Ondersteunde Microsoft Entra ID-functies

Een Azure Active Directory B2C-tenant (Azure AD B2C) verschilt van een Microsoft Entra-tenant, die u mogelijk al hebt, maar deze is afhankelijk van de tenant. De volgende Functies voor Microsoft Entra-id's kunnen worden gebruikt in uw Azure AD B2C-tenant.

Functie Microsoft Entra ID Azure AD B2C
Groepen Groepen kunnen worden gebruikt voor het beheren van beheerders- en gebruikersaccounts. Groepen kunnen worden gebruikt voor het beheren van beheerdersaccounts. U kunt geen groepstoewijzing van bedrijfstoepassingen uitvoeren.
Gasten van externe identiteiten uitnodigen U kunt gastgebruikers uitnodigen en functies voor externe identiteiten configureren, zoals federatie en aanmelding met Facebook- en Google-accounts. U kunt alleen een Microsoft-account of een Microsoft Entra-gebruiker als gast uitnodigen voor uw Microsoft Entra-tenant voor toegang tot toepassingen of het beheren van tenants. Voor consumentenaccounts gebruikt u Azure AD B2C-gebruikersstromen en aangepaste beleidsregels voor het beheren van gebruikers en het registreren of aanmelden met externe id-providers, zoals Google of Facebook.
Rollen en beheerders Volledig ondersteund voor beheerders- en gebruikersaccounts. Rollen worden niet ondersteund met consumentenaccounts. Consumentenaccounts hebben geen toegang tot Azure-resources.
Aangepaste domeinnamen U kunt aangepaste domeinen van Microsoft Entra alleen gebruiken voor beheerdersaccounts. Consumentenaccounts kunnen zich aanmelden met een gebruikersnaam, telefoonnummer of een e-mailadres. U kunt aangepaste domeinen gebruiken in uw omleidings-URL's.
Voorwaardelijke toegang Volledig ondersteund voor beheerders- en gebruikersaccounts. Een subset van functies voor voorwaardelijke toegang van Microsoft Entra wordt ondersteund met consumentenaccounts. Meer informatie over het configureren van voorwaardelijke toegang van Azure AD B2C.
Premium P1 Volledig ondersteund voor Functies van Microsoft Entra ID P1. Bijvoorbeeld: wachtwoordbeveiliging, hybride identiteiten, voorwaardelijke toegang, dynamische groepen en meer. Azure AD B2C maakt gebruik van een Azure AD B2C Premium P1-licentie, die verschilt van Microsoft Entra ID P1. Een subset van functies voor voorwaardelijke toegang van Microsoft Entra wordt ondersteund met consumentenaccounts. Meer informatie over het configureren van voorwaardelijke toegang van Azure AD B2C.
Premium P2 Volledig ondersteund voor Functies van Microsoft Entra ID P2. Bijvoorbeeld Identity Protection en Identity Governance. Azure AD B2C maakt gebruik van een Azure AD B2C Premium P2-licentie, die verschilt van Microsoft Entra ID P2. Een subset van microsoft Entra ID Protection-functies wordt ondersteund met consumentenaccounts. Meer informatie over het onderzoeken van risico's met Identity Protection en het configureren van voorwaardelijke toegang van Azure AD B2C.
Beleid voor gegevensretentie Gegevensretentieperiode voor zowel audit- als aanmeldingslogboeken is afhankelijk van uw abonnement. Meer informatie over hoe lang rapportagegegevens worden opgeslagen in Microsoft Entra ID. Aanmeldings- en auditlogboeken worden slechts zeven (7) dagen bewaard. Als u een langere bewaarperiode nodig hebt, gebruikt u Azure Monitor.
Go-Local-invoegtoepassing Met De invoegtoepassing Microsoft Entra Go-Local kunt u gegevens opslaan in het land of de regio die u kiest wanneer uw Microsoft Entra-tenant. Net als Microsoft Entra ID ondersteunt Azure AD B2C Go-Local-invoegtoepassing.

Notitie

Andere Azure-resources in uw tenant:
In een Azure AD B2C-tenant kunt u geen andere Azure-resources inrichten, zoals virtuele machines, Azure-web-apps of Azure-functies. U moet deze resources maken in uw Microsoft Entra-tenant.