Notas do desenvolvedor para Azure Active Directory B2C
Artigo
Os fluxos de usuário e as políticas personalizadas do Azure Active Directory B2C possuem disponibilidade geral. Os recursos do Azure AD B2C estão sob desenvolvimento contínuo, portanto, embora a maioria dos recursos esteja disponível para o público geral, alguns recursos estão em diferentes fases no ciclo de lançamento do software. Este artigo discute as melhorias cumulativas no Azure AD B2C e especifica a disponibilidade do recurso.
Termos para os recursos na versão prévia pública
Incentivamos o uso dos recursos na versão prévia pública somente para fins de avaliação.
Os SLAs (Contratos de Nível de Serviço) não se aplicam aos recursos da versão prévia pública.
As solicitações de suporte para os recursos na versão prévia pública podem ser encaminhadas através dos canais de suporte normais.
Permite que os usuários entrem em aplicativos Web. O aplicativo Web recebe um código de autorização. O código de autorização é resgatado para adquirir um token para chamar APIs Web.
Permite que os usuários entrem em aplicativos móveis e de página única. O aplicativo recebe um código de autorização usando a chave de prova para troca de código (PKCE). O código de autorização é resgatado para adquirir um token para chamar APIs Web.
Permite acessar recursos hospedados na Web com a identidade de um aplicativo. Normalmente é usado para interações de servidor para servidor que devem ser executadas em segundo plano, sem interação imediata com um usuário.
Permite que os usuários entrem em aplicativos de página única. O aplicativo obtém tokens diretamente sem executar uma troca de credenciais de servidor back-end. Observação: o fluxo recomendado para dar suporte a SPAs é o fluxo de código de autorização OAuth 2.0 (com PKCE).
Um aplicativo invoca um serviço ou uma API Web que, por sua vez, precisa chamar outro serviço ou API Web.
Para que o serviço de camada intermediária faça solicitações autenticadas para o serviço downstream, passe um token de credencial de cliente no cabeçalho de autorização. Opcionalmente, você pode incluir um cabeçalho personalizado com token do usuário do Azure AD B2C.
A tabela a seguir resume os fluxos SAML (Security Assertion Markup Language) de autenticação de aplicativo que podem ser integrados com o Azure AD B2C.
Responsabilidades dos desenvolvedores de conjunto de recursos de política personalizada
A configuração de política manual concede acesso de nível inferior para a plataforma subjacente do Azure AD B2C e resulta na criação de uma estrutura confiável exclusiva. As diversas permutações possíveis de provedores de identidade personalizada, relações de confiança, integrações com serviços externos e fluxos de trabalho passo a passo exigem uma abordagem metódica de design e configuração.
Os desenvolvedores que consomem o conjunto de recursos de política personalizada devem aderir às seguintes diretrizes:
Se familiarize com a linguagem de configuração das políticas gerenciadas e do gerenciamento de chave/segredos. Para obter mais informações, veja TrustFrameworkPolicy.
Apropriar-se de cenários e de integrações personalizadas. Documente seu trabalho e informe sua organização do site ativo.
Executar testes de cenário metódicos.
Siga as melhores práticas de processo de preparo e desenvolvimento de software. Recomenda-se pelo menos um ambiente de desenvolvimento e teste.
Mantenha-se informado sobre novos desenvolvimentos de provedores de identidade e de serviços para integração. Por exemplo, acompanhe as alterações em segredos e alterações programadas e não programadas no serviço.
Configure o monitoramento ativo e monitore a capacidade de resposta dos ambientes de produção. Para obter mais informações sobre a integração com o Application Insights, veja Azure Active Directory B2C: Coleta de logs.
Mantenha atualizados os endereços de email de contato na assinatura do Azure e permaneça responsivo aos emails da equipe de site ativo da Microsoft.
Execute ação em tempo hábil quando for aconselhado a fazer isso pela equipe de site ativo da Microsoft.