Unterstützte Microsoft Entra ID-Features
Ein Azure AD B2C-Mandant (Azure Active Directory B2C) unterscheidet sich von einem Microsoft Entra-Mandanten, über den Sie möglicherweise bereits verfügen, basiert aber darauf. Die folgenden Microsoft Entra ID-Features können in Ihrem Azure AD B2C-Mandanten verwendet werden.
Feature | Microsoft Entra ID | Azure AD B2C |
---|---|---|
Gruppen | Mit Gruppen können Sie Administrator- und Benutzerkonten verwalten. | Gruppen können zum Verwalten von Administratorkonten verwendet werden. Sie können keine gruppenbasierte Zuweisung von Unternehmensanwendungen durchführen. |
Einladen von External Identities-Gästen | Sie können Gastbenutzer einladen und External Identities-Features wie Verbinden und Anmelden mit Facebook- und Google-Konten konfigurieren. | Sie können nur Benutzer*innen mit Microsoft- oder Microsoft Entra-Konten als Gäst*innen zu Ihrem Microsoft Entra-Mandanten einladen, damit sie auf Anwendungen zugreifen oder Mandanten verwalten können. Für Consumer-Konten verwenden Sie Azure AD B2C Benutzerflows und benutzerdefinierte Richtlinien, um Benutzer zu verwalten und sich bei externen Identitätsanbietern wie Google oder Facebook zu registrieren oder anzumelden. |
Rollen und Administratoren | Wird für Administrator- und Benutzerkonten vollständig unterstützt. | Rollen werden für Consumer-Kontennicht unterstützt. Consumer-Konten haben keinen Zugriff auf Azure-Ressourcen. |
Benutzerdefinierte Domänennamen | Sie können benutzerdefinierte Microsoft Entra-Domänen nur für Administratorkonten verwenden. | Consumer-Konten können sich mit einem Benutzernamen, einer Telefonnummer oder einer beliebigen E-Mail-Adresse anmelden. Sie können benutzerdefinierte Domänen in Ihren Umleitungs-URLs verwenden. |
Bedingter Zugriff | Wird für Administrator- und Benutzerkonten vollständig unterstützt. | Eine Teilmenge der Microsoft Entra-Features für den bedingten Zugriff wird für Consumerkonten unterstützt. Hier erfahren Sie, wie Sie in Azure AD B2C den bedingten Zugriff konfigurieren. |
Premium P1 | Vollständige Unterstützung für Microsoft Entra-ID P1-Features. Beispiele: Kennwortschutz, Hybrididentitäten, Bedingter Zugriff, Dynamische Gruppen usw. | Azure AD B2C verwendet die Azure AD B2C Premium P1-Lizenz, die sich von der Microsoft Entra ID P1-Lizenz unterscheidet. Eine Teilmenge der Microsoft Entra-Features für den bedingten Zugriff wird für Consumerkonten unterstützt. Erfahren Sie, wie Sie den bedingten Zugriff in Azure AD B2C konfigurieren. |
Premium P2 | Vollständige Unterstützung für Microsoft Entra-ID P2-Features. Beispiele: Identity Protection und Identity Governance. | Azure AD B2C verwendet die Azure AD B2C Premium P2-Lizenz, die sich von der Microsoft Entra ID P2-Lizenz unterscheidet. Eine Teilmenge der Microsoft Entra ID Protection-Features wird für Consumerkonten unterstützt. Erfahren Sie, wie Sie Risiken mit Identity Protection untersuchen und den bedingten Zugriff in Azure AD B2C konfigurieren. |
Datenaufbewahrungsrichtlinie | Die Datenaufbewahrungsdauer für Überwachungs- und Anmeldeprotokolle hängt von Ihrem Abonnement ab. Weitere Informationen finden Sie unter Wie lange speichert Microsoft Entra ID Berichtsdaten?. | Anmelde- und Überwachungsprotokolle werden nur sieben (7) Tage lang aufbewahrt. Wenn Sie eine längere Aufbewahrungsdauer benötigen, verwenden Sie Azure Monitor. |
Go-Local-Add-On | Mit dem Go-Local-Add-On von Microsoft Entra können Sie Daten in dem Land bzw. in der Region speichern, das/die Sie für Ihren Microsoft Entra-Mandanten auswählen. | Genau wie Microsoft Entra ID unterstützt Azure AD B2C das Go-Local-Add-On. |
Hinweis
Andere Azure-Ressourcen in Ihrem Mandanten:
In einem Azure AD B2C-Mandanten können Sie keine anderen Azure-Ressourcen wie virtuelle Computer, Azure-Web-Apps oder Azure-Funktionen bereitstellen. Sie müssen diese Ressourcen in Ihrem Microsoft Entra-Mandanten erstellen.