Was ist Entra External ID?

Historie von Azure AD B2C und Entra External ID

Die Lösung Azure AD B2C wurde von Microsoft als Customer Identity & Access Management (CIAM) Plattform entwickelt, wobei Unternehmen ihren Endkunden eine Identität bereitstellen konnten – sei es über soziale Identitätsanbieter oder über eigene lokale Konten. Im Verlauf der Namens- und Produktstrategie wurde Azure AD zu Microsoft Entra ID umbenannt, parallel dazu werden die verschiedenen Identitätstypen gesamtheitlicher betrachtet. Dazu gehören auch die externen Identitäten, welche mit dem Service Entra External ID verwaltet werden können.

Microsoft identifiziert mit Entra External ID die nächste Generation ihrer CIAM- und externen Identitätslösungen: Eine Plattform, die nicht nur Verbraucherkonten (B2C) adressiert, sondern auch Partner, Lieferanten und sonstige externe Identitäten (B2B/B2C hybrid) in einem einheitlichen Modell. Die Plattform wurde dabei vereinheitlicht, sowohl technisch wie auch administrativ. Anders als die bisher getrennten Lösungen basiert sie vollständig auf Microsoft Entra. 

Seit wann sind die Azure AD B2C Tenants abgekündigt?

Ab dem 1. Mai 2025 stellte Microsoft den Verkauf neuer Azure AD B2C-Tenants bzw. den Abschluss von Neukäufen über die bisherigen B2C Premium-Pläne ein. Bestehende B2C-Tenants können weiterhin betrieben werden und Microsoft sichert Service-Level, Updates und Compliance bis mindestens 2030 zu.

Somit gilt: Für Neuprojekte ist nicht mehr Azure AD B2C der Einstiegspunkt, sondern Entra External ID.

Was bringt nun Entra External ID?

Entra External ID bietet eine modernisierte Plattform für externe Identitäten (Kunden, Partner, Bürger). Microsoft unterscheidet dabei zwischen Workforce Tenants und External ID Tenants. Wobei ein Workforce Tenant die Identitäten der Mitarbeitenden vorhält und B2B-Szenarien ermöglicht. Ein External ID Tenant wiederum fokussiert sich auf die CIAM-Szenarien. Das hat folgende Vorteile:

  • Eine einheitlichePlattform zur Verwaltung externer Identitäten, sowohl im B2C- als auch im B2B-Kontext.
  • Integration in die Microsoft Entra Infrastruktur: Gemeinsam genutzte Sicherheits-, Compliance- und Zugriffskontrollmechanismen, die bisher vielfach intern orientiert waren, nun aber auch für externe Zielgruppen verfügbar sind.
  • Flexible Lizenzierung und Abrechnung auf Basis monatlich aktiver externer Nutzer (MAU), inklusive einer kostenfreien Stufe für den Einstieg (z. B. erste 50 000 MAU gratis) – ideal für Wachstumsszenarien.
  • Zukünftige Innovations-Investitionen fokussieren massgeblich auf External ID, wodurch Unternehmen langfristig auf eine zukunftssichere Plattform setzen können.

Abbildung 1: https://learn.microsoft.com/de-de/entra/external-id/tenant-configurations 

Azure AD B2C vs. Entra External ID

Beim direkten Vergleich zeigen sich mehrere zentrale Unterschiede – und auch viele Überlappungen:

  • Zielgruppe und Einsatzszenarien
    • Azure AD B2C war primär für Verbraucherkonten (Endkunden) konzipiert, mit starken Funktionen für soziale Logins, lokale Konten und Branding. 
    • Entra External ID adressiert ein breiteres Spektrum: nicht nur Endkunden, sondern auch Partner, Lieferanten, Bürger usw., mit einheitlicher Plattform für externe Identitäten.
  • Produktstatus und Roadmap
    • B2C bleibt zwar im Betrieb für Bestandskunden, aber Microsoft investiert nicht mehr in neue Funktionen für diesen Service. 
    • External ID ist der strategische Nachfolger, auf den Innovationen ausgerichtet sind. Neue Projekte sollten diesen Weg wählen.
  • Funktionale Merkmale und Architektur
    • B2C bietet bereits ausgereifte CIAM-Funktionalitäten inkl. Social Login, Branding, Skalierung auf Millionen Verbrauchern. 
    • External ID bringt zusätzlich: modernisierte APIs, Integration mit Entra Governance, vereinfachte Tenant-Modelle, zukunftsorientierte CIAM-Architektur. 

Migrations- und Investitionsentscheidung: Wenn ein Unternehmen bereits B2C im Einsatz hat und keine kurzfristigen Änderungen plant, kann der Betrieb weitergeführt werden. Falls jedoch ein neues Projekt startet oder langfristige Innovation angestrebt wird, bietet External ID die bessere Plattformwahl.

Für welche Zwecke eignet sich Entra External ID?

Entra External ID eignet sich insbesondere für folgende Szenarien:

  • CIAM (Customer Identity & Access Management): Wenn externe Nutzer (Kunden, Bürger) Zugang zu Anwendungen benötigen, mit Social-Login, Self-Service und hoher Skalierbarkeit.
  • Partner- und Lieferanten-Zugang: Externe Akteure, die nicht zum Kernunternehmen gehören, aber Zugriff auf Ressourcen benötigen – einheitliche Verwaltung möglich. Dies wird meist über Workforce Tenants ermöglicht. 
  • Hybride Nutzerszenarien: Kombinationen von Verbrauchern, Geschäftspartnern und Dienstleistern in einer Plattform, statt getrennte Services.
  • Neuprojekte und moderne Plattformen: Wenn Organisationen auf langfristige Identitäts- und Zugriffslösungen setzen, die innerhalb des Microsoft-Oekosystems wachsen.
  • Kostenoptimierung bei hohem Nutzeraufkommen: Das MAU-Modell erlaubt günstige Skalierung – insbesondere bei grossen Nutzerzahlen mit gelegentlichen Logins.

Lizenzmodell Entra External ID

Das Lizenz- und Preismodell von Entra External ID ist wie folgt gestaltbar:

  • Basis: Die ersten 50 000 monatlich aktiven Nutzer (MAU) sind kostenlos.
  • Danach erfolgt die Abrechnung pro MAU – d. h. pro einzigartigen externen Nutzer, der sich innerhalb eines Kalendermonats authentifiziert.
  • Es existieren Premium-Add-ons (z. B. SMS-Authentifizierung, Go-Local Datenresidenz) mit zusätzlichen Gebühren.
  • Bestehende B2C- bzw. External Identities P1/P2 SKUs bleiben gültig und Migration ist derzeit nicht zwingend erforderlich.

Abgrenzung zu klassischen Anbietern von CIAM

Im Vergleich zu klassischen CIAM-Plattformen wie Ping Identity oder OneLogin verfolgt Entra External ID einen anderen Ansatz, der stark auf die Integration in das bestehende Microsoft-Ökosystem ausgerichtet ist. Traditionelle CIAM-Anbieter liefern meist sehr breite Funktionspaletten mit tief konfigurierbaren Flows, dedizierten Regel-Engines, umfangreichen Branding-Möglichkeiten und oft langjährig gewachsenen Feature-Sets für komplexe Kundenreisen. Entra External ID konzentriert sich dagegen auf eine moderne, Cloud-native Basis, die sich, je nach Tenant-Modell, eng mit Entra ID, Entra Governance und Identity Protection verzahnt und dadurch ein besonders harmonisiertes Sicherheitsmodell für externe Identitäten bietet. Während klassische CIAM-Lösungen vor allem das Thema Customer Journey in den Mittelpunkt stellen, legt Entra External ID Wert auf ein konsistentes Zero-Trust-Modell über externe und interne Identitäten hinweg. Dadurch eignet sich der Dienst besonders für Unternehmen, die bereits stark im Microsoft-Stack verankert sind, einheitliche Richtlinien für alle Identitätstypen benötigen und Wert auf ein transparentes, MAU-basiertes Lizenzmodell legen.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Sven Spiess
Senior Cloud Engineer / Architect IPG Information Process Group AG
Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blog 18.11.25

Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Entdecken Sie, wie FIDO2 Passkeys sichere, komfortable und phishing-resistente Logins ermöglichen und Unternehmen helfen, moderne, benutzerfreundliche Authentifizierung umzusetzen.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Blog 17.09.25

Was ist swiyu?

swiyu ist die Schweizer E-ID, die den Alltag der Schweizer digitalisieren soll. Mit ihr können Identitäten sicher verwaltet werden und sie lässt sich nahtlos in Workforce-IAM und CIAM integrieren.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 29.07.25

IT-Grundschutz verstehen und richtig umsetzen

Was steckt hinter dem IT-Grundschutz des BSI? Experte Dr. Jürgen Kürsch erklärt, wie Unternehmen mit IAM & PAM Risiken reduzieren und regulatorische Anforderungen erfüllen.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.