| MC1150123 | (Updated) Teams Admin Center: Control External Access by Domain for Specific Users and Groups |
|---|
| Classification | planForChange | ||||
|---|---|---|---|---|---|
| Last Updated | 09/19/2025 13:13:03 | ||||
| Start Time | 09/08/2025 23:31:18 | ||||
| End Time | 01/20/2026 08:00:00 | ||||
| Message Content |
Updated September 19, 2025: We have updated the content. Thank you for your patience. Introduction We are introducing a new capability in Microsoft Teams external collaboration that allows Teams administrators to specify which users or groups within the organization can interact with specific external domains. This enhancement provides more granular control over external collaboration, enabling scenarios such as piloting with select departments, restricting high-risk roles, or enabling broader federation where appropriate. This message is associated with Roadmap ID 501275. When this will happen Targeted Release: Begins early September 2025 and completes by mid-September 2025. General Availability (Worldwide): Begins late October 2025 and completes by mid-December 2025. How this affects your organization Previously, external access settings could only be configured at the tenant level, with policy-level settings limited to either inheriting tenant settings or blocking all external domains. With this update, you can assign custom external access policies to users or groups with five configuration options:
Users assigned a custom policy may interact with different external domains than those defined in the organization-wide settings. What you can do to prepare Administrators should begin identifying users and groups that require differentiated external access and plan pilot scenarios accordingly. During the public preview, configuration must be done via PowerShell using the following cmdlets:
Note: Changes made through these cmdlets will not be reflected in the Teams admin center UI during the Targeted Release. Once the feature reaches general availability, the Teams admin center UI will support these configurations, allowing policy management via both PowerShell and the UI. Learn more: Compliance considerations
|
||||
| Compliance Area | Explanation | ||||
| Admin control via Entra ID group membership | Policies can be assigned to Entra ID groups for targeted external access control. |
Machine Translation
2025年9月19日更新:内容を更新しました。お待ちいただきありがとうございます。
紹介
Microsoft Teams 外部コラボレーションに、Teams 管理者が組織内の特定の外部ドメインと対話できるユーザーまたはグループを指定できる新機能を導入しています。この機能強化により、外部コラボレーションをよりきめ細かく制御できるようになり、選択した部門での試験運用、リスクの高いロールの制限、必要に応じてより広範なフェデレーションの有効化などのシナリオが可能になります。
このメッセージは、ロードマップ ID 501275に関連付けられています。
これがいつ起こるか
対象リリース: 2025 年 9 月上旬に開始し、2025 年 9 月中旬までに完了します。
一般提供 (全世界): 2025 年 10 月下旬に開始され、2025 年 12 月中旬までに完了します。
これが組織に与える影響
以前は、外部アクセス設定はテナント レベルでのみ構成でき、ポリシー レベルの設定はテナント設定の継承またはすべての外部ドメインのブロックに制限されていました。この更新により、次の 5 つの構成オプションを使用して、カスタム外部アクセス ポリシーをユーザーまたはグループに割り当てることができます。
- 組織設定を使用する: テナントの既定の外部アクセス構成を継承します
- すべての外部ドメインを許可する: すべての外部組織が信頼されます
- 特定の外部ドメインのみを許可する: 許可リスト内のドメインのみが信頼されます
- 特定の外部ドメインのみをブロックする: ブロックリスト内のドメインは制限されます。他のすべては信頼されます
- すべてブロック: このポリシーに割り当てられているユーザーに対して、すべての外部ドメインがブロックされます
カスタム ポリシーが割り当てられたユーザーは、組織全体の設定で定義されているものとは異なる外部ドメインと対話できます。
準備するためにできること
管理者は、差別化された外部アクセスを必要とするユーザーとグループの特定を開始し、それに応じてパイロット シナリオを計画する必要があります。
パブリック プレビュー中は、次のコマンドレットを使用して PowerShell 経由で構成を行う必要があります。
Set-CsExternalAccessPolicySet-CsTenantFederationConfiguration
手記: これらのコマンドレットによって行われた変更は、対象リリース中に Teams 管理センター UI に反映されません。
この機能が一般提供されると、Teams 管理センター UI でこれらの構成がサポートされ、PowerShell と UI の両方を介したポリシー管理が可能になります。
詳細情報:
IT 管理者 – Microsoft ID を使用して外部会議を管理し、ユーザーや組織とチャットする – Microsoft Teams |Microsoft Learn
コンプライアンスに関する考慮事項
| コンプライアンス領域 | の説明 |
|---|---|
| Entra ID グループ メンバーシップによる管理者制御 | ポリシーを Entra ID グループに割り当てて、対象を絞った外部アクセス制御を行うことができます。 |
コンプライアンス領域の説明
Entra ID グループ メンバーシップによる管理者制御
ポリシーを Entra ID グループに割り当てて、対象を絞った外部アクセス制御を行うことができます。