Freigeben über


Unterstützte Microsoft Entra ID-Features

Ein Azure AD B2C-Mandant (Azure Active Directory B2C) unterscheidet sich von einem Microsoft Entra-Mandanten, über den Sie möglicherweise bereits verfügen, basiert aber darauf. Die folgenden Microsoft Entra ID-Features können in Ihrem Azure AD B2C-Mandanten verwendet werden.

Feature Microsoft Entra ID Azure AD B2C
Gruppen Mit Gruppen können Sie Administrator- und Benutzerkonten verwalten. Gruppen können zum Verwalten von Administratorkonten verwendet werden. Sie können keine gruppenbasierte Zuweisung von Unternehmensanwendungen durchführen.
Einladen von External Identities-Gästen Sie können Gastbenutzer einladen und External Identities-Features wie Verbinden und Anmelden mit Facebook- und Google-Konten konfigurieren. Sie können nur Benutzer*innen mit Microsoft- oder Microsoft Entra-Konten als Gäst*innen zu Ihrem Microsoft Entra-Mandanten einladen, damit sie auf Anwendungen zugreifen oder Mandanten verwalten können. Für Consumer-Konten verwenden Sie Azure AD B2C Benutzerflows und benutzerdefinierte Richtlinien, um Benutzer zu verwalten und sich bei externen Identitätsanbietern wie Google oder Facebook zu registrieren oder anzumelden.
Rollen und Administratoren Wird für Administrator- und Benutzerkonten vollständig unterstützt. Rollen werden für Consumer-Kontennicht unterstützt. Consumer-Konten haben keinen Zugriff auf Azure-Ressourcen.
Benutzerdefinierte Domänennamen Sie können benutzerdefinierte Microsoft Entra-Domänen nur für Administratorkonten verwenden. Consumer-Konten können sich mit einem Benutzernamen, einer Telefonnummer oder einer beliebigen E-Mail-Adresse anmelden. Sie können benutzerdefinierte Domänen in Ihren Umleitungs-URLs verwenden.
Bedingter Zugriff Wird für Administrator- und Benutzerkonten vollständig unterstützt. Eine Teilmenge der Microsoft Entra-Features für den bedingten Zugriff wird für Consumerkonten unterstützt. Hier erfahren Sie, wie Sie in Azure AD B2C den bedingten Zugriff konfigurieren.
Premium P1 Vollständige Unterstützung für Microsoft Entra-ID P1-Features. Beispiele: Kennwortschutz, Hybrididentitäten, Bedingter Zugriff, Dynamische Gruppen usw. Azure AD B2C verwendet die Azure AD B2C Premium P1-Lizenz, die sich von der Microsoft Entra ID P1-Lizenz unterscheidet. Eine Teilmenge der Microsoft Entra-Features für den bedingten Zugriff wird für Consumerkonten unterstützt. Erfahren Sie, wie Sie den bedingten Zugriff in Azure AD B2C konfigurieren.
Premium P2 Vollständige Unterstützung für Microsoft Entra-ID P2-Features. Beispiele: Identity Protection und Identity Governance. Azure AD B2C verwendet die Azure AD B2C Premium P2-Lizenz, die sich von der Microsoft Entra ID P2-Lizenz unterscheidet. Eine Teilmenge der Microsoft Entra ID Protection-Features wird für Consumerkonten unterstützt. Erfahren Sie, wie Sie Risiken mit Identity Protection untersuchen und den bedingten Zugriff in Azure AD B2C konfigurieren.
Datenaufbewahrungsrichtlinie Die Datenaufbewahrungsdauer für Überwachungs- und Anmeldeprotokolle hängt von Ihrem Abonnement ab. Weitere Informationen finden Sie unter Wie lange speichert Microsoft Entra ID Berichtsdaten?. Anmelde- und Überwachungsprotokolle werden nur sieben (7) Tage lang aufbewahrt. Wenn Sie eine längere Aufbewahrungsdauer benötigen, verwenden Sie Azure Monitor.
Go-Local-Add-On Mit dem Go-Local-Add-On von Microsoft Entra können Sie Daten in dem Land bzw. in der Region speichern, das/die Sie für Ihren Microsoft Entra-Mandanten auswählen. Genau wie Microsoft Entra ID unterstützt Azure AD B2C das Go-Local-Add-On.

Hinweis

Andere Azure-Ressourcen in Ihrem Mandanten:
In einem Azure AD B2C-Mandanten können Sie keine anderen Azure-Ressourcen wie virtuelle Computer, Azure-Web-Apps oder Azure-Funktionen bereitstellen. Sie müssen diese Ressourcen in Ihrem Microsoft Entra-Mandanten erstellen.