Azure Active Directory B2C End of Life. Tutto quello che serve sapere e cosa cambia dal 1° maggio 2025. La guida completa
Azure Active Directory B2C End of Life. Tutto quello che serve sapere e cosa cambia dal 1° maggio 2025. La guida completa

Azure Active Directory B2C End of Life. Tutto quello che serve sapere e cosa cambia dal 1° maggio 2025. La guida completa

Autore: Marco Lelli

Dal 1° maggio di quest’anno, Microsoft ha iniziato il phase-out della tecnologia Azure AD B2C, interrompendo di fatto la possibilità di aprire nuovi tenant. Il servizio resta attivo e supportato almeno fino al 2030, ma inizia la transizione verso Microsoft Entra External ID. Ecco cosa cambia, cosa fare e come un partner come Impresoft 4ward può accompagnare le aziende in questo percorso.

Nei giorni scorsi, per la precisione a partire dal 1° maggio 2025, Microsoft ha apportato una modifica sostanziale alla propria proposta riguardo la gestione delle identità digitali: nell’ambito delle funzionalità legate alle licenze Azure AD External Identities P1 e P2, non sarà più possibile attivare nuovi tenant di tipo Azure Active Directory B2C.
Si tratta di un cambiamento che ha generato una serie di apprensioni e perplessità, soprattutto tra chi utilizza Azure AD B2C per gestire gli accessi di utenti esterni su portali e applicazioni aziendali. Va precisato, tuttavia, che non stiamo parlando di un “immediato pensionamento” del servizio o di una sua altrettanto immediata indisponibilità.
Gli ambienti esistenti resteranno pienamente operativi: Microsoft non solo ha già garantito supporto almeno fino al 2030, ma ha anche chiarito che i clienti attuali potranno continuare a utilizzare tutte le funzionalità attive.
L’annuncio e la modifica entrata in vigore con l’inizio del mese di maggio segnano l’avvio di un percorso di transizione verso una nuova piattaforma, nello specifico Microsoft Entra External ID, pensata per gestire in modo più moderno, flessibile e integrato l’identità digitale di clienti, partner e cittadini.

Ma per meglio capire cosa succede e cosa è importante fare, è necessario fare un passo indietro, partendo proprio da Azure Active Directory B2C.

Cos’è Azure Active Directory B2C

In sintesi, Azure AD B2C è la soluzione CIAM (Customer Identity and Access Management) di Microsoft storicamente dedicata alla gestione delle identità di utenti esterni. A differenza di Azure AD “classico” (Entra ID), pensato per i dipendenti e gli utenti interni di un’organizzazione, B2C è stato progettato per offrire esperienze di autenticazione personalizzate e sicure a chi accede dall’esterno, come clienti, partner, fornitori, collaboratori, ma anche cittadini, studenti e consumatori finali.
La piattaforma consente di integrare facilmente il login tramite social, (ovvero con le credenziali utilizzate per Facebook, Google, LinkedIn), offrire l’autenticazione a più fattori, gestire user journey configurabili e creare flussi di accesso “personalizzati”.

Azure Active Directory B2C, quando si usa

Un esempio pratico, che aiuta a comprendere il valore di un servizio come Azure Active Directory B2C è quello di una compagnia assicurativa che offre un portale clienti per la gestione delle polizze, al quale ogni utente può accedere con il proprio account social o con credenziali classiche, cambiare dati personali, visualizzare documenti, firmare digitalmente contratti e ricevere notifiche.
Analogo è il caso di una realtà attiva nel mondo retail, con una app mobile per la fidelizzazione dei clienti, che consente la registrazione rapida, l’autenticazione sicura e l’integrazione con i dati di acquisto in negozio. In entrambi gli scenari, Azure AD B2C gestisce milioni di identità in modo scalabile, conforme e integrato, con l’ecosistema Azure.

Cosa succede dal 1° maggio 2025

Come già anticipato, dal 1° maggio di quest’anno, Microsoft non consente più l’apertura di nuovi tenant di tipo Azure AD B2C.
Come detto, non si tratta di un phase-out immediato, la deadline del 1° maggio non significa la cessazione del funzionamento di Azure AD B2C: le organizzazioni che già lo utilizzano potranno continuare a farlo senza restrizioni. Sarà ancora possibile operare sui tenant esistenti, configurare user flow, usare le policy personalizzate e gestire l’intero ciclo di vita degli utenti esterni esattamente come prima. Non cambiano neppure gli SLA, i livelli di sicurezza o la copertura normativa del servizio.

Il vero cambiamento riguarda la direzione strategica di Microsoft, che sta puntando a consolidare l’offerta sotto il nuovo brand Entra. Microsoft Entra External ID, infatti, è destinato a diventare la piattaforma CIAM di riferimento: un ambiente più moderno, progettato nativamente per l’integrazione con microservizi, API e soluzioni cloud-native, con funzionalità migliorate per sviluppatori, maggiore controllo sul flusso di autenticazione e un’esperienza utente più fluida.

Fino a quando saranno supportate le piattaforme: supporto garantito fino al 2030

Un punto fondamentale è che Microsoft ha dichiarato ufficialmente il proprio impegno a mantenere il supporto per Azure AD B2C almeno fino a maggio 2030. Questo garantisce agli attuali utenti la possibilità di pianificare il passaggio con calma, senza il rischio di dover affrontare migrazioni forzate o improvvise. I sistemi esistenti continueranno a essere aggiornati e supportati, le integrazioni attuali resteranno valide e l’interoperabilità con gli strumenti Microsoft non subirà modifiche.

Per fare un confronto concreto: se oggi un’organizzazione ha investito in un'infrastruttura CIAM basata su B2C, con flussi di registrazione custom, CI/CD automatizzato e integrazione con servizi backend, non deve preoccuparsi di ricostruire tutto da zero nel breve termine. Tuttavia, sarà opportuno iniziare a valutare il percorso verso Entra External ID per essere pronti, nel corso dei prossimi anni, a sfruttare i vantaggi della nuova piattaforma.

Come e verso dove affrontare il percorso di migrazione

Chi sta progettando oggi un nuovo sistema di gestione identità rivolto all’esterno – ad esempio un nuovo portale clienti o un’applicazione consumer – dovrà per forza di cose valutare l’adozione diretta di Entra External ID, evitando quindi investimenti nella tecnologia in phase-out che, pur restando attiva per diversi anni, ha già un orizzonte temporale definito. Entra External ID è pensato per il futuro: consente una maggiore personalizzazione dell’esperienza utente, supporta nativamente la gestione delegata delle identità tra organizzazioni diverse e offre un’esperienza semplificata anche lato sviluppo, grazie a una documentazione rinnovata e interfacce più intuitive.

Per chi invece ha già ambienti B2C attivi e complessi, il consiglio è iniziare fin da ora a mappare le policy custom implementate, analizzare le dipendenze da librerie legacy e valutare i touchpoint di autenticazione tra applicazioni e servizi. Sarà utile aprire un ambiente di test su Entra External ID per esplorarne le funzionalità, testare eventuali nuovi flussi e capire come replicare o migliorare i comportamenti esistenti.

Anche in questo caso, possiamo provare a fare un esempio concreto.
Prendiamo il caso di una organizzazione del settore pubblico che ha integrato Azure AD B2C con SPID e CIE per l’accesso dei cittadini a servizi digitali. In questo contesto, la migrazione dovrà tenere conto non solo delle componenti tecniche, ma anche della compatibilità con gli standard di identità digitale previsti in Italia.

Questo è di fatto uno dei casi più delicati, in quanto le soluzioni di autenticazione per i cittadini attualmente presenti sono basate su standard “nazionali” che richiedono moduli personalizzati e che, nello specifico, sono stati sviluppati in maniera puntuale per la piattaforma Azure AD B2C. Questi non potranno essere riutilizzati facilmente con la nuova tecnologia.

Inoltre, in questo contesto, il panorama delle autenticazioni per i privati sta radicalmente cambiando e vedrà, nel 2026, l’adozione degli European Digital Identity Wallet (EUDI Wallet) in combinazione con le specifiche eruopee EIDAS 2 (https://www.eid.gov.it/it/nodo-eidas). Si tratta di un cambio radicale di approccio, tecnologia, protocolli coinvolti e sovranità delle identità, che dovrà essere valutato molto attentamente per una corretta integrazione nelle piattaforme CIAM quali Entra External ID.

Analogamente, nel caso di una piattaforma SaaS B2B2C, che ha utilizzato B2C per gestire contemporaneamente l’accesso degli utenti finali e dei partner: in uno scenario del genere, Entra External ID potrebbe semplificare la gestione multi-tenant e l’onboarding dei partner con policy granulari.

Il ruolo chiave di Impresoft 4ward in questo scenario

In questo scenario in evoluzione, il primo passo per ogni organizzazione è acquisire consapevolezza dell’attuale configurazione del proprio ambiente Azure AD B2C: quali flussi di autenticazione sono attivi, che tipo di policy personalizzate sono state sviluppate, quali applicazioni e servizi sono collegati al sistema di gestione identità. Parallelamente, è utile avviare un’analisi comparativa tra le funzionalità oggi utilizzate e quelle disponibili (o in roadmap) all’interno di Microsoft Entra External ID, così da iniziare a delineare una strategia graduale di migrazione. Per i progetti nuovi o in fase di avvio, la raccomandazione è di valutare fin da subito Entra External ID come piattaforma di riferimento, per evitare duplicazioni e accelerare il percorso verso la nuova architettura.

Affrontare questa transizione con il supporto di un partner esperto come Impresoft 4ward può fare la differenza. Con una profonda conoscenza delle soluzioni Microsoft e una visione strategica dei processi di trasformazione digitale, Impresoft 4ward è in grado di accompagnare le aziende lungo tutto il percorso: dalla mappatura delle esigenze attuali, alla progettazione di un modello CIAM moderno, dalla sperimentazione in ambienti ibridi fino alla migrazione completa verso Entra External ID. Il valore aggiunto di Impresoft 4ward è la capacità di personalizzare le soluzioni in base al contesto specifico di ciascuna organizzazione – sia essa una PMI o una realtà enterprise – integrando in modo sicuro e scalabile le nuove tecnologie con l’ecosistema applicativo già esistente. In un passaggio che non è solo tecnico, ma anche strategico, avere un partner in grado di tradurre la complessità in soluzioni concrete e operative è un vantaggio competitivo decisivo.

Marco Lelli

Marco Lelli

Head of Identity presso Impresoft 4ward, unisce una profonda competenza nelle tecnologie dell'Identità Digitale con una solida esperienza in soluzioni infrastrutturali.
Con la sua prima certificazione Microsoft nel 2000 e il ruolo di trainer dal 2009, Marco guida il proprio team attraverso l'intero spettro delle soluzioni Microsoft Entra, con una visione completa e orientata alla sicurezza .