Was ist Entra External ID?

Historie von Entra B2C und Entra External ID

Die Lösung Azure AD B2C wurde von Microsoft als Customer Identity & Access Management (CIAM) Plattform entwickelt, wobei Unternehmen ihren Endkunden eine Identität bereitstellen konnten – sei es über soziale Identitätsanbieter oder über eigene lokale Konten. Im Verlauf der Namens- und Produktstrategie wurde Azure AD zu Microsoft Entra ID umbenannt, parallel dazu treten Services wie External Identities und External ID stärker in den Fokus.

Microsoft identifiziert mit Entra External ID die nächste Generation ihrer CIAM- und externen Identitätslösungen: Eine Plattform, die nicht nur Verbraucherkonten (B2C) adressiert, sondern auch Partner, Lieferanten und sonstige externe Identitäten (B2B/B2C hybrid) in einem einheitlichen Modell.

Seit wann sind die Entra B2C Tenants abgekündigt?

Ab dem 1. Mai 2025 stellte Microsoft den Verkauf neuer Azure AD B2C-Tenants bzw. den Abschluss von Neukäufen über die bisherigen B2C Premium-Pläne ein. Bestehende B2C-Tenants können weiterhin betrieben werden und Microsoft sichert Service-Level, Updates und Compliance bis mindestens 2030 zu.

Somit gilt: Für Neuprojekte sollte nicht mehr Azure AD B2C der Einstiegspunkt sein, sondern Entra External ID oder ein entsprechender neuer Mandant.

Was bringt nun Entra External ID?

Entra External ID bietet eine modernisierte Plattform für externe Identitäten (Kunden, Partner, Bürger) mit folgenden Vorteilen:

  • Ein einheitliches Tenant-Modell zur Verwaltung externer Identitäten, sowohl im B2C- als auch im B2B-Kontext.
  • Integration in die Microsoft Entra Infrastruktur: Gemeinsam genutzte Sicherheits-, Compliance- und Zugriffskontrollmechanismen, die bisher vielfach intern orientiert waren, nun aber auch für externe Zielgruppen verfügbar sind.
  • Flexible Lizenzierung und Abrechnung auf Basis monatlich aktiver externer Nutzer (MAU), inklusive einer kostenfreien Stufe für den Einstieg (z. B. erste 50 000 MAU gratis) – ideal für Wachstumsszenarien.
  • Zukünftige Innovations-Investitionen fokussieren massgeblich auf External ID, wodurch Unternehmen langfristig auf eine zukunftssichere Plattform setzen können.

Entra B2C vs. Entra External ID

Beim direkten Vergleich zeigen sich mehrere zentrale Unterschiede – und auch viele Überlappungen:

  • Zielgruppe und Einsatzszenarien
    • Azure AD B2C war primär für Verbraucherkonten (Endkunden) konzipiert, mit starken Funktionen für soziale Logins, lokale Konten und Branding. 
    • Entra External ID adressiert ein breiteres Spektrum: nicht nur Endkunden, sondern auch Partner, Lieferanten, Bürger usw., mit einheitlicher Plattform für externe Identitäten.
  • Produktstatus und Roadmap
    • B2C bleibt zwar im Betrieb für Bestandskunden, aber Microsoft investiert nicht mehr schwer in neue Funktionen für diesen Service. 
    • External ID ist der strategische Nachfolger, auf den Innovationen ausgerichtet sind. Neue Projekte sollten diesen Weg wählen.
  • Funktionale Merkmale und Architektur
    • B2C bietet bereits ausgereifte CIAM-Funktionalitäten inkl. Social Login, Branding, Skalierung auf Millionen Verbrauchern. 
    • External ID bringt zusätzlich: modernisierte APIs, Integration mit Entra Governance, vereinfachte Tenant-Modelle, zukunftsorientierte CIAM-Architektur. 

Migrations- und Investitionsentscheidung: Wenn ein Unternehmen bereits B2C im Einsatz hat und keine kurzfristigen Änderungen plant, kann der Betrieb weitergeführt werden. Falls jedoch ein neues Projekt startet oder langfristige Innovation angestrebt wird, bietet External ID die bessere Plattformwahl.

Für welche Zwecke eignet sich Entra External ID?

Entra External ID eignet sich insbesondere für folgende Szenarien:

  • CIAM (Customer Identity & Access Management): Wenn externe Nutzer (Kunden, Bürger) Zugang zu Anwendungen benötigen, mit Social-Login, Self-Service und hoher Skalierbarkeit.
  • Partner- und Lieferanten-Zugang: Externe Akteure, die nicht zum Kernunternehmen gehören, aber Zugriff auf Ressourcen benötigen – einheitliche Verwaltung möglich.
  • Hybride Nutzerszenarien: Kombinationen von Verbrauchern, Geschäftspartnern und Dienstleistern in einer Plattform, statt getrennte Services.
  • Neuprojekte und moderne Plattformen: Wenn Organisationen auf langfristige Identitäts- und Zugriffslösungen setzen, die innerhalb des Microsoft-Oekosystems wachsen.
  • Kostenoptimierung bei hohem Nutzeraufkommen: Das MAU-Modell erlaubt günstige Skalierung – insbesondere bei grossen Nutzerzahlen mit gelegentlichen Logins.

Lizenzmodell Entra External ID

Das Lizenz- und Preismodell von Entra External ID ist wie folgt gestaltbar:

  • Basis: Die ersten 50 000 monatlich aktiven Nutzer (MAU) sind kostenlos.
  • Danach erfolgt die Abrechnung pro MAU – d. h. pro einzigartigen externen Nutzer, der sich innerhalb eines Kalendermonats authentifiziert.
  • Es existieren Premium-Add-ons (z. B. SMS-Authentifizierung, Go-Local Datenresidenz) mit zusätzlichen Gebühren.
  • Bestehende B2C- bzw. External Identities P1/P2 SKUs bleiben gültig und Migration ist derzeit nicht zwingend erforderlich.

Abgrenzung zu klassischen Anbietern von CIAM

Im Vergleich zu klassischen CIAM-Plattformen wie Ping Identity oder OneLogin verfolgt Entra External ID einen anderen Ansatz, der stark auf die Integration in das bestehende Microsoft-Ökosystem ausgerichtet ist. Traditionelle CIAM-Anbieter liefern meist sehr breite Funktionspaletten mit tief konfigurierbaren Flows, dedizierten Regel-Engines, umfangreichen Branding-Möglichkeiten und oft langjährig gewachsenen Feature-Sets für komplexe Kundenreisen. Entra External ID konzentriert sich dagegen auf eine moderne, Cloud-native Basis, die sich eng mit Entra ID, Entra Permissions, Entra Governance und Azure-Infrastrukturen verzahnt und dadurch ein besonders harmonisiertes Sicherheitsmodell für externe Identitäten bietet. Während klassische CIAM-Lösungen vor allem das Thema Customer Journey in den Mittelpunkt stellen, legt Entra External ID Wert auf ein konsistentes Zero-Trust-Modell über externe und interne Identitäten hinweg. Dadurch eignet sich der Dienst besonders für Unternehmen, die bereits stark im Microsoft-Stack verankert sind, einheitliche Richtlinien für alle Identitätstypen benötigen und Wert auf ein transparentes, MAU-basiertes Lizenzmodell legen.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Sven Spiess
Senior Cloud Engineer / Architect IPG Information Process Group AG
Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 15.02.21

IAM und moderne Apps im Spital

Mithilfe eines IAMs in Kombination mit einer KIS App werden Behandlungsprozesse verbessert, der Zugriff auf Patientendaten erfolgt schnell und sicher.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.