,

Cross Tenant Synchronization no Microsoft Entra ID

O Cross-Tenant Synchronization (CTS) é um recurso do Microsoft Entra ID que permite a sincronização automática de identidades entre tenants distintos, criando objetos de usuários do tipo B2B de forma gerenciada. Ele é especialmente útil em cenários de multinacionais, fusões e aquisições (M&A), grupos empresariais, parceiros estratégicos e ambientes com múltiplos tenants que precisam operar de forma integrada.

Diferente do convite manual B2B tradicional, o CTS mantém os usuários atualizados continuamente, refletindo alterações como nome, cargo, status e até desativação da conta de origem.


✅ Vantagens

  • Automação completa do B2B: elimina convites manuais e gestão operacional.
  • Identidades sempre atualizadas entre tenants.
  • Governança centralizada, com controle por políticas.
  • Experiência transparente ao usuário final, sem múltiplas contas ou convites.
  • Integração nativa com Conditional Access, MFA e Identity Protection.

⚠️ Desvantagens e Limitações

  • Configuração inicial mais complexa, exigindo alinhamento entre tenants.
  • Dependência de políticas de Cross-Tenant Access corretamente configuradas.
  • Não substitui um tenant único — é uma solução de integração, não consolidação.
  • Exige governança madura para evitar exposição excessiva de identidades.

🎯 Quando e por que aplicar

O Cross-Tenant Synchronization é recomendado quando:

  • necessidade de colaboração contínua entre organizações.
  • Empresas operam com múltiplos tenants por estratégia ou compliance.
  • Projetos de M&A, spin-offs ou ambientes segregados por região.
  • A gestão manual de convidados B2B se torna inviável ou arriscada.

Não é indicado para cenários simples de colaboração pontual ou quando um tenant único é viável.


🔐 Cuidados com Segurança

  • Configurar corretamente as Cross-Tenant Access Policies (Inbound e Outbound).
  • Habilitar auto-consent apenas quando necessário.
  • Restringir sincronização por grupos específicos, evitando escopo amplo.
  • Aplicar Conditional Access, exigindo MFA e dispositivos compatíveis.
  • Monitorar logs de Sign-in, Audit Logs e Provisioning Logs.
  • Revisar periodicamente permissões e usuários sincronizados.

Segurança deve ser tratada como pré-requisito, não como ajuste posterior.


💲 Licenciamento

  • A sincronização utiliza recursos de External Identities (B2B).
  • Em geral, usuários convidados não consomem licenças completas, mas:
    • Recursos avançados de segurança (Identity Protection, CA avançado) podem exigir Microsoft Entra ID P1 ou P2 no tenant de destino.
  • O custo deve ser avaliado conforme volume de usuários e nível de proteção exigido.

Vamos à parte prática: para isso, são necessários dois tenants envolvidos, de origem e de destino. Nosso passo aqui será a integração de apenas um dos lados.

Todos os tenants já estão devidamente licenciados e com os usuários que possuem as permissões necessárias. Segue abaixo a documentação da Microsoft sobre as permissões que devem ser configuradas para o usuário administrador que irá realizar a configuração.

https://learn.microsoft.com/pt-br/entra/identity/multi-tenant-organizations/cross-tenant-synchronization-configure?pivots=same-cloud-synchronization#symptom—test-connection-fails-with-azuredirectoryb2bmanagementpolicycheckfailure

1º Passo – Tenant de destino – local para onde os usuários do tenant de origem serão sincronizados.

Procure a Opção External Identities (ou Identidades Externas) para adicionar a organização que fará parte da sincronização.

No Tenant de Origem, copie o Tenant ID para um bloco ou deixar na área de transferência para adicionar a organização.

Após colocar o Id cliquei em add para seguir:

Após o tenant seja adicionado, vamos realizar algumas configuração no Outbound Access como descreve a imagem abaixo:

Usuários deste locatário serão sincronizados.

Os convites serão automaticamente aceitos no locatário de destino. Após este passo será necessário a configuração de acesso de entrada estará.

Clica em salvar para concluir as configurações de destino.

2º Passo – Tenant de Origem – local de onde os usuários serão sincronizados para o Tenant de destino.

Realizamos no tenant de destino as mesmas configuração do Passo 1 acima.

Após concluir essa configuração, vamos iniciar o provisionamento das identidades. No menu External Identities ou Identidades externas, neste passo será necessário ter em mãos o Tenant ID de destino e todas as configurações de RBAC, conforme a documentação da Microsoft.

Irei iniciar o provisionamento

Após o provisionamento concluído, posso verificar nas configurações que o mesmo já está habilitado

Há melhor prática, como segue a documentação Microsoft, é definir grupo e associar usuários que deverão ser sincronizados para o Tenant de Destino. Crie um grupo chamado Grupo-Cross e associei um usuário- User0001.

Após associar este grupos e provisionar sob demanda, colocando o usuário para realizar um teste, e depois clicar em provisionar.

a Mensagem abaixo será visualizada, após o user já ter sincronizado com o Tenant de Destino

No Tenant de destino você já pode visualizar o Usuário sincronizado como identidade externa.

Observando também os logs de auditoria no Tenant de Origem

Espero poder ter ajudo você a realizar a Sincronização entre locatário.

📌 Conclusão

O Cross-Tenant Synchronization no Microsoft Entra ID é uma solução poderosa para organizações que precisam escalar colaboração entre tenants com segurança, governança e automação. Quando bem planejado e alinhado às políticas de segurança e licenciamento, ele reduz complexidade operacional e fortalece o controle de identidades em ambientes corporativos modernos.