Freigeben über


Unterstützte Funktionen in der Belegschaft und bei externen Benutzern

Es gibt zwei Möglichkeiten zum Konfigurieren eines Microsoft Entra-Mandanten, je nachdem, wie die Organisation den Mandanten und die Ressourcen zu nutzen gedenkt, die sie verwalten möchte:

  • Eine Workforce-Mandantenkonfiguration ist für Ihre Belegschaft, internen Geschäftsanwendungen und andere organisatorische Ressourcen gedacht. Die B2B-Zusammenarbeit wird in einem Mitarbeitermandanten verwendet, um mit externen Geschäftspartnern und Gästen zusammenzuarbeiten.
  • Eine externe Mandantenkonfiguration wird ausschließlich für External ID-Szenarien verwendet, in denen Sie Apps für Verbraucher oder Geschäftskunden veröffentlichen möchten.

Dieser Artikel bietet einen detaillierten Vergleich der Features und Funktionalitäten, die in Mitarbeitenden- und externen Mandanten verfügbar sind.

Hinweis

Während der Vorschau sind Features oder Funktionen, die eine Premium-Lizenz erfordern, in externen Mandanten nicht verfügbar.

Allgemeiner Funktionsvergleich

In der folgenden Tabelle werden die allgemeinen Features und Funktionen verglichen, die in Mitarbeitermandanten und externen Mandanten verfügbar sind.

Merkmal Mitarbeitermandant Externer Mieter
Szenario für Externe Identitäten Ermöglichen sie Geschäftspartnern und anderen externen Benutzerinnen und Benutzern die Zusammenarbeit mit Ihren Mitarbeitenden. Gäste können über Einladungen oder Self-Service-Registrierung sicher auf Ihre Geschäftsanwendungen zugreifen. Verwenden Sie External ID, um Ihre Anwendungen zu schützen. Verbraucher sowie Geschäftskunden können über die Self-Service-Registrierung sicher auf Ihre Consumer-Apps zugreifen. Einladungen werden ebenfalls unterstützt.
Lokale Konten Lokale Konten werden nur für internen Mitglieder Ihrer Organisation unterstützt. Lokale Konten werden unterstützt für:
  • Verbraucher und Geschäftskunden, die die Self-Service-Registrierung verwenden.
  • Vom Administrator erstellte interne Konten (mit oder ohne Administratorrolle).
Anmerkung: Alle Benutzer in einem externen Mandanten verfügen über Standardberechtigungen , es sei denn, ihnen wird eine Administratorrolle zugewiesen.
Gruppen Mit Gruppen können Sie Administrator- und Benutzerkonten verwalten. Gruppen können zum Verwalten von Administratorkonten verwendet werden. Die Unterstützung für Microsoft Entra-Gruppen und Anwendungsrollen in Kundenmandanten wird schrittweise eingeführt. Informationen zu den letzten Updates finden Sie unter Unterstützung von Gruppen- und Anwendungsrollen.
Rollen und Administratoren Rollen und Administratoren werden für Administrator- und Benutzerkonten vollständig unterstützt. Rollen werden für alle Benutzer unterstützt. Alle Benutzer in einem externen Mandanten verfügen über Standardberechtigungen , es sei denn, ihnen wird eine Administratorrolle zugewiesen.
ID Protection Bietet eine kontinuierliche Risikoerkennung für Ihren Microsoft Entra-Mandanten. Damit können Organisationen identitätsbasierte Risiken entdecken, untersuchen und beheben. Nicht verfügbar
ID Governance Ermöglicht es Organisationen, Identitäts- und Zugriffszyklen zu steuern und den privilegierten Zugriff zu sichern. Erfahren Sie mehr. Nicht verfügbar
Self-Service-Kennwortzurücksetzung Erlauben Sie Benutzern das Zurücksetzen ihres Kennworts mit bis zu zwei Authentifizierungsmethoden (verfügbare Methoden finden Sie in der nächsten Zeile). Ermöglichen Sie Benutzern per E-Mail das Zurücksetzen ihres Kennworts per Einmal-Passcode. Erfahren Sie mehr.
Sprachanpassung Passen Sie die Anmeldeoberfläche je nach Browsersprache der Benutzer an, die sich für Ihr Unternehmensintranet oder für webbasierte Anwendungen authentifizieren. Verwenden Sie verschiedene Sprachen, um die Zeichenfolgen zu ändern, die Ihren Kunden im Rahmen des Anmelde- und Registrierungsprozesses angezeigt werden. Erfahren Sie mehr.
Benutzerdefinierte Attribute Verwenden Sie Verzeichniserweiterungsattribute, um mehr Daten im Microsoft Entra-Verzeichnis für Benutzerobjekte, Gruppen, Mandantendetails und Dienstprinzipale zu speichern. Verwenden Sie Verzeichniserweiterungsattribute, um mehr Daten im Kundenverzeichnis für Benutzerobjekte zu speichern. Erstellen Sie benutzerdefinierte Benutzerattribute, und fügen Sie sie Ihrem Benutzerflow für die Registrierung hinzu. Erfahren Sie mehr.
Preise Preise für aktive Benutzer pro Monat (MAU) für externe Gäste für B2B Collaboration (UserType=Guest). Preise für monatlich aktive Benutzer (MAU) für alle Benutzer im externen Mandanten, unabhängig von der Rolle oder UserType.

Anpassung von Look and Feel

In der folgenden Tabelle werden die Features verglichen, die für die Anpassung von Look and Feel in Mitarbeitenden- und externen Mandanten verfügbar sind.

Merkmal Mitarbeitermandant Externer Mieter
Unternehmensbranding Sie können Unternehmensbranding hinzufügen, das für alle diese Erfahrungen gilt, um eine konsistente Anmeldungserfahrung für Ihre Benutzer zu schaffen. Identisch mit Mitarbeitermandant. Weitere Informationen
Sprachanpassung Anpassen der Anmeldeoberfläche nach Browsersprache. Identisch mit Mitarbeitermandant. Weitere Informationen
Benutzerdefinierte Domänennamen Sie können benutzerdefinierte Domänen nur für Administratorkonten verwenden. Mit der Funktion benutzerdefinierte URL-Domäne für externe Mandanten können Sie App-Anmeldeendpunkte mit Ihrem eigenen Domänennamen versehen.
Native Authentifizierung für mobile Apps Nicht verfügbar Mit der nativen Authentifizierung von Microsoft Entra haben Sie vollständige Kontrolle über das Design der Anmeldeumgebung für Ihre mobilen Anwendungen.

Hinzufügen Ihrer eigenen Geschäftslogik

Mit benutzerdefinierten Authentifizierungserweiterungen können Sie die Microsoft Entra-Authentifizierungserfahrung durch eine Integration mit externen Systemen anpassen. Eine benutzerdefinierte Authentifizierungserweiterung ist im Wesentlichen ein Ereignis-Listener, der beim Aktivieren einen HTTP-Aufruf an einen REST-API-Endpunkt ausführt, in dem Sie Ihre eigene Geschäftslogik definieren. In der folgenden Tabelle werden die benutzerdefinierten Authentifizierungserweiterungs-Ereignisse verglichen, die in Mitarbeitermandanten und externen Mandanten verfügbar sind.

Ereignis Mitarbeitermandant Externer Mieter
TokenIssuanceStart Hinzufügen von Ansprüchen aus externen Systemen. Hinzufügen von Ansprüchen aus externen Systemen.
OnAttributeCollectionStart Nicht verfügbar Tritt am Anfang des Attributsammlungsschritts der Anmeldung auf, bevor die Attributsammlungsseite gerendert wird. Sie können Aktionen wie das Vorfüllen von Werten und das Anzeigen eines Blockierungsfehlers hinzufügen. Weitere Informationen
OnAttributeCollectionSubmit Nicht verfügbar Tritt während des Registrierungsablaufs auf, nachdem der Benutzer Attribute eingegeben und übermittelt hat. Sie können Aktionen wie das Überprüfen oder Ändern der Benutzereinträge hinzufügen. Weitere Informationen
OnOtpSend Nicht verfügbar Konfigurieren Sie einen benutzerdefinierten E-Mail-Anbieter für einmalige Kennungs-Sendeereignisse. Weitere Informationen

Identitätsanbieter und Authentifizierungsmethoden

In der folgenden Tabelle finden Sie einen Vergleich der Identitätsanbieter und Methoden, die für die primäre Authentifizierung und die Multi-Faktor-Authentifizierung (MFA) bei Mitarbeitenden- und externen Mandanten zur Verfügung stehen.

Merkmal Mitarbeitermandant Externer Mieter
Identitätsanbieter für externe Benutzerinnen und Benutzer (primäre Authentifizierung) Für Self-Service-Anmeldegäste
– Microsoft Entra-Konten
– Microsoft-Konten
– E-Mail-Einmal-Passcode
– Google-Partnerverbund
– Facebook-Partnerverbund

Für eingeladene Gäste
– Microsoft Entra-Konten
– Microsoft-Konten
– E-Mail-Einmal-Passcode
– Google-Partnerverbund
– SAML/WS-Fed-Partnerverbund
Für Self-Service-Registrierungsbenutzer (Verbraucher, Geschäftskunden)
- In der externen Microsoft Entra-ID verfügbare Authentifizierungsmethoden

Für eingeladene Gäste (Vorschau)
Gäste, die mit einer Verzeichnisrolle eingeladen wurden (z. B. Administratoren):
– Microsoft Entra-Konten
– Microsoft-Konten
- E-Mail-Einmal-Passcode
- SAML-/WS-Fed-Verbund
Authentifizierungsmethoden für MFA Für interne Benutzer (Mitarbeiter und Administratoren)
- Authentifizierungs- und Überprüfungsmethoden
Für Gäste (eingeladene oder Self-Service-Registrierung)
- Authentifizierungsmethoden für Gast-MFA
Für Self-Service-Registrierungsbenutzer (Verbraucher, Geschäftskunden)
- In der externen Microsoft Entra-ID

verfügbare AuthentifizierungsmethodenFür eingeladene Benutzer (Vorschau)
- Einmalkennung
- SMS-basierte Authentifizierung

In der externen Microsoft Entra-ID verfügbare Authentifizierungsmethoden

Einige Authentifizierungsmethoden können als primärer Faktor verwendet werden, wenn sich Benutzer bei einer Anwendung anmelden, z. B. Benutzername und Kennwort. Andere Authentifizierungsmethoden sind nur als sekundärer Faktor verfügbar. In der folgenden Tabelle wird beschrieben, wann eine Authentifizierungsmethode während der Anmeldung, Self-Service-Registrierung, Self-Service-Kennwortzurücksetzung und mehrstufigeR Authentifizierung (Multifactor Authentication, MFA) in der externen Microsoft Entra-ID verwendet werden kann.

Methode Anmelden Anmeldung Zurücksetzen von Kennwörtern MFA
E-Mail mit Kennwort
Authentifizierung mit Einmal-Passcode per E-Mail
SMS-basierte Authentifizierung
Apple-Partnerverbund
Facebook-Föderation
Google-Föderation
Persönliches Microsoft-Konto (OpenID Connect)
OpenID Connect-Partnerverbund
SAML-/WS-Fed-Föderation

Anwendungsregistrierung

In der folgenden Tabelle werden die für die Anwendungsregistrierung verfügbaren Features den einzelnen Mandantentypen gegenübergestellt.

Merkmal Mitarbeitermandant Externer Mieter
Protokoll Parteien, die sich auf SAML verlassen, OpenID Connect und OAuth2 SAML-abhängige Parteien, OpenID Connectund OAuth2
Unterstützte Kontotypen Die folgenden Kontotypen:
  • Nur Konten in diesem Organisationsverzeichnis (einzelner Mandant)
  • Konten in einem beliebigen Organisationsverzeichnis (Beliebiger Microsoft Entra-Mandant – Mehrinstanzenfähig)
  • Konten in einem beliebigen Organisationsverzeichnis (Beliebiger Microsoft Entra-Mandant – Mehrinstanzenfähig) und persönliche Microsoft-Konten (z. B. Skype, Xbox)
  • Nur persönliche Microsoft-Konten
Verwenden Sie immer Nur Konten in diesem Organisationsverzeichnis (einzelner Mandant).
Plattform Die folgenden Plattformen:
  • Öffentlicher Client/nativ (mobil und Desktop)
  • das Internet
  • Single-Page-Webanwendung (SPA)
Die folgenden Plattformen:
  • Öffentlicher Client (Mobilgerät und Desktop)
  • das Internet
  • Single-Page-Webanwendung (SPA)
  • Systemeigene Authentifizierung für Mobile- und Single Page(SPA)- Anwendungen.
Authentifizierung>Umleitungs-URIs Die URIs, die Microsoft Entra ID als Ziele akzeptiert, wenn Authentifizierungsantworten (Token) nach der erfolgreichen Authentifizierung oder Abmeldung von Benutzer*innen zurückgegeben werden. Identisch mit Mitarbeitermandant.
Authentifizierung>URL für Front-Channel-Abmeldung An diese URL sendet Microsoft Entra ID eine Anforderung, um die Sitzungsdaten von Benutzer*innen von der Anwendung löschen zu lassen. Diese URL für Front-Channel-Abmeldung ist erforderlich, damit das einmalige Abmelden ordnungsgemäß funktioniert. Identisch mit Mitarbeitermandant.
Authentifizierung>Implizite Genehmigung und Hybridflows Fordern Sie ein Token direkt vom Autorisierungsendpunkt an. Identisch mit Mitarbeitermandant.
Zertifikate und Geheimnisse Mehrere Anmeldedaten: Identisch mit Mitarbeitermandant.
Zertifikate und Geheimnisse>Rotation Aktualisieren Sie Clientanmeldeinformationen, um sicherzustellen, dass sie gültig und sicher bleiben, während Benutzer sich weiterhin anmelden können. Zertifikate, Geheime und Verbundanmeldeinformationen können gedreht werden, indem sie eine neue hinzufügen und dann die alte entfernen. Identisch mit Mitarbeitermandant.
Zertifikate und Geheime Schlüssel>Politik Konfigurieren Sie die Anwendungsverwaltungsrichtlinien , um geheime und Zertifikatbeschränkungen zu erzwingen. Nicht verfügbar
API-Berechtigungen Hinzufügen, Entfernen und Ersetzen von Berechtigungen für eine Anwendung. Nachdem Ihrer Anwendung Berechtigungen hinzugefügt wurden, müssen Benutzer oder Administratoren die Einwilligung zu den neuen Berechtigungen erteilen. Weitere Informationen zum Aktualisieren der angeforderten Berechtigungen einer App in Microsoft Entra ID. Folgendes sind die zulässigen Berechtigungen: offline_access, openid und User.Read für Microsoft Graph und Ihre delegierten Berechtigungen für Meine APIs. Nur Administratoren können die Einwilligung im Auftrag der Organisation erteilen.
Verfügbarmachen einer API Definieren von benutzerdefinierten Bereichen, um den Zugriff auf Daten und Funktionen einzuschränken, die durch die API geschützt sind. Eine Anwendung, die Zugriff auf Teile dieser API erfordert, kann anfordern, dass ein Benutzer oder Administrator die Einwilligung für einen oder mehrere dieser Bereiche erteilt. Definieren von benutzerdefinierten Bereichen, um den Zugriff auf Daten und Funktionen einzuschränken, die durch die API geschützt sind. Eine Anwendung, die Zugriff auf Teile dieser API erfordert, kann anfordern, dass ein Administrator die Einwilligung für einen oder mehrere dieser Bereiche erteilt.
Besitzer Anwendungsbesitzer können die Anwendungsregistrierung anzeigen und bearbeiten. Darüber hinaus können alle Benutzer (die möglicherweise nicht aufgeführt sind) mit Administratorrechten zum Verwalten von Anwendungen (z. B. Cloudanwendungsadministrator) die Anwendungsregistrierungen anzeigen und bearbeiten. Identisch mit Mitarbeitermandant.
Rollen und Administratoren Administrative Rollen werden für die Gewährung des Zugriffs für privilegierte Aktionen in Microsoft Entra ID verwendet. Nur die Rolle Cloudanwendungsadministrator kann für Apps in externen Mandanten verwendet werden. Diese Rolle ermöglicht die Erstellung und Verwaltung aller Aspekte von Anwendungsregistrierungen und Unternehmensanwendungen.

Zugriffssteuerung für Anwendungen

In der folgenden Tabelle werden die Funktionen verglichen, die für die Anwendungsautorisierung für jeden Mandantentyp verfügbar sind.

Merkmal Mitarbeitermandant Externer Mieter
Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) Sie können Anwendungsrollen für Ihre Anwendung definieren und diesen Rollen Benutzern und Gruppen zuweisen. Die Microsoft Entra-ID enthält die Benutzerrollen im Sicherheitstoken. Ihre Anwendung kann dann Autorisierungsentscheidungen basierend auf den Werten im Sicherheitstoken treffen. Identisch mit Mitarbeitermandant. Weitere Informationen zur Verwendung der rollenbasierten Zugriffssteuerung für Anwendungen bei einem externen Mandanten finden Sie hier. Informationen zu verfügbaren Features finden Sie unter Unterstützung von Gruppen und Anwendungsrollen.
Sicherheitsgruppen Sie können Sicherheitsgruppen verwenden, um RBAC in Ihren Anwendungen zu implementieren, wobei die Mitgliedschaften des Benutzers in bestimmten Gruppen als ihre Rollenmitgliedschaften interpretiert werden. Die Microsoft Entra-ID enthält die Benutzergruppenmitgliedschaft im Sicherheitstoken. Ihre Anwendung kann dann Autorisierungsentscheidungen basierend auf den Werten im Sicherheitstoken treffen. Identisch mit Mitarbeitermandant. Die optionalen Gruppenansprüche sind auf die Gruppenobjekt-ID beschränkt.
Attributbasierte Zugriffssteuerung (ABAC) Sie können die App so konfigurieren, dass benutzerattribute in das Zugriffstoken eingeschlossen werden. Ihre Anwendung kann dann Autorisierungsentscheidungen basierend auf den Werten im Sicherheitstoken treffen. Weitere Informationen finden Sie unter Tokenanpassung. Identisch mit Mitarbeitermandant.
Anfordern der Benutzerzuweisung Wenn eine Benutzerzuweisung erforderlich ist, können sich nur die Benutzer anmelden, die Sie der Anwendung zuweisen (durch direkte Benutzerzuweisung oder basierend auf der Gruppenmitgliedschaft). Weitere Informationen finden Sie unter Verwalten von Benutzer- und Gruppenzuweisungen zu einer Anwendung. Identisch mit Mitarbeitermandant. Ausführliche Informationen finden Sie unter Unterstützung von Gruppen und Anwendungsrollen.

OpenID Connect- und OAuth2-Flows

In der folgenden Tabelle werden die Features verglichen, die für OAuth 2.0- und OpenID Connect-Autorisierungsflows in jedem Mandantentyp verfügbar sind.

Merkmal Mitarbeitermandant Externer Mieter
OpenID Connect Ja Ja
Autorisierungscode Ja Ja
Autorisierungscode mit Codeaustausch (PKCE) Ja Ja
Clientanmeldeinformationen Ja v2.0-Anwendungen (Vorschau)
Geräteautorisierung Ja Vorschau
On-Behalf-Of-Fluss Ja Ja
Implizite Gewährung Ja Ja
Kennwortanmeldeinformationen des Ressourcenbesitzers Ja Nein, verwenden Sie für mobile Anwendungen native Authentifizierung.

Autoritäts-URL in OpenID Connect- und OAuth2-Flows

Die Autoritäts-URL ist eine URL, die ein Verzeichnis angibt, aus dem die MSAL Token anfordern kann. Verwenden Sie für Apps in externen Mandanten immer das folgende Format: <tenant-name>.ciamlogin.com

Der folgende JSON-Code zeigt ein Beispiel einer appsettings.json-Datei einer .NET-Anwendung mit einer Autoritäts-URL:

{
    "AzureAd": {
        "Authority": "https://<Enter_the_Tenant_Subdomain_Here>.ciamlogin.com/",
        "ClientId": "<Enter_the_Application_Id_Here>"
    }
}

Bedingter Zugriff

In der folgenden Tabelle werden die für bedingten Zugriff verfügbaren Funktionen in den einzelnen Mandantentypen verglichen.

Merkmal Mitarbeitermandant Externer Mieter
Zuweisungen Benutzer, Gruppen und Workloadidentitäten Alle Benutzer einschließen und Benutzer und Gruppen ausschließen. Weitere Informationen finden Sie unter Hinzufügen der Multi-Faktor-Authentifizierung (MFA) zu einer App.
Zielressourcen
Bedingungen
Erteilen Gewähren oder Blockieren des Zugriffs auf Ressourcen
Sitzung Sitzungssteuerung Nicht verfügbar

Nutzungsbedingungen

In der folgenden Tabelle werden die Features verglichen, die für Nutzungsbedingungen in jedem Mandantentyp verfügbar sind.

Merkmal Mitarbeitermandant Externer Mieter
Richtlinien für bedingten Zugriff Microsoft Entra-Nutzungsbedingungen Nicht verfügbar
Self-Service-Registrierung Nicht verfügbar Fügen Sie auf der Registrierungsseite ein erforderliches Attribut hinzu, das mit Ihren Nutzungsbedingungen verknüpft ist. Der Link kann angepasst werden, um verschiedene Sprachen zu unterstützen.
Anmeldeseite Links, die Sie zur unteren rechten Ecke für Datenschutzinformationen mithilfe des Unternehmensbrandings hinzufügen können. Identisch mit der Belegschaft.

Kontenverwaltung

In der folgenden Tabelle werden die für Benutzerverwaltung verfügbaren Funktionen in den einzelnen Mandantentypen verglichen. Wie in der Tabelle erwähnt, werden bestimmte Kontotypen über Einladungs- oder Self-Service-Registrierung erstellt. Ein Benutzeradministrator im Mandanten kann über das Admin Center auch Konten erstellen.

Merkmal Mitarbeitermandant Externer Mieter
Kontotypen
  • Interne Mitglieder, z. B. Mitarbeitende und Administratoren.
  • Externe Benutzer, die eingeladen sind oder die Self-Service-Registrierung verwenden.
  • Externe Benutzer, die über die Self-Service-Registrierung oder von einem Administrator erstellt wurden.
  • Interne Benutzer mit oder ohne Administratorrolle.
  • Eingeladene Benutzer (Vorschau), mit oder ohne Administratorrolle.
Anmerkung: Alle Benutzer in einem externen Mandanten verfügen über Standardberechtigungen , es sei denn, ihnen wird eine Administratorrolle zugewiesen.
Verwalten von Informationen zum Benutzerprofil Programmgesteuert und über das Microsoft Entra Admin Center. Identisch mit Mitarbeitermandant.
Zurücksetzen des Kennworts für einen Benutzer Administratoren können das Kennwort eines Benutzers zurücksetzen, wenn das Kennwort vergessen wurde, wenn der Benutzer von einem Gerät ausgesperrt wird, oder wenn der Benutzer nie ein Kennwort erhalten hat. Identisch mit Mitarbeitermandant.
Wiederherstellen oder Entfernen kürzlich gelöschter Benutzer Nachdem Sie einen Benutzer gelöscht haben, verbleibt das Konto 30 Tage lang im angehaltenen Zustand. Während dieses Zeitfensters von 30 Tagen kann das Benutzerkonto mit allen zugehörigen Eigenschaften wiederhergestellt werden. Identisch mit Mitarbeitermandant.
Deaktivieren von Konten Verhindern Sie, dass sich neue Benutzer anmelden können. Identisch mit Mitarbeitermandant.

Kennwortschutz

In der folgenden Tabelle werden die für Kennwortschutz verfügbaren Funktionen in den einzelnen Mandantentypen verglichen.

Merkmal Mitarbeitermandant Externer Mieter
Smart Lockout Smart Lockout unterstützt Sie dabei, Angreifer auszusperren, die versuchen, Benutzerkennwörter zu erraten oder sich mithilfe von Brute-Force-Methoden Zugang zu verschaffen. Identisch mit Mitarbeitermandant.
Benutzerdefinierte gesperrte Kennwörter Über die benutzerdefinierte Microsoft Entra-Liste mit gesperrten Kennwörtern können Sie bestimmte Zeichenfolgen hinzufügen, die dann überprüft und gesperrt werden. Nicht verfügbar.

Tokenanpassung

In der folgenden Tabelle werden die für Tokenanpassung verfügbaren Funktionen in den einzelnen Mandantentypen verglichen.

Merkmal Mitarbeitermandant Externer Mieter
Anspruchszuordnung Anpassen von Ansprüchen, die im JWT-Token (JSON Web Token) für Unternehmensanwendungen ausgestellt wurden. Identisch mit Mitarbeitermandant. Optionale Ansprüche müssen über Attribute und Ansprüche konfiguriert werden.
Transformation von Ansprüchen Wenden Sie eine Transformation auf ein Benutzerattribut an, das im JSON-Webtoken (JWT) für Unternehmensanwendungen ausgestellt wurde. Identisch mit Mitarbeitermandant.
Anbieter von benutzerdefinierten Ansprüchen Benutzerdefinierte Authentifizierungserweiterung, die eine externe REST-API aufruft, um Ansprüche aus externen Systemen abzurufen. Identisch mit Mitarbeitermandant. Weitere Informationen
Sicherheitsgruppen Konfigurieren von Gruppen optionaler Ansprüche. Konfigurieren Sie optionale Ansprüche von Gruppen, die auf die Gruppenobjekt-ID beschränkt sind.
Tokengültigkeitsdauer Sie können die Lebensdauer von Sicherheitstoken angeben, die von Microsoft Entra ID ausgestellt wurden. Identisch mit Mitarbeitermandant.
Sitzungs- und Tokenwiderruf Der Administrator kann alle Aktualisierungstoken und die Sitzung für einen Benutzer ungültig machen. Identisch mit Mitarbeitermandant.

Einmaliges Anmelden

Einmaliges Anmelden (Single Sign-On, SSO) bietet eine nahtlosere Benutzererfahrung, indem die Anzahl der Benutzer reduziert wird, die zur Eingabe von Anmeldeinformationen aufgefordert werden. Benutzer geben ihre Anmeldeinformationen einmal ein, und die erstellte Sitzung kann von anderen Anwendungen auf demselben Gerät und webbrowser ohne weitere Aufforderung wiederverwendet werden. In der folgenden Tabelle werden die Funktionen verglichen, die für SSO in jedem Mandantentypen verfügbar sind.

Merkmal Mitarbeitermandant Externer Mieter
Arten der Anwendungsregistrierung
  • OpenID Connect
  • OAuth 2.0
  • SAML (Unternehmensanwendung)
  • Unternehmensanwendungen bieten weitere Optionen, z. B. kennwortbasierte, verknüpfte und headerbasierte.
  • OpenID Connect
  • OAuth 2.0
  • SAML (Unternehmensanwendung)
Domänenname Wenn sich ein Benutzer authentifiziert, wird ein Sitzungscookie in der Microsoft Entra-Domäne login.microsoftonline.com im Webbrowser gesetzt. Wenn sich ein Benutzer authentifiziert, wird ein Sitzungscookie in der externen Microsoft Entra-ID-Domäne <tenant-name>.ciamlogin.com oder einer benutzerdefinierten URL-Domäne im Webbrowser festgelegt. Um sicherzustellen, dass SSO ordnungsgemäß funktioniert, verwenden Sie eine einzelne URL-Domäne.
Angemeldet bleiben Sie können die Option " Angemeldet bleiben " aktivieren oder deaktivieren. Identisch mit Mitarbeitermandant.
Sitzungsinvalidierung Szenarien, in denen SSO möglicherweise ungültig ist, für die eine erneute Authentifizierung erforderlich ist:
  • Sitzungsablauf
  • Browserprobleme, z. B. das Löschen von Browsercookies oder cache.
  • Richtlinie für bedingten Zugriff, z. B. mehrstufige Authentifizierungsanforderung.
  • Sitzungssperrung
  • Sicherheitsprobleme, z. B. verdächtige Aktivitäten.
  • Die Anwendung gibt in der Autorisierungsanforderung an, den Benutzer mithilfe des login=prompt Abfragezeichenfolgenparameters in OpenID Connect und ForceAuthn attribut in SAML-Anforderung zur Eingabe seiner Anmeldeinformationen aufzufordern.
Identisch mit Mitarbeitermandant.
Bedingter Zugriff Überprüfen Sie den Abschnitt "Bedingter Zugriff ". Überprüfen Sie den Abschnitt "Bedingter Zugriff ".
Native Authentifizierung von Microsoft Entra Nicht verfügbar Die systemeigene Authentifizierung unterstützt SSO nicht.
Abmelden Wenn eine SAML- oder OpenID Connect-Anwendung den Benutzer an den Logout-Endpunkt weiterleitet, entfernt und ungültig macht Microsoft Entra ID die Sitzung des Benutzers aus dem Browser. Identisch mit Mitarbeitermandant.
Einmaliges Abmelden Nach erfolgreicher Abmeldung sendet Die Microsoft Entra-ID eine Abmeldebenachrichtigung an alle anderen SAML - und OpenID Connect-Anwendungen , bei denen der Benutzer angemeldet ist. Identisch mit Mitarbeitermandant.

Aktivitätsprotokolle und Berichte

Die nachstehende Tabelle vergleicht die verfügbaren Funktionen für Aktivitätsprotokolle und Berichte für verschiedene Arten von Mandanten.

Merkmal Mitarbeitermandant Externer Mieter
Überwachungsprotokolle Detaillierter Bericht aller ereignisse, die in der Microsoft Entra-ID angemeldet sind, einschließlich Änderungen an Anwendungen, Gruppen und Benutzern. Identisch mit Mitarbeitermandant.
Anmeldeprotokolle Die Anmeldeprotokolle verfolgen alle Anmeldeaktivitäten innerhalb eines Microsoft Entra-Mandanten, einschließlich des Zugriffs auf Ihre Anwendungen und Ressourcen. Identisch mit Mitarbeitermandant.
Anmeldeprotokolle (Vorschau) Nicht verfügbar Die externe Microsoft Entra-ID protokolliert alle Self-Service-Registrierungsereignisse, einschließlich erfolgreicher Registrierungen und fehlgeschlagener Versuche.
Bereitstellungsprotokolle Die Bereitstellungsprotokolle stellen detaillierte Aufzeichnungen von Bereitstellungsereignissen innerhalb eines Mandanten bereit, z. B. Benutzerkontenerstellung, Updates und Löschungen. Nicht verfügbar
Aktivitätsprotokolle für Aufbewahrungsrichtlinien Microsoft Entra-Datenaufbewahrungsrichtlinien bestimmen, wie lange verschiedene Arten von Protokollen (z. B. Überwachungs-, Anmelde- und Bereitstellungsprotokolle) gespeichert werden. Sieben Tage
Exportieren von Aktivitätsprotokollen Mithilfe von Diagnoseeinstellungen in Microsoft Entra ID können Sie Protokolle in Azure Monitor integrieren, Protokolle in einen Event Hub streamen oder in SIEM-Tools (Security Information and Event Management) integrieren. Azure Monitor für externe Mandanten (Vorschau)
Berichte zur Anwendungsbenutzeraktivität Nicht verfügbar Anwendungsbenutzeraktivitäten bieten Analysen darüber, wie Benutzer mit registrierten Anwendungen in Ihrem Mandanten interagieren. Es verfolgt Metriken wie aktive Benutzer, neue Benutzer, Anmeldungen und mehrstufige Authentifizierung (MFA) Erfolgsraten nach.

Microsoft Graph-APIs

Alle in externen Mandanten unterstützten Funktionen werden auch für die Automatisierung über Microsoft Graph-APIs unterstützt. Einige Features, die in einer Vorschauversion bei externen Mandanten verfügbar sind, könnten über Microsoft Graph bereitgestellt werden. Weitere Informationen finden Sie unter Verwalten der Microsoft Entra-Identität und des Netzwerkzugriffs mithilfe von Microsoft Graph.

Nächste Schritte