Compartilhar via


Notas do desenvolvedor para Azure Active Directory B2C

Os fluxos de usuário e as políticas personalizadas do Azure Active Directory B2C possuem disponibilidade geral. Os recursos do Azure AD B2C estão sob desenvolvimento contínuo, portanto, embora a maioria dos recursos esteja disponível para o público geral, alguns recursos estão em diferentes fases no ciclo de lançamento do software. Este artigo discute as melhorias cumulativas no Azure AD B2C e especifica a disponibilidade do recurso.

Termos para os recursos na versão prévia pública

  • Incentivamos o uso dos recursos na versão prévia pública somente para fins de avaliação.

  • Os SLAs (Contratos de Nível de Serviço) não se aplicam aos recursos da versão prévia pública.

  • As solicitações de suporte para os recursos na versão prévia pública podem ser encaminhadas através dos canais de suporte normais.

Disponibilidade de recursos

Recurso Fluxo de usuário Política personalizada Fluxo de usuários na China Política aduaneira na China Observações
Inscreva-se e entre com email e senha. GA GA GA GA
Inscreva-se e entre com nome de usuário e senha. GA GA GA GA
Fluxo de edição de perfil GA GA GA GA
Redefinição de senha Self-Service GA GA GA GA
Forçar redefinição de senha GA GA NA GA
Inscrever-se e entrar com número de telefone GA GA NA GA
Bloqueio inteligente GA GA NA ND
Acesso Condicional GA GA NA Disponibilidade limitada Não disponível para aplicativos SAML.
Identity Protection GA GA NA ND
CAPTCHA Versão Prévia Versão Prévia NA ND Você pode ativá-lo durante a inscrição ou o login em contas locais.

Fluxos de autorização do aplicativo OAuth 2.0

A tabela a seguir resume os fluxos de autenticação de aplicativo do OAuth 2.0 e do OpenId Connect que podem ser integrados com o Azure AD B2C.

Recurso Fluxo de usuário Política personalizada Observações
Código de autorização GA GA Permite que os usuários entrem em aplicativos Web. O aplicativo Web recebe um código de autorização. O código de autorização é resgatado para adquirir um token para chamar APIs Web.
Código de autorização com PKCE GA GA Permite que os usuários entrem em aplicativos móveis e de página única. O aplicativo recebe um código de autorização usando a chave de prova para troca de código (PKCE). O código de autorização é resgatado para adquirir um token para chamar APIs Web.
Fluxo de credenciais do cliente Versão Prévia Versão Prévia Permite acessar recursos hospedados na Web com a identidade de um aplicativo. Normalmente é usado para interações de servidor para servidor que devem ser executadas em segundo plano, sem interação imediata com um usuário.
Concessão de autorização de dispositivo NA NA Permite que os usuários se conectem a dispositivos com restrição de entrada, como uma smart TV, um dispositivo IoT ou uma impressora.
Fluxo implícito GA GA Permite que os usuários entrem em aplicativos de página única. O aplicativo obtém tokens diretamente sem executar uma troca de credenciais de servidor back-end.
Observação: o fluxo recomendado para dar suporte a SPAs é o fluxo de código de autorização OAuth 2.0 (com PKCE).
On-behalf-of NA NA Um aplicativo invoca um serviço ou uma API Web que, por sua vez, precisa chamar outro serviço ou API Web.

Para que o serviço de camada intermediária faça solicitações autenticadas para o serviço downstream, passe um token de credencial de cliente no cabeçalho de autorização. Opcionalmente, você pode incluir um cabeçalho personalizado com token do usuário do Azure AD B2C.
OpenId Connect GA GA O OpenID Connect apresenta o conceito de um token de ID, que é um token de segurança que permite ao cliente verificar a identidade do usuário.
Fluxo híbrido do OpenId Connect GA GA Permite que um aplicativo Web recupere o token de ID na solicitação de autorização junto com um código de autorização.
Credenciais da senha de proprietário do recurso (ROPC) GA GA Permite que um aplicativo móvel conecte o usuário, processando diretamente a senha dele.
Sair GA GA
Logout único NA Versão Prévia

Opções do OAuth 2.0

Recurso Fluxo de usuário Política personalizada Observações
Redirecionar a entrada para um provedor social GA GA Parâmetro domain_hint de cadeia de caracteres de consulta.
Preencher previamente o nome de usuário GA GA Parâmetro login_hint de cadeia de caracteres de consulta.
Inserir JSON na jornada do usuário através de client_assertion NA Preterido
Inserir JSON no percurso do usuário como id_token_hint NA GA
Passagem do token do provedor de identidade para o aplicativo Visualização Visualização Por exemplo, do Facebook para o aplicativo.
Manter-me conectado (KMSI) GA GA

Fluxos de autenticação de aplicativo SAML2

A tabela a seguir resume os fluxos SAML (Security Assertion Markup Language) de autenticação de aplicativo que podem ser integrados com o Azure AD B2C.

Recurso Fluxo de usuário Política personalizada Observações
Iniciado por SP NA GA POST e redirecionamento de associações.
Iniciado por IDP NA GA Onde o provedor de identidade de inicialização é o Azure AD B2C.

Personalização da experiência do usuário

Recurso Fluxo de usuário Política personalizada Observações
Suporte a vários idiomas GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Domínios personalizados GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Verificação de email personalizada NA GA
Personalizar a interface do usuário com modelos internos GA GA
Personalizar a interface do usuário com modelos personalizados GA GA Usando modelos HTML.
Versão do layout da página GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
JavaScript GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Experiência de entrada inserida NA Versão Prévia Usando o elemento de quadro embutido<iframe>.
Complexidade de senha GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Desabilitar a verificação por email GA GA Não recomendável para ambientes de produção. Desabilitar a verificação de email no processo de inscrição pode gerar spam.

Provedores de identidade

Recurso Fluxo de usuário Política personalizada Observações
AD FS NA GA
Amazon GA GA
Apple GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
ID do Microsoft Entra (Locatário único) GA GA
ID do Microsoft Entra (multilocatário) NA GA
Azure AD B2C GA GA
eBay NA Versão Prévia
Facebook GA GA
GitHub Visualização GA
Google GA GA
ID.me GA GA
LinkedIn GA GA
Conta da Microsoft GA GA
QQ Visualização GA
Salesforce GA GA
Salesforce (protocolo SAML) NA GA
WeChat Visualização GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Weibo Visualização GA
X GA GA

Provedores de identidade genérico

Recurso Fluxo de usuário Política personalizada Observações
OAuth2 NA GA Por exemplo, Google, GitHub e Facebook.
OAuth1 NA GA Por exemplo, X.
OpenID Connect GA GA Por exemplo, ID do Microsoft Entra.
SAML2 NA GA Por exemplo, Salesforce e AD-FS.
WSFED NA NA

Conectores de API

Recurso Fluxo de usuário Política personalizada Observações
Após a federação com um provedor de identidade durante a inscrição GA GA
Antes de criar o usuário GA GA
Antes de incluir declarações de aplicativo no token Versão Prévia GA
Proteger com autenticação básica GA GA
Proteger com autenticação de certificado do cliente GA GA
Proteger com autenticação de portador OAuth2 NA GA
Proteger com autenticação da chave de API NA GA

Recursos da política personalizada

Gerenciamento da sessão

Recurso Política personalizada Observações
Provedor de sessão de SSO GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Provedor de sessão de logon externo GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Provedor de sessão de SSO do SAML GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Provedor de sessão de SSO do OAuth GA Disponível na nuvem da China, mas apenas para políticas personalizadas.

Componentes

Recurso Política personalizada Observações
MFA usando TOTP (senha de uso único baseada em tempo) com aplicativos autenticadores GA Os usuários podem usar qualquer aplicativo autenticador com suporte para a verificação de TOTP, como o aplicativo Microsoft Authenticator.
Autenticação por telefone GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Autenticação da autenticação multifator do Microsoft Entra GA
Senha de uso único GA
ID do Microsoft Entra ID como diretório local GA
Validações de predicado GA Por exemplo, complexidade de senha.
Controles de exibição GA
Subpercurso do usuário GA

Interface do desenvolvedor

Recurso Política personalizada Observações
Portal do Azure GA
Logs de jornada do usuário do Application Insights Versão Prévia Usados para solução de problemas durante o desenvolvimento.
Logs de eventos do Application Insights Visualizar Usado para monitorar fluxos de usuários e políticas personalizadas em produção.

Outros recursos

Recurso Status Observações
Complemento Go-Local GA O complemento Go-Local do Azure AD B2C permite que você crie o locatário do Azure AD B2C no país/região escolhido ao criar seu Azure AD B2C.

Responsabilidades dos desenvolvedores de conjunto de recursos de política personalizada

A configuração de política manual concede acesso de nível inferior para a plataforma subjacente do Azure AD B2C e resulta na criação de uma estrutura confiável exclusiva. As diversas permutações possíveis de provedores de identidade personalizada, relações de confiança, integrações com serviços externos e fluxos de trabalho passo a passo exigem uma abordagem metódica de design e configuração.

Os desenvolvedores que consomem o conjunto de recursos de política personalizada devem aderir às seguintes diretrizes:

  • Se familiarize com a linguagem de configuração das políticas gerenciadas e do gerenciamento de chave/segredos. Para obter mais informações, veja TrustFrameworkPolicy.
  • Apropriar-se de cenários e de integrações personalizadas. Documente seu trabalho e informe sua organização do site ativo.
  • Executar testes de cenário metódicos.
  • Siga as melhores práticas de processo de preparo e desenvolvimento de software. Recomenda-se pelo menos um ambiente de desenvolvimento e teste.
  • Mantenha-se informado sobre novos desenvolvimentos de provedores de identidade e de serviços para integração. Por exemplo, acompanhe as alterações em segredos e alterações programadas e não programadas no serviço.
  • Configure o monitoramento ativo e monitore a capacidade de resposta dos ambientes de produção. Para obter mais informações sobre a integração com o Application Insights, veja Azure Active Directory B2C: Coleta de logs.
  • Mantenha atualizados os endereços de email de contato na assinatura do Azure e permaneça responsivo aos emails da equipe de site ativo da Microsoft.
  • Execute ação em tempo hábil quando for aconselhado a fazer isso pela equipe de site ativo da Microsoft.

Próximas etapas