Microsoft Entra Externe ID veelgestelde vragen
In dit artikel vindt u antwoorden op veelgestelde vragen over Microsoft Entra Externe ID. Het biedt richtlijnen om klanten te helpen de huidige mogelijkheden voor externe identiteiten van Microsoft beter te begrijpen en het traject voor ons platform van de volgende generatie (Microsoft Entra Externe ID).
Deze veelgestelde vragen verwijzen naar klantidentiteit en toegangsbeheer (CIAM). CIAM is een door de branche erkende categorie die betrekking heeft op oplossingen voor het beheren van identiteit, verificatie en autorisatie voor use cases voor externe identiteiten (partners, klanten en burgers). Algemene functionaliteit omvat selfservicemogelijkheden, adaptieve toegang, eenmalige aanmelding (SSO) en Bring Your Own Identity (BYOI).
Microsoft Entra Externe ID prijzen zijn gebaseerd op maandelijkse actieve gebruikers (MAU), het aantal unieke gebruikers met verificatieactiviteit binnen een kalendermaand. Externe ID bestaat uit een kernaanbieding en premium toevoegingen. Het Microsoft Entra Externe ID kernaanbod is gratis voor de eerste 50.000 MAU. Zie factureringsmodel voor Microsoft Entra Externe ID voor de meest recente informatie over facturering en prijzen voor gebruik.
Notitie
Bestaande abonnementen op Azure Active Directory B2C (Azure AD B2C) B2B- of B2C-samenwerking onder een Azure AD External Identities P1/P2-SKU blijven geldig en geen migratie is nodig. We communiceren upgradeopties zodra ze beschikbaar zijn.
Nee, add-ons voor externe id's hebben geen gratis versie. De premiumfunctie ID-governance voor externe ID is echter in de previewfase, dus er worden momenteel geen kosten in rekening gebracht voor deze invoegtoepassing.
Ja, deze functie is nu beschikbaar in personeels- en externe configuraties.
Ik heb mijn externe tenant gekoppeld aan een abonnement, maar de licentiestatus toont nog steeds 'gratis'
Nadat u uw externe tenant aan een abonnement hebt gekoppeld, kunt u deze bekijken op de startpagina van uw externe tenant (home>billing). De licentie op de externe tenant overzichtspagina (Startpagina>Tenantoverzicht>Overzicht) toont echter nog steeds Microsoft Entra ID Free. Dit is een bekend probleem dat we proberen op te lossen.
Waarom worden in mijn factuur voor externe Azure AD-identiteiten telefoonkosten weergegeven met de naam 'Externe Microsoft Entra-id?'
Na het nieuwe factureringsmodel voor Azure AD Externe Identiteiten SMS-telefoonverificatie, ziet u mogelijk een nieuwe naam voor Telefoon-MFA op uw factuur. Nu ziet u de volgende namen op basis van uw prijsniveau voor land of regio :
- Microsoft Entra Externe ID - Verificatie via telefoon lage kosten 1 transactie
- Microsoft Entra External ID - Telefoonverificatie Gemiddelde Lage Kosten 1 Transactie
- Externe Microsoft Entra-ID - Telefoonverificatie Midden tot Hoge Kosten 1 Transactie
- Externe Microsoft Entra ID - Hoge kosten voor 1 transactie met telefoonverificatie
Hoewel in de nieuwe factuur microsoft Entra External ID wordt vermeld, wordt, als u een klant bent van externe Azure AD-identiteiten, u nog steeds wordt gefactureerd voor Azure AD B2B op basis van uw core MAU-telling.
Microsoft Entra Externe ID is ons CIAM-platform van de volgende generatie. Het vertegenwoordigt een evolutionaire stap in het integreren van veilige en aantrekkelijke ervaringen in alle externe identiteiten, waaronder klanten, partners, burgers en anderen, binnen één geïntegreerd platform.
Nee, het is geen nieuwe naam voor Azure AD B2C. Microsoft Entra Externe ID is onze CIAM-oplossing van de volgende generatie die CIAM-gebruiksvoorbeelden en B2B-samenwerkingsfuncties combineert tot één geïntegreerd platform.
Ja, wij hebben enkele items in het beheercentrum en in onze berichten hernoemd om beter aan te sluiten bij onze visie voor Externe ID. De volgende tabel bevat een overzicht van de wijzigingen.
Vorige naam | Nieuwe naam |
---|---|
Azure AD Externe Identiteiten | Azure AD B2C |
Azure AD B2B | Nu onderdeel van Microsoft Entra Externe ID |
Azure AD voor klanten | Externe id van Microsoft Entra |
B2B-samenwerking van Azure AD | Externe ID B2B-samenwerking |
Directe verbinding met Azure AD B2B | Externe ID voor B2B directe verbinding |
Klant-huurder | Externe huurder |
Ga aan de slag met het beveiligen van uw consumenten- en zakelijke klant-apps door een externe tenant te maken in het Microsoft Entra-beheercentrum.
Vanaf 1 mei 2025 zijn externe Azure AD-identiteiten P1 en P2 niet meer beschikbaar voor nieuwe klanten, maar huidige Azure AD B2C-klanten kunnen het product blijven gebruiken. De productervaring, waaronder het maken van nieuwe tenants of gebruikersstromen, blijft ongewijzigd. De operationele toezeggingen, waaronder service level agreements (SLA's), beveiligingsupdates en naleving, blijven ook ongewijzigd. We blijven Azure AD B2C ondersteunen tot ten minste mei 2030. Meer informatie, inclusief migratieplannen, wordt beschikbaar gesteld. Neem contact op met uw accountvertegenwoordiger voor meer informatie en voor meer informatie over Microsoft Entra Externe ID.
Azure AD B2B-samenwerking en B2B Direct Connect maken nu deel uit van Microsoft Entra Externe ID als Externe ID B2B-samenwerking en B2B Direct Connect. Ze blijven op dezelfde locatie in het Microsoft Entra-beheercentrum binnen de personeelstenant.
Ik heb een aanzienlijke investering in maatwerkbeleid, waaronder code-artifacten en CI/CD-pijplijnen. Hoe moet ik het aanstaande geconvergeerde platform bekijken?
We herkennen de grote investeringen in het bouwen en beheren van aangepast beleid. We hebben geluisterd naar klanten die ons hebben verteld dat aangepaste beleidsregels te moeilijk zijn om te bouwen en te beheren. Met het nieuwe externe id-platform vereenvoudigen we ervaringen, zodat aangepaste beleidsregels niet meer nodig zijn. We bieden een migratiepad voor bestaande aangepaste beleidsregels in B2C wanneer deze beschikbaar is.
Beide zijn Microsoft Entra-tenants, maar met verschillende standaardconfiguraties. Meer informatie over de tenantconfiguraties.
Ons CIAM-platform van de volgende generatie is ontworpen voor gelijkwaardige mogelijkheden zonder dat er complexe aangepaste beleidsregels nodig zijn.
Externe id ondersteunt verschillende id-providers, waaronder Microsoft Entra-accounts (via uitnodiging), Facebook, Google, Apple, aangepaste OIDC en SAML/WS-Fed federatie van id-providers. Id-providers zijn gebaseerd op de tenantconfiguratie en of de externe gebruiker wordt uitgenodigd of gebruikmaakt van selfserviceregistratie. Meer informatie over id-providers in externe id en raadpleeg onze ondersteunde functievergelijking.
Zie voor een gedetailleerde lijst van de kenmerken en mogelijkheden van externe id's: Ondersteunde functies in personeels- en externe tenants.
Momenteel ondersteunt externe id alleen openbare clouds.
U vindt de meest recente bronnen en informatie voor ontwikkelaars in ons Ontwikkelaarscentrum.
- Maak een externe tenant en volg een handleiding om uw tenant in te stellen en uw eerste voorbeeld uit te voeren.
- Gebruik onze tutorials om te leren hoe u uw consumenten- en zakelijke klant-apps bouwt en integreert met Externe ID.
- Registreer u voor e-mailupdates voor identiteitsblogs om op de hoogte te blijven van het laatste nieuws en inzichten.
- Volg ons op YouTube voor video-overzichten, zelfstudies en uitgebreide informatie.
Naast deze resources hebben we enkele functies die zijn gericht op ontwikkelaars in de openbare preview:
Gebruik Microsoft Entra Externe ID als id-provider voor de ingebouwde verificatie van Azure-app Service.
Gebruik de Microsoft Entra Externe ID-extensie voor Visual Studio Code. Deze extensie biedt een naadloze, begeleide ervaring waarmee u een voorbeeldtoepassing voor externe id's kunt maken en configureren vanuit VS Code. Lees onze blog en documentatie voor meer informatie.
We hebben één, geïntegreerde Microsoft Authentication Library (MSAL) waar dezelfde toepassingscode werkt voor werknemers en klantscenario's. In drie stappen kunt u zich registreren of aanmelden bij een gebruiker:
- MSAL configureren voor gebruik met uw tenant en toepassing
- Een aanmeldingsfunctie maken waarmee MSAL wordt aangeroepen om de aanmeldingsstroom op internet te starten
- Een antwoordhandler maken waarmee klantgegevens uit het geretourneerde token kunnen worden geëxtraheerd
U kunt voorbeeldcode zien voor elk van deze stappen in onze voorbeeldtoepassingen.
Met systeemeigen verificatie kunt u volledige controle over het ontwerp van de aanmeldingservaring van uw mobiele toepassingen overnemen. Hiermee kunt u prachtige, pixel-perfecte verificatieschermen maken die naadloos zijn geïntegreerd in uw apps, in plaats van te vertrouwen op browseroplossingen. Lees meer in onze blog.
Externe id ondersteunt integraties aan de serverzijde met externe systemen via aangepaste verificatie-extensies. Met deze mogelijkheid kunnen ontwikkelaars hun eigen logica implementeren en aanroepen via API-aanroepen in real-time tijdens aanmeldings-/registratiestromen.