Was ist Entra External ID?

Historie von Entra B2C und Entra External ID

Die Lösung Azure AD B2C wurde von Microsoft als Customer Identity & Access Management (CIAM) Plattform entwickelt, wobei Unternehmen ihren Endkunden eine Identität bereitstellen konnten – sei es über soziale Identitätsanbieter oder über eigene lokale Konten. Im Verlauf der Namens- und Produktstrategie wurde Azure AD zu Microsoft Entra ID umbenannt, parallel dazu treten Services wie External Identities und External ID stärker in den Fokus.

Microsoft identifiziert mit Entra External ID die nächste Generation ihrer CIAM- und externen Identitätslösungen: Eine Plattform, die nicht nur Verbraucherkonten (B2C) adressiert, sondern auch Partner, Lieferanten und sonstige externe Identitäten (B2B/B2C hybrid) in einem einheitlichen Modell.

Seit wann sind die Entra B2C Tenants abgekündigt?

Ab dem 1. Mai 2025 stellte Microsoft den Verkauf neuer Azure AD B2C-Tenants bzw. den Abschluss von Neukäufen über die bisherigen B2C Premium-Pläne ein. Bestehende B2C-Tenants können weiterhin betrieben werden und Microsoft sichert Service-Level, Updates und Compliance bis mindestens 2030 zu.

Somit gilt: Für Neuprojekte sollte nicht mehr Azure AD B2C der Einstiegspunkt sein, sondern Entra External ID oder ein entsprechender neuer Mandant.

Was bringt nun Entra External ID?

Entra External ID bietet eine modernisierte Plattform für externe Identitäten (Kunden, Partner, Bürger) mit folgenden Vorteilen:

  • Ein einheitliches Tenant-Modell zur Verwaltung externer Identitäten, sowohl im B2C- als auch im B2B-Kontext.
  • Integration in die Microsoft Entra Infrastruktur: Gemeinsam genutzte Sicherheits-, Compliance- und Zugriffskontrollmechanismen, die bisher vielfach intern orientiert waren, nun aber auch für externe Zielgruppen verfügbar sind.
  • Flexible Lizenzierung und Abrechnung auf Basis monatlich aktiver externer Nutzer (MAU), inklusive einer kostenfreien Stufe für den Einstieg (z. B. erste 50 000 MAU gratis) – ideal für Wachstumsszenarien.
  • Zukünftige Innovations-Investitionen fokussieren massgeblich auf External ID, wodurch Unternehmen langfristig auf eine zukunftssichere Plattform setzen können.

Entra B2C vs. Entra External ID

Beim direkten Vergleich zeigen sich mehrere zentrale Unterschiede – und auch viele Überlappungen:

  • Zielgruppe und Einsatzszenarien
    • Azure AD B2C war primär für Verbraucherkonten (Endkunden) konzipiert, mit starken Funktionen für soziale Logins, lokale Konten und Branding. 
    • Entra External ID adressiert ein breiteres Spektrum: nicht nur Endkunden, sondern auch Partner, Lieferanten, Bürger usw., mit einheitlicher Plattform für externe Identitäten.
  • Produktstatus und Roadmap
    • B2C bleibt zwar im Betrieb für Bestandskunden, aber Microsoft investiert nicht mehr schwer in neue Funktionen für diesen Service. 
    • External ID ist der strategische Nachfolger, auf den Innovationen ausgerichtet sind. Neue Projekte sollten diesen Weg wählen.
  • Funktionale Merkmale und Architektur
    • B2C bietet bereits ausgereifte CIAM-Funktionalitäten inkl. Social Login, Branding, Skalierung auf Millionen Verbrauchern. 
    • External ID bringt zusätzlich: modernisierte APIs, Integration mit Entra Governance, vereinfachte Tenant-Modelle, zukunftsorientierte CIAM-Architektur. 

Migrations- und Investitionsentscheidung: Wenn ein Unternehmen bereits B2C im Einsatz hat und keine kurzfristigen Änderungen plant, kann der Betrieb weitergeführt werden. Falls jedoch ein neues Projekt startet oder langfristige Innovation angestrebt wird, bietet External ID die bessere Plattformwahl.

Für welche Zwecke eignet sich Entra External ID?

Entra External ID eignet sich insbesondere für folgende Szenarien:

  • CIAM (Customer Identity & Access Management): Wenn externe Nutzer (Kunden, Bürger) Zugang zu Anwendungen benötigen, mit Social-Login, Self-Service und hoher Skalierbarkeit.
  • Partner- und Lieferanten-Zugang: Externe Akteure, die nicht zum Kernunternehmen gehören, aber Zugriff auf Ressourcen benötigen – einheitliche Verwaltung möglich.
  • Hybride Nutzerszenarien: Kombinationen von Verbrauchern, Geschäftspartnern und Dienstleistern in einer Plattform, statt getrennte Services.
  • Neuprojekte und moderne Plattformen: Wenn Organisationen auf langfristige Identitäts- und Zugriffslösungen setzen, die innerhalb des Microsoft-Oekosystems wachsen.
  • Kostenoptimierung bei hohem Nutzeraufkommen: Das MAU-Modell erlaubt günstige Skalierung – insbesondere bei grossen Nutzerzahlen mit gelegentlichen Logins.

Lizenzmodell Entra External ID

Das Lizenz- und Preismodell von Entra External ID ist wie folgt gestaltbar:

  • Basis: Die ersten 50 000 monatlich aktiven Nutzer (MAU) sind kostenlos.
  • Danach erfolgt die Abrechnung pro MAU – d. h. pro einzigartigen externen Nutzer, der sich innerhalb eines Kalendermonats authentifiziert.
  • Es existieren Premium-Add-ons (z. B. SMS-Authentifizierung, Go-Local Datenresidenz) mit zusätzlichen Gebühren.
  • Bestehende B2C- bzw. External Identities P1/P2 SKUs bleiben gültig und Migration ist derzeit nicht zwingend erforderlich.

Abgrenzung zu klassischen Anbietern von CIAM

Im Vergleich zu klassischen CIAM-Plattformen wie Ping Identity oder OneLogin verfolgt Entra External ID einen anderen Ansatz, der stark auf die Integration in das bestehende Microsoft-Ökosystem ausgerichtet ist. Traditionelle CIAM-Anbieter liefern meist sehr breite Funktionspaletten mit tief konfigurierbaren Flows, dedizierten Regel-Engines, umfangreichen Branding-Möglichkeiten und oft langjährig gewachsenen Feature-Sets für komplexe Kundenreisen. Entra External ID konzentriert sich dagegen auf eine moderne, Cloud-native Basis, die sich eng mit Entra ID, Entra Permissions, Entra Governance und Azure-Infrastrukturen verzahnt und dadurch ein besonders harmonisiertes Sicherheitsmodell für externe Identitäten bietet. Während klassische CIAM-Lösungen vor allem das Thema Customer Journey in den Mittelpunkt stellen, legt Entra External ID Wert auf ein konsistentes Zero-Trust-Modell über externe und interne Identitäten hinweg. Dadurch eignet sich der Dienst besonders für Unternehmen, die bereits stark im Microsoft-Stack verankert sind, einheitliche Richtlinien für alle Identitätstypen benötigen und Wert auf ein transparentes, MAU-basiertes Lizenzmodell legen.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Sven Spiess
Senior Cloud Engineer / Architect IPG Information Process Group AG
Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Bild AMAG
Blog 14.10.21

Projektbegleitung für ein wirksames Benutzermanagement

Die AMAG Automobil- und Motoren AG wünschte von der IPG eine Beurteilung des laufenden Projekts „Benutzermanagement“. Die Projektziele war es, eine neue Lösung für das Identity und Access Management sowie für Single Sign On einzuführen.

Teaser Success Story Raffeisen
Blog 14.10.21

Reporting für das Zugriffsmanagement

In der neuen Lösung für IAM soll für Raiffeisen Schweiz die zentrale Benutzerverwaltung so weit ausgebaut werden, dass jedem Mitarbeiter aufgezeigt werden kann, welche Berechtigungen er im Unternehmen hat.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Authentifizierung ist unser ständiger Begleiter

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Schuhe Reisebuchung Identitätsverwaltung
Blog 30.06.21

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Was hat personalisierter Werbung und Identitätsverwaltung mit Customer IAM (CIAM) zu tun ✅ Lesen Sie mehr dazu in unserem Blog

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!