지원되는 Microsoft Entra ID 기능

Azure AD B2C(Azure Active Directory B2C) 테넌트는 이미 있을 수 있지만 이를 사용하는 Microsoft Entra 테넌트와 다릅니다. Azure AD B2C 테넌트에서는 다음 Microsoft Entra ID 기능을 사용할 수 있습니다.

기능 Microsoft Entra ID Azure AD B2C
Groups 그룹은 관리 및 사용자 계정을 관리하는 데 사용할 수 있습니다. 그룹은 관리 계정을 관리하는 데 사용할 수 있습니다. 엔터프라이즈 애플리케이션의 그룹 기반 할당을 수행할 수 없습니다.
외부 ID 게스트 초대 게스트 사용자를 초대하고, Facebook 및 Google 계정을 사용하여 페더레이션 및 로그인과 같은 외부 ID 기능을 구성할 수 있습니다. 애플리케이션에 액세스하거나 테넌트를 관리하기 위해 Microsoft 계정 또는 Microsoft Entra 사용자만 Microsoft Entra 테넌트에 게스트로 초대할 수 있습니다. 소비자 계정의 경우 Azure AD B2C 사용자 흐름과 사용자 지정 정책을 사용하여 사용자를 관리하고, Google 또는 Facebook과 같은 외부 ID 공급자에 가입하거나 로그인합니다.
역할 및 관리자 관리 및 사용자 계정에 대해 완벽하게 지원됩니다. 역할은 소비자 계정에서 지원되지 않습니다. 소비자 계정에는 Azure 리소스에 대한 액세스 권한이 없습니다.
사용자 지정 도메인 이름 관리 계정에 대해서만 Microsoft Entra 사용자 지정 도메인을 사용할 수 있습니다. 소비자 계정은 사용자 이름, 전화 번호 또는 모든 이메일 주소를 사용하여 로그인할 수 있습니다. 사용자 지정 도메인은 리디렉션 URL에서 사용할 수 있습니다.
조건부 액세스 관리 및 사용자 계정에 대해 완벽하게 지원됩니다. Microsoft Entra 조건부 액세스 기능의 하위 집합은 일반 계정에서 지원됩니다. Azure AD B2C 조건부 액세스를 구성하는 방법을 알아봅니다.
Premium P1 Microsoft Entra ID P1 기능이 완벽하게 지원됩니다. 예: 암호 보호, 하이브리드 ID, 조건부 액세스, 동적 그룹 등. Azure AD B2C는 Microsoft Entra ID P1과 다른 Azure AD B2C Premium P1 라이선스를 사용합니다. Microsoft Entra 조건부 액세스 기능의 하위 집합은 일반 계정에서 지원됩니다. Azure AD B2C 조건부 액세스를 구성하는 방법을 알아봅니다.
Premium P2 Microsoft Entra ID P2 기능이 완벽하게 지원됩니다. 예: ID 보호ID 거버넌스. Azure AD B2C는 Microsoft Entra ID P2와는 다른 Azure AD B2C Premium P2 라이선스를 사용합니다. Microsoft Entra ID 보호 기능의 하위 집합은 일반 계정에서 지원됩니다. ID 보호로 위험을 조사하고 Azure AD B2C 조건부 액세스를 구성하는 방법을 알아봅니다.
데이터 보존 정책 감사 및 로그인 로그에 대한 데이터 보존 기간은 구독에 따라 달라집니다. Microsoft Entra ID가 보고 데이터를 저장하는 기간에 대해 자세히 알아봅니다. 로그인 및 감사 로그는 7일 동안만 보존됩니다. 더 긴 보존 기간이 필요한 경우 Azure 모니터를 사용합니다.
Go-Local 추가 기능 Microsoft Entra Go-Local 추가 기능을 사용하면 Azure AD 테넌트 시 선택한 국가/지역에 데이터를 저장할 수 있습니다. Microsoft Entra ID와 마찬가지로 Azure AD B2C는 Go-Local 추가 기능을 지원합니다.

참고 항목

테넌트의 다른 Azure 리소스:
Azure AD B2C 테넌트에서는 가상 머신, Azure 웹앱 또는 Azure 함수와 같은 다른 Azure 리소스를 프로비전할 수 없습니다. Microsoft Entra 테넌트에서 이러한 리소스를 만들어야 합니다.