Compartir a través de


Características de Microsoft Entra ID admitidas

Un inquilino de Azure Active Directory B2C (Azure AD B2C) es diferente de un inquilino de Microsoft Entra, que puede que ya tenga, pero todavía se basa en este. Las siguientes características de Microsoft Entra ID se pueden usar en el inquilino de Azure AD B2C.

Característica Microsoft Entra ID Azure AD B2C
Grupos Se pueden usar grupos para administrar cuentas administrativas y de usuario. Los grupos se pueden usar para administrar cuentas administrativas. No se puede realizar la asignación basada en grupos de aplicaciones empresariales.
Invitar a usuarios a External Identities Puede invitar a usuarios y configurar las características de External Identities, como la federación y el inicio de sesión con cuentas de Facebook y Google. Solo se puede invitar a una cuenta de Microsoft o a un usuario de Microsoft Entra a su inquilino de Microsoft Entra para acceder a aplicaciones o administrar inquilinos. En el caso de las cuentas de consumidor, se usan directivas personalizadas y flujos de usuarios de Azure AD B2C para administrar usuarios y para el registro o el inicio de sesión con proveedores de identidades externos, como Google o Facebook.
Roles y administradores Totalmente compatible con cuentas administrativas y de usuario. Los roles no son compatibles con las cuentas de consumidor. Las cuentas de consumidor no tienen acceso a ningún recurso de Azure.
Nombres de dominio personalizados Es posible usar los dominios personalizados de Microsoft Entra solo para las cuentas administrativas. Las cuentas de consumidor pueden iniciar sesión con un nombre de usuario, un número de teléfono o cualquier dirección de correo electrónico. Puede usar los dominios personalizados en las direcciones URL de redireccionamiento.
Acceso condicional Totalmente compatible con cuentas administrativas y de usuario. Se admite un subconjunto de características de acceso condicional de Microsoft Entra con las cuentas de consumidor. Obtenga información sobre cómo configurar el acceso condicional de Azure AD B2C.
Premium P1 Totalmente compatible con las características de Microsoft Entra ID P1. Por ejemplo, protección de contraseñas, identidades híbridas, acceso condicional, grupos dinámicos, etc. Azure AD B2C usa una licencia de Azure AD B2C Premium P1, que es diferente de Microsoft Entra ID P1. Se admite un subconjunto de características de acceso condicional de Microsoft Entra con las cuentas de consumidor. Aprenda a configurar el acceso condicional de Azure AD B2C.
Premium P2 Totalmente compatible con las características de Microsoft Entra ID P2. Por ejemplo, Identity Protection e Identity Governance. Azure AD B2C usa una licencia de Azure AD B2C Premium P2, que es diferente de Microsoft Entra ID P2. Un subconjunto de características de protección de Microsoft Entra ID es compatible con las cuentas de consumidor. Aprenda a investigar el riesgo con Identity Protection y a configurar el acceso condicional de Azure AD B2C.
Directiva de retención de datos El período de retención de datos para los registros de auditoría e inicio de sesión depende de la suscripción. Más información sobre cuánto tiempo almacena Microsoft Entra ID los datos de informes. Los registros de inicio de sesión y auditoría solo se conservan durante siete (7) días. Si necesita un período de retención más largo, use Azure Monitor.
Complemento de Go-Local El complemento Go-Local de Microsoft Entra permite almacenar datos en el país o la región elegida como inquilino de Microsoft Entra. Al igual que Microsoft Entra ID, Azure AD B2C admite el complemento Go-Local.

Nota:

Otros recursos de Azure en el inquilino:
En un inquilino de Azure AD B2C, no puede aprovisionar otros recursos de Azure, como máquinas virtuales, aplicaciones web de Azure o funciones de Azure. Es necesario crear estos recursos en el inquilino de Microsoft Entra.