Compartilhar via


Recursos de Identidade do Microsoft Entra suportados

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Um tenant do Azure Active Directory B2C (Azure AD B2C) é diferente de um tenant do Microsoft Entra, que você pode já ter, mas depende deste. Os seguintes recursos do Microsoft Entra ID podem ser usados em seu inquilino do Azure AD B2C.

Característica Microsoft Entra ID Azure AD B2C
Grupos Os grupos podem ser usados para gerenciar contas administrativas e de usuário. Grupos podem ser usados para gerenciar contas administrativas. Você não pode executar a atribuição baseada em grupo de aplicativos empresariais.
Chamar convidados de Identidades Externas Você pode convidar usuários convidados e configurar recursos de Identidades Externas, como federação e entrada com contas do Facebook e do Google. Você pode convidar apenas uma conta da Microsoft ou um usuário do Microsoft Entra como convidado para seu locatário do Microsoft Entra para acessar aplicativos ou gerenciar locatários. Para contas de consumidor, você usa fluxos de usuário do Azure AD B2C e políticas personalizadas para gerenciar usuários e se inscrever ou entrar com provedores de identidade externos, como Google ou Facebook.
Funções e administradores Totalmente compatível com contas administrativas e de usuário. Não há suporte para funções com contas de consumidor. As contas de consumidor não têm acesso a nenhum recurso do Azure.
Nomes de domínio personalizado Você pode usar domínios personalizados do Microsoft Entra somente para contas administrativas. As contas de consumidor podem entrar com um nome de usuário, número de telefone ou qualquer endereço de email. Você pode usar domínios personalizados em suas URLs de redirecionamento.
Acesso Condicional Totalmente compatível com contas administrativas e de usuário. Há suporte para um subconjunto de recursos de Acesso Condicional do Microsoft Entra com contas de consumidor Saiba como configurar o acesso condicional do Azure AD B2C.
Premium P1 Totalmente compatível com os recursos do Microsoft Entra ID P1. Por exemplo, Proteção de Senha, Identidades Híbridas, Acesso Condicional, Grupos dinâmicos e muito mais. O Azure AD B2C usa a licença do Azure AD B2C Premium P1, que é diferente da ID do Microsoft Entra P1. Há suporte para um subconjunto de recursos de Acesso Condicional do Microsoft Entra com contas de consumidor. Saiba como configurar o Acesso Condicional do Azure AD B2C.
Premium P2 Totalmente compatível com os recursos do Microsoft Entra ID P2. Por exemplo, Proteção de Identidade e Governança de Identidade. O Azure AD B2C usa a licença Azure AD B2C Premium P2, que é diferente da ID do Microsoft Entra P2. Um subconjunto de recursos da Proteção do ID do Microsoft Entra é suportado com contas de consumidor. Saiba como investigar o risco com o Identity Protection e configurar o Acesso Condicional do Azure AD B2C.
Política de retenção de dados O período de retenção de dados para logs de auditoria e de conexão depende da sua assinatura. Saiba mais sobre quanto tempo o Microsoft Entra ID armazena dados de relatório. Os logs de entrada e auditoria são mantidos apenas por sete (7) dias. Se você precisar de um período de retenção mais longo, use o Azure Monitor.
Complemento Go-Local O complemento Microsoft Entra Go-Local permite que você armazene dados no país/região que você escolher quando seu locatário do Microsoft Entra. Assim como o Microsoft Entra ID, o Azure AD B2C dá suporte a Go-Local add-on.

Observação

Outros recursos do Azure em seu locatário:
Em um locatário do Azure AD B2C, você não pode provisionar outros recursos do Azure, como máquinas virtuais, aplicativos Web do Azure ou funções do Azure. Você deve criar esses recursos no seu tenant do Microsoft Entra.