共用方式為


支援的 Microsoft Entra 識別符功能

Azure Active Directory B2C (Azure AD B2C) 租使用者與您可能已經擁有的 Microsoft Entra 租使用者不同,但依賴它。 下列 Microsoft Entra 識別符功能可用於您的 Azure AD B2C 租使用者。

功能 Microsoft Entra ID Azure AD B2C
群組 群組可用來管理系統管理與用戶帳戶。 群組可用來管理系統管理帳戶。 您無法執行 以群組為基礎的企業應用程式指派。
邀請外部身分識別來賓 您可以邀請來賓使用者,並設定外部身分識別功能,例如使用Facebook和Google帳戶同盟和登入。 您只能邀請 Microsoft 帳戶或 Microsoft Entra 使用者作為 Microsoft Entra 租使用者的來賓,以存取應用程式或管理租使用者。 針對 取用者帳戶,您可以使用 Azure AD B2C 使用者流程和自定義原則來管理使用者,並使用 Google 或 Facebook 等外部身分識別提供者註冊或登入。
角色與系統管理員 完全支援系統管理與用戶帳戶。 取用 者帳戶不支援角色。 取用者帳戶無法存取任何 Azure 資源。
自訂網域名稱 您只能針對系統管理帳戶使用 Microsoft Entra 自定義網域。 取用者帳戶 可以使用使用者名稱、電話號碼或任何電子郵件位址登入。 您可以在重新導向網址
條件式存取 完全支援系統管理與用戶帳戶。 取用者帳戶支援 Microsoft Entra 條件式存取功能的子集瞭解如何設定 Azure AD B2C 條件式存取
Premium P1 完全支援 Microsoft Entra ID P1 功能。 例如, 密碼保護混合式身分識別、 條件式存取動態群組等等。 Azure AD B2C 使用 Azure AD B2C 進階版 P1 授權,這與 Microsoft Entra ID P1 不同。 取用 者帳戶支援 Microsoft Entra 條件式存取功能的子集。 瞭解如何設定 Azure AD B2C 條件式存取
Premium P2 完全支援 Microsoft Entra ID P2 功能。 例如, Identity ProtectionIdentity Governance Azure AD B2C 使用 Azure AD B2C 進階版 P2 授權,這與 Microsoft Entra ID P2 不同。 取用 者帳戶支援 Microsoft Entra ID Protection 功能的子集。 瞭解如何 使用 Identity Protection 調查風險,並設定 Azure AD B2C 條件式存取
數據保留原則 稽核和登入記錄的數據保留期限取決於您的訂用帳戶。 深入瞭解 Microsoft Entra ID 儲存報告數據的時間長度。 登入和稽核記錄只會保留 7 天。 如果您需要較長的保留期限,請使用 Azure 監視器
Go-Local 附加元件 Microsoft Entra Go-Local 附加元件可讓您在 Microsoft Entra 租使用者時選擇的國家/地區儲存數據。 就像 Microsoft Entra ID 一樣,Azure AD B2C 支援 Go-Local 附加元件

注意

租使用者中的其他 Azure 資源:
在 Azure AD B2C 租使用者中,您無法布建其他 Azure 資源,例如虛擬機、Azure Web 應用程式或 Azure 函式。 您必須在 Microsoft Entra 租使用者中建立這些資源。