Partilhar via


Recursos de ID do Microsoft Entra suportados

Um locatário do Azure Ative Directory B2C (Azure AD B2C) é diferente de um locatário do Microsoft Entra, que você pode já ter, mas depende dele. Os seguintes recursos de ID do Microsoft Entra podem ser usados em seu locatário do Azure AD B2C.

Funcionalidade Microsoft Entra ID Azure AD B2C
Grupos Os grupos podem ser usados para gerenciar contas administrativas e de usuário. Os grupos podem ser usados para gerenciar contas administrativas. Não é possível executar a atribuição baseada em grupo de aplicativos corporativos.
Convidando convidados de Identidades Externas Você pode convidar usuários convidados e configurar recursos de Identidades Externas, como federação e login com contas do Facebook e do Google. Você pode convidar apenas uma conta da Microsoft ou um usuário do Microsoft Entra como convidado para seu locatário do Microsoft Entra para acessar aplicativos ou gerenciar locatários. Para contas de consumidor, você usa fluxos de usuário do Azure AD B2C e políticas personalizadas para gerenciar usuários e se inscrever ou entrar com provedores de identidade externos, como Google ou Facebook.
Funções e administradores Totalmente suportado para contas administrativas e de usuário. As funções não são suportadas com contas de consumidor. As contas de consumidor não têm acesso a nenhum recurso do Azure.
Nomes de domínio personalizados Você pode usar domínios personalizados do Microsoft Entra apenas para contas administrativas. As contas de consumidor podem entrar com um nome de usuário, número de telefone ou qualquer endereço de e-mail. Você pode usar domínios personalizados em suas URLs de redirecionamento.
Conditional Access Totalmente suportado para contas administrativas e de usuário. Um subconjunto de recursos de Acesso Condicional do Microsoft Entra é suportado com contas de consumidor Saiba como configurar o acesso condicional do Azure AD B2C.
Premium P1 Totalmente suportado para os recursos do Microsoft Entra ID P1. Por exemplo, Proteção por senha, identidades híbridas, acesso condicional, grupos dinâmicos e muito mais. O Azure AD B2C usa a licença do Azure AD B2C Premium P1, que é diferente do Microsoft Entra ID P1. Um subconjunto de recursos de Acesso Condicional do Microsoft Entra é suportado com contas de consumidor. Saiba como configurar o Acesso Condicional do Azure AD B2C.
Premium P2 Totalmente suportado para os recursos do Microsoft Entra ID P2. Por exemplo, Proteção de identidade e Governança de identidade. O Azure AD B2C usa a licença do Azure AD B2C Premium P2, que é diferente do Microsoft Entra ID P2. Um subconjunto de recursos de Proteção de ID do Microsoft Entra é suportado com contas de consumidor. Saiba como Investigar o risco com a Proteção de Identidade e configurar o Acesso Condicional do Azure AD B2C.
Política de retenção de dados O período de retenção de dados para logs de auditoria e login depende da sua assinatura. Saiba mais sobre Por quanto tempo o Microsoft Entra ID armazena dados de relatórios. Os logs de login e auditoria são retidos apenas por sete (7) dias. Se você precisar de um período de retenção mais longo, use o monitor do Azure.
Complemento Go-Local O complemento Microsoft Entra Go-Local permite armazenar dados no país/região escolhido quando o locatário do Microsoft Entra. Assim como o Microsoft Entra ID, o Azure AD B2C oferece suporte ao complemento Go-Local.

Nota

Outros recursos do Azure em seu locatário:
Em um locatário do Azure AD B2C, você não pode provisionar outros recursos do Azure, como máquinas virtuais, aplicativos Web do Azure ou funções do Azure. Você deve criar esses recursos em seu locatário do Microsoft Entra.