Connexions B2B

À propos des connexions B2B

Pourquoi le B2B est le moyen privilégié d’accéder aux ressources GDOTS.

Qu'est-ce que le B2B?

Une connexion B2B (interentreprises) est une relation de confiance entre le locataire Microsoft de votre organisation et le locataire GDOTS. Une fois établie, vos utilisateurs peuvent accéder aux ressources GDOTS avec leurs propres identifiants professionnels, le même nom d'utilisateur et mot de passe qu'ils utilisent déjà chaque jour.

Plus de comptes invités GDOTS distincts. Plus de mots de passe supplémentaires. Plus de configuration d'AMF séparée.

Avantages

Aucun mot de passe distinct : Vos utilisateurs se connectent avec leurs identifiants organisationnels existants. Pas besoin de créer, mémoriser ou gérer un mot de passe invité GDOTS distinct.

AMF gérée par votre organisation : L'authentification multifacteur est gérée via la configuration AMF existante de votre propre organisation. Les utilisateurs n'ont pas besoin de configurer une méthode d'AMF distincte pour GDOTS.

Intégration plus facile : Lorsque de nouvelles personnes de votre organisation ont besoin d'un accès GDOTS, elles n'ont pas à passer par le processus de configuration d'un compte invité. L'accès peut leur être accordé et elles se connectent immédiatement avec leurs identifiants professionnels.

Plus sécurisé : La gestion des identités reste centralisée sous le contrôle de votre organisation. Lorsqu'une personne quitte votre organisation, son accès à GDOTS est automatiquement révoqué lorsque vous désactivez son compte. Aucun compte GDOTS distinct à suivre.

Expérience transparente : Un compte de moins à gérer. Vos utilisateurs accèdent aux ressources GDOTS de la même façon qu'ils accèdent à tout le reste — avec leur connexion professionnelle habituelle.

Avant de commencer

Les partenaires B2B doivent appliquer l'AMF pour leurs utilisateurs et, pour les sites contrôlés par l'ITAR, vérifier que les utilisateurs répondent aux exigences relatives aux personnes américaines. Consultez la section des exigences ci-dessous.

Compte invité vs B2B : Comparaison

FonctionnalitéCompte invitéConnexion B2B
Identifiants de connexionCompte @guest.gdots.com distinctVos propres identifiants professionnels
Gestion des mots de passeGéré séparément de votre organisationGéré par votre organisation (aucun mot de passe supplémentaire)
AMFConfiguration d'AMF distincte avec GDOTSL'AMF existante de votre organisation
Intégration des nouveaux utilisateursChaque utilisateur configure un compte invitéAccordez l'accès et ils se connectent immédiatement
Départ d'un utilisateurDoit aviser GDOTS de désactiver le compteDésactivez leur compte organisationnel et l'accès GDOTS est révoqué automatiquement
Accès SharePointIdentiqueIdentique (les autorisations sont préservées)

Ce qu'il faut

L'établissement d'une connexion B2B est une configuration unique effectuée par l'administrateur TI de votre organisation :

  • Votre administrateur TI configure une confiance interlocataire dans Microsoft Entra ID (15 à 30 minutes de travail technique)
  • Votre administrateur TI contacte GDOTS pour demander la conversion des comptes invités existants en B2B
  • GDOTS convertit les comptes. Toutes les autorisations et accès existants sont préservés
  • Vos utilisateurs commencent à se connecter avec leurs propres identifiants professionnels

Ce qui change pour vos utilisateurs

Lors du basculement, vos utilisateurs :

  • Cesseront d'utiliser leur nom d'utilisateur et mot de passe @guest.gdots.com
  • Commenceront à se connecter avec leurs identifiants organisationnels habituels
  • Utiliseront la méthode d'AMF existante de leur organisation (pas la configuration Authenticator de GDOTS)
  • Conserveront exactement le même accès aux sites SharePoint. Rien n'est perdu ni interrompu

Pour les détails du processus de conversion, consultez Conversion de compte invité à B2B.

Prêt à commencer?

Partagez le guide de configuration du B2B avec votre équipe TI.

Exigences

Avertissement

Cette section fournit des informations à titre indicatif sur les exigences relatives aux connexions B2B avec GDOTS. Il ne s'agit pas d'un avis juridique. Consultez les équipes de conformité et juridique de votre organisation pour des directives définitives sur vos obligations spécifiques.

Comment GDOTS protège vos données

GDOTS opère dans Microsoft Azure Government GCC High, un environnement conçu pour les charges de travail nécessitant les plus hauts niveaux de conformité en matière de sécurité fédérale. Indépendamment de la posture de conformité de votre propre organisation, GDOTS maintient ces protections sur toutes les données de son locataire :

  • Environnement FedRAMP High et DoD IL4/IL5 — l'infrastructure GCC High répond à des normes de sécurité fédérales strictes
  • Politiques d'accès conditionnel appliquées à tous les utilisateurs externes accédant aux ressources GDOTS, y compris les exigences d'AMF et les contrôles de session
  • Politiques de prévention de la perte de données (DLP) et étiquettes de sensibilité protégeant le contenu contrôlé dans SharePoint GDOTS
  • Capacités de journalisation d'audit et d'eDiscovery qui suivent tous les accès aux ressources GDOTS
  • Autorisations SharePoint et contrôles de partage limitant l'accès aux utilisateurs autorisés par site

Avec le B2B, votre organisation fournit l'identité — GDOTS contrôle les données et applique la sécurité de son côté.

Ce que GDOTS exige de votre organisation

Pour établir une connexion B2B, votre organisation doit répondre à ces exigences :

  1. AMF appliquée pour tous les utilisateurs qui accéderont aux ressources GDOTS. Votre locataire Entra ID doit exiger l'authentification multifacteur — GDOTS fait confiance aux réclamations d'AMF de votre locataire au lieu de gérer l'AMF séparément.
  2. Gestion du cycle de vie des comptes — désactivez ou supprimez les comptes utilisateurs rapidement lorsque des personnes quittent votre organisation. Avec le B2B, la révocation du compte d'un utilisateur dans votre locataire révoque automatiquement son accès GDOTS.
  3. Vérification des personnes américaines — pour les utilisateurs qui accéderont aux sites SharePoint contrôlés par l'ITAR, vérifiez qu'ils sont des personnes américaines (citoyens américains, résidents permanents ou personnes protégées telles que définies par 22 CFR 120.62). Voir les exigences ITAR ci-dessous.
  4. Formation de sensibilisation au contrôle des exportations — pour les utilisateurs qui accéderont aux sites contrôlés par l'ITAR, fournissez une formation de base sur la reconnaissance et le traitement des données contrôlées.
  5. Paramètres d'accès interlocataire configurés — votre administrateur TI configure l'accès interlocataire sortant dans Microsoft Entra ID. Consultez le guide de configuration du B2B pour des instructions étape par étape.

Exigences spécifiques à l'ITAR

Certains sites SharePoint GDOTS contiennent des données contrôlées en vertu du Règlement sur le trafic international d'armes (ITAR). Si vos utilisateurs accéderont à ces sites, les points suivants s'appliquent :

  • Personnes américaines uniquement : L'accès aux données contrôlées par l'ITAR est restreint aux personnes américaines — citoyens américains, résidents permanents ou personnes protégées telles que définies par 22 CFR 120.62
  • Votre organisation vérifie le statut : Avec le B2B, votre organisation est responsable de confirmer que les utilisateurs qui accèdent aux sites contrôlés par l'ITAR répondent aux exigences relatives aux personnes américaines
  • Formation de sensibilisation : Fournissez une formation de sensibilisation au contrôle des exportations aux utilisateurs qui accéderont aux sites SharePoint contrôlés par l'ITAR afin qu'ils comprennent les attentes en matière de traitement
  • Signaler les violations présumées : Tout accès non autorisé présumé aux données contrôlées par l'ITAR doit être signalé par les procédures établies de votre organisation et à votre point de contact GDOTS
Vous ne savez pas quels sites sont contrôlés par l'ITAR?

Votre point de contact GDOTS peut clarifier quels sites SharePoint contiennent des données ITAR et lesquels n'en contiennent pas.

Pour les entrepreneurs du DoD : Considérations supplémentaires

Si votre organisation est un entrepreneur ou sous-traitant du DoD qui traite, stocke ou transmet indépendamment des CUI (informations contrôlées non classifiées), vous pourriez avoir des obligations de conformité en vertu de vos propres contrats qui dépassent ce que GDOTS exige pour le B2B. Ce sont des obligations entre votre organisation et votre autorité contractante — pas des exigences imposées par GDOTS.

Cadres courants qui pourraient s'appliquer indépendamment à votre organisation :

CadreCe qu'il couvre
DFARS 252.204-7012Sécurité adéquate pour les CUI selon NIST SP 800-171; signalement d'incidents cybernétiques au DoD dans les 72 heures
DFARS 252.204-7021Certification CMMC au niveau spécifié dans votre contrat
NIST SP 800-171Exigences de sécurité pour la protection des CUI dans les systèmes et organisations non fédéraux
ITAR (22 CFR 120-130)Contrôles sur l'exportation et l'accès aux articles de défense et données techniques; exigence de personne américaine

Si vous n'êtes pas sûr que ces cadres s'appliquent à votre organisation, consultez votre équipe de conformité ou juridique.

Prêt à procéder?

Suivez le guide de configuration du B2B pour configurer la connexion technique. Communiquez avec votre point de contact GDOTS pour toute question.