Condividi tramite


Funzionalità supportate dell'ID Microsoft Entra

Importante

A partire dal 1° maggio 2025, Azure AD B2C non sarà più disponibile per l'acquisto per i nuovi clienti. Altre informazioni sono disponibili nelle domande frequenti.

Un tenant di Azure Active Directory B2C (Azure AD B2C) è diverso da un tenant di Microsoft Entra, che potrebbe essere già disponibile, ma si basa su di esso. Le funzionalità seguenti dell'ID Microsoft Entra possono essere usate nel tenant di Azure AD B2C.

Caratteristica / Funzionalità Microsoft Entra ID Azure AD B2C
Gruppi I gruppi possono essere utilizzati per gestire gli account amministrativi e utente. I gruppi possono essere usati per gestire gli account amministrativi. Non è possibile eseguire l'assegnazione basata su gruppo di applicazioni aziendali.
Invitare ospiti con identità esterne È possibile invitare utenti guest e configurare le funzionalità delle identità esterne, ad esempio la federazione e l'accesso con gli account Facebook e Google. È possibile invitare solo un account Microsoft o un utente di Microsoft Entra come guest nel tenant di Microsoft Entra per l'accesso alle applicazioni o la gestione dei tenant. Per gli account consumer, si usano i flussi utente di Azure AD B2C e i criteri personalizzati per gestire gli utenti e l'iscrizione o l'accesso con provider di identità esterni, ad esempio Google o Facebook.
Ruoli e amministratori Completamente supportato per account amministrativi e utenti. I ruoli non sono supportati dagli account consumer. Gli account consumer non hanno accesso ad alcuna risorsa di Azure.
Nomi di dominio personalizzati È possibile utilizzare i domini personalizzati di Microsoft Entra solo per gli account amministrativi. Gli account consumer possono accedere con un nome utente, un numero di telefono o qualsiasi indirizzo e-mail. Puoi utilizzare domini personalizzati negli URL di reindirizzamento.
Accesso condizionale Completamente supportato per account amministrativi e utenti. Un sottoinsieme di funzionalità di accesso condizionale di Microsoft Entra è supportato con gli account consumer Informazioni su come configurare l'accesso condizionale di Azure AD B2C.
Premium P1 Completamente supportato per le funzionalità di Microsoft Entra ID P1. Ad esempio, protezione con password, identità ibride, accesso condizionale, gruppi dinamici e altro ancora. Azure AD B2C usa la licenza Premium P1 di Azure AD B2C, diversa dall'ID P1 di Microsoft Entra. Un sottoinsieme di funzionalità di accesso condizionale di Microsoft Entra è supportato con gli account consumer. Informazioni su come configurare l'accesso condizionale di Azure AD B2C.
Premium P2 Completamente supportato per le funzionalità di Microsoft Entra ID P2. Ad esempio, Identity Protection e Identity Governance. Azure AD B2C usa la licenza Premium P2 di Azure AD B2C, diversa da Microsoft Entra ID P2. Un sottoinsieme di funzionalità di protezione ID di Microsoft Entra è supportato con gli account consumer. Informazioni su come analizzare i rischi con Identity Protection e configurare l'accesso condizionale di Azure AD B2C.
Politica di conservazione dei dati Il periodo di conservazione dei dati per i log di controllo e di accesso dipende dalla sottoscrizione. Altre informazioni sulla durata dell'archiviazione dei dati dei report da parte dell'ID Microsoft Entra. I log di accesso e di controllo vengono conservati solo per sette (7) giorni. Se hai bisogno di un periodo di conservazione più lungo, utilizza Azure Monitor.
Go-Local componente aggiuntivo Il componente aggiuntivo Microsoft Entra Go-Local consente di archiviare i dati nel paese/area geografica scelto quando si esegue il tenant di Microsoft Entra. Proprio come l'ID Microsoft Entra, Azure AD B2C supporta Go-Local add-on.

Annotazioni

Altre risorse di Azure nel tenant:
In un tenant di Azure AD B2C non è possibile effettuare il provisioning di altre risorse di Azure, ad esempio macchine virtuali, app Web di Azure o funzioni di Azure. È necessario creare queste risorse nel tenant di Microsoft Entra.