Compartilhar via


Configurar um fluxo de entrada no Azure Active Directory B2C

Antes de começar, use o seletor Escolher um tipo de política para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos dos usuários predefinidos ou de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.

Visão geral do fluxo de entrada

A política de entrada permite que os usuários:

  • Entrar com uma conta local do Azure AD B2C
  • Os usuários podem entrar com uma conta de rede social
  • Redefinição de senha
  • Os usuários não podem se inscrever para uma conta local do Azure AD B2C. Para criar uma conta, um administrador pode usar o portal do Azure ou a API do Microsoft Graph.

Profile editing flow

Pré-requisitos

Criar um fluxo de usuário de entrada

Para adicionar a política de entrada:

  1. Entre no portal do Azure.

  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.

  3. No portal do Azure, pesquise e selecione Azure AD B2C.

  4. Em Políticas, selecione Fluxos dos usuários e, em seguida, selecione Novo fluxo de usuário.

  5. Na página Criar um fluxo de usuário, selecione o fluxo do usuário Entrar.

  6. Em Selecionar uma versão, selecione Recomendado e, em seguida, selecione Criar. (Saiba mais sobre as versões de fluxo de usuário.)

  7. Insira um Nome para o fluxo de usuário. Por exemplo, signupsignin1.

  8. Em Provedores de identidade, selecione, pelo menos, um provedor de identidade:

    • Em Contas locais, selecione um dos seguintes: Entrada por email, Entrada pela ID de usuário, Entrada pelo telefone, Entrada pelo telefone/por email, Entrada pela ID de usuário/por email ou Nenhum. Saiba mais.
    • Em Provedores de identidade social, escolha um dos provedores de identidade social ou empresarial externos que você configurou. Saiba mais.
  9. Em Autenticação multifator, para exigir que os usuários confirmem a identidade com um segundo método de autenticação, escolha o tipo de método e quando a MFA (autenticação multifator) será imposta. Saiba mais.

  10. Em Acesso condicional, se você configurou políticas de acesso condicional para seu locatário do Azure AD B2C e deseja habilitá-las para esse fluxo do usuário, marque a caixa de seleção Impor políticas de acesso condicional. Não é necessário especificar o nome de uma política. Saiba mais.

  11. Em Declarações do aplicativo, escolha as declarações que deseja que sejam retornadas para o aplicativo no token. Para obter a lista completa de valores, selecione Mostrar mais, escolha os valores e selecione OK.

    Observação

    Você também pode criar atributos personalizados para uso no seu locatário do Azure AD B2C.

  12. Clique em Criar para adicionar o fluxo de usuário. Um prefixo B2C_1 é anexado automaticamente ao nome.

Testar o fluxo de usuário

  1. Selecione o fluxo de usuário que você criou para abrir a página de visão geral e, em seguida, selecione Executar fluxo de usuário.
  2. Para Aplicativo, selecione o aplicativo Web denominado webapp1 que você registrou anteriormente. A URL de resposta deve mostrar https://jwt.ms.
  3. Clique em Executar fluxo de usuário.
  4. Você poderá entrar com a conta que você criou (usando a API do Graph da Microsoft), sem o link de inscrição. O token retornado inclui as declarações que você selecionou.

O perfil técnico SelfAsserted-LocalAccountSignin-Email é uma declaração automática, que é chamada durante o fluxo de inscrição ou entrada. Para remover o link de inscrição, defina os metadados setting.showSignupLink como false. Substitua os perfis técnicos de SelfAsserted-LocalAccountSignin-Email no arquivo de extensão.

  1. Abra o arquivo de extensões da sua política. Por exemplo, SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  2. Localize o elemento ClaimsProviders. Se o elemento não existir, adicione-o.

  3. Adicione o seguinte provedor de declarações ao elemento ClaimsProviders:

    <!--
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Local Account</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
            <Metadata>
              <Item Key="setting.showSignupLink">false</Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles>
      </ClaimsProvider>
    <!--
    </ClaimsProviders> -->
    
  4. No elemento <BuildingBlocks>, adicione o seguinte ContentDefinition para fazer referência à versão 1.2.0 ou posterior do URI de dados:

    <!-- 
    <BuildingBlocks> 
      <ContentDefinitions>-->
        <ContentDefinition Id="api.localaccountsignup">
          <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri>
        </ContentDefinition>
      <!--
      </ContentDefinitions>
    </BuildingBlocks> -->
    

Atualizar e testar a política

  1. Entre no portal do Azure.
  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.
  3. Escolha Todos os serviços no canto superior esquerdo do portal do Azure e pesquise e selecione Registros de aplicativo.
  4. Selecione Estrutura de Experiência de Identidade.
  5. Selecione Carregar Política Personalizada e carregue o arquivo de política que você alterou, TrustFrameworkExtensions.xml.
  6. Selecione a política de entrada carregada e clique no botão Executar agora.
  7. Você poderá entrar com a conta que você criou (usando a API do Graph da Microsoft), sem o link de inscrição.

Próximas etapas