Partilhar via


Notas do desenvolvedor para o Azure Ative Directory B2C

Os fluxos de usuário e as políticas personalizadas do Azure Ative Directory B2C estão geralmente disponíveis. Os recursos do Azure AD B2C estão em desenvolvimento contínuo, portanto, embora a maioria dos recursos esteja geralmente disponível, alguns recursos estão em estágios diferentes no ciclo de lançamento do software. Este artigo discute melhorias cumulativas no Azure AD B2C e especifica a disponibilidade de recursos.

Termos para funcionalidades em pré-visualização pública

  • Recomendamos que você use os recursos de visualização pública apenas para fins de avaliação.

  • Os contratos de nível de serviço (SLAs) não se aplicam aos recursos de visualização pública.

  • As solicitações de suporte para recursos de visualização pública podem ser enviadas por meio de canais de suporte regulares.

Disponibilidade de caraterísticas

Caraterística Fluxo de utilizador Política personalizada Fluxo de usuários na China Política aduaneira na China Notas
Registe-se e inicie sessão com e-mail e palavra-passe. GA Disponibilidade Geral Disponibilidade Geral GA
Registe-se e inicie sessão com nome de utilizador e palavra-passe . GA Disponibilidade Geral Disponibilidade Geral GA
Fluxo de edição de perfil GA Disponibilidade Geral Disponibilidade Geral GA
Redefinição de senha de autoatendimento GA Disponibilidade Geral Disponibilidade Geral GA
Forçar redefinição de senha GA GA ND GA
Inscrição e início de sessão por telefone GA GA ND GA
Bloqueio inteligente GA GA ND ND
Conditional Access GA GA ND Disponibilidade limitada Não disponível para aplicativos SAML.
Identity Protection GA GA ND ND
CAPTCHA Pré-visualizar Pré-visualizar ND ND Você pode ativá-lo durante a inscrição ou o login para contas locais.

Fluxos de autorização de aplicativos OAuth 2.0

A tabela a seguir resume os fluxos de autenticação de aplicativos OAuth 2.0 e OpenId Connect que podem ser integrados ao Azure AD B2C.

Caraterística Fluxo de utilizador Política personalizada Notas
Código de autorização GA GA Permite que os usuários entrem em aplicativos Web. O aplicativo Web recebe um código de autorização. O código de autorização é resgatado para adquirir um token para chamar APIs da Web.
Código de autorização com PKCE GA GA Permite que os usuários entrem em aplicativos móveis e de página única. O aplicativo recebe um código de autorização usando a chave de prova para troca de código (PKCE). O código de autorização é resgatado para adquirir um token para chamar APIs da Web.
Fluxo de credenciais do cliente Pré-visualizar Pré-visualizar Permite acessar recursos hospedados na Web usando a identidade de um aplicativo. Comumente usado para interações de servidor para servidor que devem ser executadas em segundo plano, sem interação imediata com um usuário.
Concessão de autorização de dispositivo ND ND Permite que os usuários entrem em dispositivos com restrição de entrada, como uma smart TV, dispositivo IoT ou impressora.
Fluxo implícito GA GA Permite que os usuários entrem em aplicativos de página única. O aplicativo obtém tokens diretamente sem executar uma troca de credenciais de servidor back-end.
Nota: O fluxo recomendado para suportar SPAs é o fluxo de código de autorização OAuth 2.0 (com PKCE).
Em nome de ND ND Um aplicativo invoca um serviço ou API da Web, que, por sua vez, precisa chamar outro serviço ou API da Web.

Para que o serviço de camada intermediária faça solicitações autenticadas para o serviço downstream, passe um token de credencial de cliente no cabeçalho de autorização. Opcionalmente, você pode incluir um cabeçalho personalizado com o token de usuário do Azure AD B2C.
Conexão OpenId GA GA O OpenID Connect introduz o conceito de token de ID, que é um token de segurança que permite ao cliente verificar a identidade do utilizador.
Fluxo híbrido OpenId Connect GA GA Permite que um aplicativo Web recupere o token de ID na solicitação de autorização junto com um código de autorização.
Credenciais de senha do proprietário do recurso (ROPC) GA GA Permite que um aplicativo móvel entre no usuário manipulando diretamente sua senha.
Sair GA GA
Fim de sessão único ND Pré-visualizar

Opções do OAuth 2.0

Caraterística Fluxo de utilizador Política personalizada Notas
Redirecionar o login para um provedor social GA GA Parâmetro domain_hintde seqüência de caracteres de consulta .
Pré-preencher o nome de início de sessão GA GA Parâmetro login_hintde seqüência de caracteres de consulta .
Insira JSON na jornada do usuário via client_assertion ND Preterido
Inserir JSON na jornada do usuário como id_token_hint ND GA
Passar token de provedor de identidade para o aplicativo Pré-visualizar Pré-visualizar Por exemplo, do Facebook para o aplicativo.
Manter-me conectado (KMSI) GA GA

Fluxos de autenticação de aplicativos SAML2

A tabela a seguir resume os fluxos de autenticação do aplicativo SAML (Security Assertion Markup Language) que podem ser integrados ao Azure AD B2C.

Caraterística Fluxo de utilizador Política personalizada Notas
SP iniciado ND GA Ligações POST e Redirect.
IDP iniciado ND GA Onde o provedor de identidade inicial é o Azure AD B2C.

Personalização da experiência do usuário

Caraterística Fluxo de utilizador Política personalizada Notas
Suporte multi-idioma GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Domínios personalizados GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Verificação de e-mail personalizada ND GA
Personalize a interface do usuário com modelos integrados GA GA
Personalizar a interface do usuário com modelos personalizados GA GA Usando modelos HTML.
Versão do layout da página GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
JavaScript GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Experiência de início de sessão incorporada ND Pré-visualizar Usando o elemento <iframe>de quadro embutido .
Complexidade de palavras-passe GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Desativar a verificação do e-mail GA GA Não recomendado para ambientes de produção. Desativar a verificação de e-mail no processo de inscrição pode levar a spam.

Fornecedores de identidade

Caraterística Fluxo de utilizador Política personalizada Notas
AD FS ND GA
Amazon GA GA
Maçã GA GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Microsoft Entra ID (inquilino único) GA GA
Microsoft Entra ID (multilocatário) ND GA
Azure AD B2C GA GA
eBay ND Pré-visualizar
Facebook GA GA
GitHub Pré-visualizar GA
Google GA GA
ID.me GA GA
LinkedIn GA GA
Conta Microsoft GA GA
QQ Pré-visualizar GA
Salesforce GA GA
Salesforce (protocolo SAML) ND GA
WeChat Pré-visualizar GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Weibo Pré-visualizar GA
X GA GA

Provedores de identidade genéricos

Caraterística Fluxo de utilizador Política personalizada Notas
OAuth2 ND GA Por exemplo, Google, GitHub e Facebook.
OAuth1 ND GA Por exemplo, X.
OpenID Connect GA GA Por exemplo, Microsoft Entra ID.
SAML2 ND GA Por exemplo, Salesforce e AD-FS.
FSSM ND ND

Conectores de API

Caraterística Fluxo de utilizador Política personalizada Notas
Depois de federar com um provedor de identidade durante a inscrição GA GA
Antes de criar o usuário GA GA
Antes de incluir declarações de aplicativo no token Pré-visualizar GA
Seguro com autenticação básica GA GA
Seguro com autenticação de certificado de cliente GA GA
Seguro com autenticação ao portador OAuth2 ND GA
Autenticação de chave de API segura ND GA

Recursos de política personalizados

Gestão de sessões

Caraterística Política personalizada Notas
Provedor de sessão SSO padrão GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Provedor de sessão de login externo GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Provedor de sessão SSO SAML GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Provedor de sessão SSO OAuth GA Disponível na nuvem da China, mas apenas para políticas personalizadas.

Componentes

Caraterística Política personalizada Notas
MFA usando senha única baseada em tempo (TOTP) com aplicativos autenticadores GA Os usuários podem usar qualquer aplicativo autenticador que ofereça suporte à verificação TOTP, como o aplicativo Microsoft Authenticator.
Autenticação por fator telefónico GA Disponível na nuvem da China, mas apenas para políticas personalizadas.
Autenticação multifator do Microsoft Entra GA
Palavra-passe única GA
Microsoft Entra ID como diretório local GA
Validações de predicados GA Por exemplo, complexidade de senha.
Controles de exibição GA
Sub-viagens GA

Interface do desenvolvedor

Caraterística Política personalizada Notas
Portal do Azure GA
Logs de jornada do usuário do Application Insights Pré-visualizar Usado para solução de problemas durante o desenvolvimento.
Logs de eventos do Application Insights Pré-visualizar Usado para monitorar fluxos de usuários e políticas personalizadas na produção.

Outras funcionalidades

Caraterística Estado Notas
Complemento Go-Local GA O complemento Go-Local do Azure AD B2C permite que você crie um locatário do Azure AD B2C dentro do país/região escolhido ao criar seu Azure AD B2C.

Responsabilidades dos desenvolvedores de conjuntos de recursos de políticas personalizadas

A configuração manual de política concede acesso de nível inferior à plataforma subjacente do Azure AD B2C e resulta na criação de uma estrutura de confiança exclusiva. As muitas permutações possíveis de provedores de identidade personalizados, relações de confiança, integrações com serviços externos e fluxos de trabalho passo a passo exigem uma abordagem metódica de design e configuração.

Os desenvolvedores que consomem o conjunto de recursos de política personalizada devem aderir às seguintes diretrizes:

  • Familiarize-se com a linguagem de configuração das políticas personalizadas e o gerenciamento de chaves/segredos. Para obter mais informações, consulte TrustFrameworkPolicy.
  • Aproprie-se de cenários e integrações personalizadas. Documente seu trabalho e informe sua organização do site ao vivo.
  • Execute testes metódicos de cenário.
  • Siga as melhores práticas de desenvolvimento de software e preparação. Recomenda-se um mínimo de um ambiente de desenvolvimento e teste.
  • Mantenha-se informado sobre os novos desenvolvimentos dos provedores de identidade e serviços com os quais você se integra. Por exemplo, acompanhe as alterações em segredo e as alterações agendadas e não programadas no serviço.
  • Configure o monitoramento ativo e monitore a capacidade de resposta dos ambientes de produção. Para obter mais informações sobre a integração com o Application Insights, consulte Azure Ative Directory B2C: Coletando logs.
  • Mantenha os endereços de email de contato atualizados na assinatura do Azure e permaneça responsivo aos emails da equipe do site ao vivo da Microsoft.
  • Tome medidas oportunas quando for aconselhado a fazê-lo pela equipe do site ao vivo da Microsoft.

Próximos passos