Share via


Funzionalità supportate di Microsoft Entra ID

Un tenant di Azure Active Directory B2C (Azure AD B2C) è diverso da un tenant di Microsoft Entra, che potrebbe essere già disponibile, ma si basa su di esso. Le funzionalità seguenti di Microsoft Entra ID possono essere usate nel tenant di Azure AD B2C.

Funzionalità Microsoft Entra ID Azure AD B2C
Gruppi I gruppi possono essere usati per gestire gli account amministrativi e utente. I gruppi possono essere usati per gestire gli account amministrativi. Non è possibile eseguire l'assegnazione basata su gruppo di applicazioni aziendali.
Invito di utenti guest di identità esterne È possibile invitare utenti guest e configurare funzionalità di identità esterne, ad esempio la federazione e l'accesso con account Facebook e Google. È possibile invitare solo un account Microsoft o un utente di Microsoft Entra come guest al tenant di Microsoft Entra per accedere alle applicazioni o gestire i tenant. Per gli account consumer, si usano i flussi utente di Azure AD B2C e i criteri personalizzati per gestire gli utenti e l'iscrizione o l'accesso con provider di identità esterni, ad esempio Google o Facebook.
Ruoli e amministratori Completamente supportato per gli account amministrativi e utente. I ruoli non sono supportati con gli account consumer. Gli account consumer non hanno accesso alle risorse di Azure.
Nomi di dominio personalizzati È possibile usare i domini personalizzati di Microsoft Entra solo per gli account amministrativi. Gli account consumer possono accedere con un nome utente, un numero di telefono o qualsiasi indirizzo di posta elettronica. È possibile usare domini personalizzati negli URL di reindirizzamento.
Accesso condizionale Completamente supportato per gli account amministrativi e utente. Un subset delle funzionalità di accesso condizionale di Microsoft Entra è supportato con gli account consumer Informazioni su come configurare l'accesso condizionale di Azure AD B2C.
Premium P1 Completamente supportato per le funzionalità di Microsoft Entra ID P1. Ad esempio, protezione password, identità ibride, accesso condizionale, gruppi dinamici e altro ancora. Azure AD B2C usa la licenza Azure AD B2C Premium P1, diversa da Microsoft Entra ID P1. Un subset delle funzionalità di accesso condizionale di Microsoft Entra è supportato con gli account consumer. Informazioni su come configurare l'accesso condizionale di Azure AD B2C.
Premium P2 Completamente supportato per le funzionalità di Microsoft Entra ID P2. Ad esempio, Identity Protection e Identity Governance. Azure AD B2C usa la licenza Azure AD B2C Premium P2, diversa da Microsoft Entra ID P2. Con gli account consumer è supportato un subset delle funzionalità di Microsoft Entra ID Protection. Informazioni su come analizzare i rischi con Identity Protection e configurare l'accesso condizionale di Azure AD B2C.
Criteri di conservazione dei dati Il periodo di conservazione dei dati per i log di controllo e di accesso dipende dalla sottoscrizione. Altre informazioni su Quanto tempo Microsoft Entra ID archivia i dati dei report. I log di accesso e di controllo vengono conservati solo per sette (7) giorni. Se è necessario un periodo di conservazione più lungo, usare Monitoraggio di Azure.
Componente aggiuntivo Go-Local Il componente aggiuntivo Microsoft Entra Go-Local consente di archiviare i dati nel paese/area geografica scelto quando si sceglie il tenant di Microsoft Entra. Proprio come Microsoft Entra ID, Azure AD B2C supporta il componente aggiuntivo Go-Local.

Nota

Altre risorse di Azure nel tenant:
In un tenant di Azure AD B2C non è possibile effettuare il provisioning di altre risorse di Azure, ad esempio macchine virtuali, app Web di Azure o funzioni di Azure. È necessario creare queste risorse nel tenant di Microsoft Entra.