Was ist Entra External ID?

Historie von Entra B2C und Entra External ID

Die Lösung Azure AD B2C wurde von Microsoft als Customer Identity & Access Management (CIAM) Plattform entwickelt, wobei Unternehmen ihren Endkunden eine Identität bereitstellen konnten – sei es über soziale Identitätsanbieter oder über eigene lokale Konten. Im Verlauf der Namens- und Produktstrategie wurde Azure AD zu Microsoft Entra ID umbenannt, parallel dazu treten Services wie External Identities und External ID stärker in den Fokus.

Microsoft identifiziert mit Entra External ID die nächste Generation ihrer CIAM- und externen Identitätslösungen: Eine Plattform, die nicht nur Verbraucherkonten (B2C) adressiert, sondern auch Partner, Lieferanten und sonstige externe Identitäten (B2B/B2C hybrid) in einem einheitlichen Modell.

Seit wann sind die Entra B2C Tenants abgekündigt?

Ab dem 1. Mai 2025 stellte Microsoft den Verkauf neuer Azure AD B2C-Tenants bzw. den Abschluss von Neukäufen über die bisherigen B2C Premium-Pläne ein. Bestehende B2C-Tenants können weiterhin betrieben werden und Microsoft sichert Service-Level, Updates und Compliance bis mindestens 2030 zu.

Somit gilt: Für Neuprojekte sollte nicht mehr Azure AD B2C der Einstiegspunkt sein, sondern Entra External ID oder ein entsprechender neuer Mandant.

Was bringt nun Entra External ID?

Entra External ID bietet eine modernisierte Plattform für externe Identitäten (Kunden, Partner, Bürger) mit folgenden Vorteilen:

  • Ein einheitliches Tenant-Modell zur Verwaltung externer Identitäten, sowohl im B2C- als auch im B2B-Kontext.
  • Integration in die Microsoft Entra Infrastruktur: Gemeinsam genutzte Sicherheits-, Compliance- und Zugriffskontrollmechanismen, die bisher vielfach intern orientiert waren, nun aber auch für externe Zielgruppen verfügbar sind.
  • Flexible Lizenzierung und Abrechnung auf Basis monatlich aktiver externer Nutzer (MAU), inklusive einer kostenfreien Stufe für den Einstieg (z. B. erste 50 000 MAU gratis) – ideal für Wachstumsszenarien.
  • Zukünftige Innovations-Investitionen fokussieren massgeblich auf External ID, wodurch Unternehmen langfristig auf eine zukunftssichere Plattform setzen können.

Entra B2C vs. Entra External ID

Beim direkten Vergleich zeigen sich mehrere zentrale Unterschiede – und auch viele Überlappungen:

  • Zielgruppe und Einsatzszenarien
    • Azure AD B2C war primär für Verbraucherkonten (Endkunden) konzipiert, mit starken Funktionen für soziale Logins, lokale Konten und Branding. 
    • Entra External ID adressiert ein breiteres Spektrum: nicht nur Endkunden, sondern auch Partner, Lieferanten, Bürger usw., mit einheitlicher Plattform für externe Identitäten.
  • Produktstatus und Roadmap
    • B2C bleibt zwar im Betrieb für Bestandskunden, aber Microsoft investiert nicht mehr schwer in neue Funktionen für diesen Service. 
    • External ID ist der strategische Nachfolger, auf den Innovationen ausgerichtet sind. Neue Projekte sollten diesen Weg wählen.
  • Funktionale Merkmale und Architektur
    • B2C bietet bereits ausgereifte CIAM-Funktionalitäten inkl. Social Login, Branding, Skalierung auf Millionen Verbrauchern. 
    • External ID bringt zusätzlich: modernisierte APIs, Integration mit Entra Governance, vereinfachte Tenant-Modelle, zukunftsorientierte CIAM-Architektur. 

Migrations- und Investitionsentscheidung: Wenn ein Unternehmen bereits B2C im Einsatz hat und keine kurzfristigen Änderungen plant, kann der Betrieb weitergeführt werden. Falls jedoch ein neues Projekt startet oder langfristige Innovation angestrebt wird, bietet External ID die bessere Plattformwahl.

Für welche Zwecke eignet sich Entra External ID?

Entra External ID eignet sich insbesondere für folgende Szenarien:

  • CIAM (Customer Identity & Access Management): Wenn externe Nutzer (Kunden, Bürger) Zugang zu Anwendungen benötigen, mit Social-Login, Self-Service und hoher Skalierbarkeit.
  • Partner- und Lieferanten-Zugang: Externe Akteure, die nicht zum Kernunternehmen gehören, aber Zugriff auf Ressourcen benötigen – einheitliche Verwaltung möglich.
  • Hybride Nutzerszenarien: Kombinationen von Verbrauchern, Geschäftspartnern und Dienstleistern in einer Plattform, statt getrennte Services.
  • Neuprojekte und moderne Plattformen: Wenn Organisationen auf langfristige Identitäts- und Zugriffslösungen setzen, die innerhalb des Microsoft-Oekosystems wachsen.
  • Kostenoptimierung bei hohem Nutzeraufkommen: Das MAU-Modell erlaubt günstige Skalierung – insbesondere bei grossen Nutzerzahlen mit gelegentlichen Logins.

Lizenzmodell Entra External ID

Das Lizenz- und Preismodell von Entra External ID ist wie folgt gestaltbar:

  • Basis: Die ersten 50 000 monatlich aktiven Nutzer (MAU) sind kostenlos.
  • Danach erfolgt die Abrechnung pro MAU – d. h. pro einzigartigen externen Nutzer, der sich innerhalb eines Kalendermonats authentifiziert.
  • Es existieren Premium-Add-ons (z. B. SMS-Authentifizierung, Go-Local Datenresidenz) mit zusätzlichen Gebühren.
  • Bestehende B2C- bzw. External Identities P1/P2 SKUs bleiben gültig und Migration ist derzeit nicht zwingend erforderlich.

Abgrenzung zu klassischen Anbietern von CIAM

Im Vergleich zu klassischen CIAM-Plattformen wie Ping Identity oder OneLogin verfolgt Entra External ID einen anderen Ansatz, der stark auf die Integration in das bestehende Microsoft-Ökosystem ausgerichtet ist. Traditionelle CIAM-Anbieter liefern meist sehr breite Funktionspaletten mit tief konfigurierbaren Flows, dedizierten Regel-Engines, umfangreichen Branding-Möglichkeiten und oft langjährig gewachsenen Feature-Sets für komplexe Kundenreisen. Entra External ID konzentriert sich dagegen auf eine moderne, Cloud-native Basis, die sich eng mit Entra ID, Entra Permissions, Entra Governance und Azure-Infrastrukturen verzahnt und dadurch ein besonders harmonisiertes Sicherheitsmodell für externe Identitäten bietet. Während klassische CIAM-Lösungen vor allem das Thema Customer Journey in den Mittelpunkt stellen, legt Entra External ID Wert auf ein konsistentes Zero-Trust-Modell über externe und interne Identitäten hinweg. Dadurch eignet sich der Dienst besonders für Unternehmen, die bereits stark im Microsoft-Stack verankert sind, einheitliche Richtlinien für alle Identitätstypen benötigen und Wert auf ein transparentes, MAU-basiertes Lizenzmodell legen.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Sven Spiess
Senior Cloud Engineer / Architect IPG Information Process Group AG
Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Authentifizierung ist unser ständiger Begleiter

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Schuhe Reisebuchung Identitätsverwaltung
Blog 30.06.21

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Was hat personalisierter Werbung und Identitätsverwaltung mit Customer IAM (CIAM) zu tun ✅ Lesen Sie mehr dazu in unserem Blog

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen von Analysten wie Gartner, Kuppinger und Forrester

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. ✅ Lesen Sie unseren Blog.

Bucherer Gebäude
Blog

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Um einen Überblick über die Identitäts- und Berechtigungsstrukturen von Bucherer AG zu erhalten, wurde eine Analyse der Benutzer- und Berechtigungsdaten sowie Prozesse durchgeführt.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

PAM Schäden
Blog 15.03.21

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

SSO
Blog 15.03.21

Mit Single Sign-On Login auf beliebigen Rechner

Moderne Single Sign-on Lösungen bieten für den Login auf jeden Rechner maximalen Bedienerkomfort bei gleichzeitiger Sicherheit.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, die ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit IAM haben sie sich entwickelt und die heutige Methodik geprägt.