email automation and helping teams work more efficiently. Follow me for more insights on productivity and modern communication tools.

Stay updated with our latest articles

Join thousands of readers who get our best content delivered directly to their inbox every week.

No spam. Unsubscribe anytime.

Ready to transform your email workflow?

Join thousands of teams already using Pupam to streamline their communications.

Get Started Free