Поделиться через


Поддерживаемые функции идентификатора Microsoft Entra

Клиент Azure Active Directory B2C (Azure AD B2C) отличается от клиента Microsoft Entra, который у вас уже есть, но он зависит от него. В клиенте Azure AD B2C можно использовать следующие функции идентификатора Microsoft Entra ID.

Возможность Microsoft Entra ID Azure AD B2C
Группы Группы можно использовать для управления учетными записями администраторов и пользователей. Группы можно использовать для управления учетными записями администраторов. Вы не можете выполнять назначение корпоративных приложений на основе групп.
Приглашение гостей с помощью Внешних удостоверений Вы можете приглашать гостевых пользователей и настроить такие функции Внешних удостоверений, как федерация и вход с помощью учетных записей Facebook и Google. Вы можете пригласить только учетную запись Майкрософт или пользователя Microsoft Entra в качестве гостя в клиент Microsoft Entra для доступа к приложениям или управления клиентами. Для учетных записей потребителей используются потоки пользователей и пользовательские политики Azure AD B2C, которые позволяют управлять пользователями и операциями регистрации или входа с помощью внешних поставщиков удостоверений, таких как Google или Facebook.
Роли и администраторы Полностью поддерживается для учетных записей администраторов и пользователей. Роли не поддерживаются для учетных записей потребителей. У учетных записей потребителей нет доступа к ресурсам Azure.
Личные доменные имена Пользовательские домены Microsoft Entra можно использовать только для административных учетных записей. Учетные записи потребителей могут выполнять вход по имени пользователя, номеру телефона или любому адресу электронной почты. В URL-адресах перенаправления можно использовать личные домены.
Условный доступ Полностью поддерживается для учетных записей администраторов и пользователей. Подмножество функций условного доступа Microsoft Entra поддерживается с учетными записями потребителей, чтобы узнать, как настроить условный доступ Azure AD B2C.
Premium P1 Полностью поддерживается для функций Microsoft Entra ID P1. Например, Защита паролем, Гибридные удостоверения, Условный доступ, Динамические группы и многое другое. Azure AD B2C использует лицензию Azure AD B2C Premium P1, которая отличается от лицензии Microsoft Entra ID P1. Подмножество функций условного доступа Microsoft Entra поддерживается с учетными записями потребителей. Узнайте, как настроить условный доступ Azure AD B2C.
Premium P2 Полностью поддерживается для функций Microsoft Entra ID P2. Например, Защита идентификации и Identity Governance. Azure AD B2C использует лицензию Azure AD B2C Premium P2, которая отличается от лицензии Microsoft Entra ID P2. Подмножество функций Защита идентификации Microsoft Entra поддерживается с учетными записями потребителей. Узнайте, как исследовать риски с помощью Защиты идентификации и настраивать условный доступ Azure AD B2C.
Политика хранения данных Период хранения данных для журналов аудита и входа зависит от подписки. Узнайте больше о том, как долго хранилище отчетов microsoft Entra ID store. Журналы входа и аудита хранятся всего семь (7) дней. Если их нужно хранить дольше, используйте Azure Monitor.
Надстройка Go-Local Надстройка Microsoft Entra Go-Local позволяет хранить данные в стране или регионе, выбранном клиентом Microsoft Entra. Как и идентификатор Microsoft Entra, Azure AD B2C поддерживает надстройку Go-Local.

Примечание.

Другие ресурсы Azure в клиенте:
В клиенте Azure AD B2C нельзя подготавливать другие ресурсы Azure, такие как виртуальные машины, веб-приложения Azure или функции Azure. Эти ресурсы необходимо создать в клиенте Microsoft Entra.