Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a:
Inquilinos externos (saiba mais)
O ID externo Microsoft Entra inclui a solução de gestão de identidade e acesso de clientes (CIAM) da Microsoft. Para organizações e empresas que desejam disponibilizar seus aplicativos para consumidores e clientes empresariais, a ID Externa facilita a adição de recursos do CIAM, como registro de autoatendimento, experiências de login personalizadas e gerenciamento de contas de clientes. Como estas capacidades CIAM estão integradas no Microsoft Entra ID, também beneficia de funcionalidades da plataforma como segurança, conformidade e escalabilidade reforçadas.
Criar um locatário externo dedicado
Ao começar a usar a ID externa para seus aplicativos de clientes de consumidores e empresas, você primeiro cria um locatário para seus aplicativos, recursos e diretório de contas de clientes.
Se já trabalhou com o Microsoft Entra ID, já está familiarizado com o uso de um tenant Microsoft Entra que contém o seu diretório de colaboradores, aplicações internas e outros recursos organizacionais. Com o ID Externo, cria-se um tenant distinto que segue o modelo padrão do Microsoft Entra, mas configurado para cenários externos. Este locatário externo contém:
Um diretório: o diretório armazena as credenciais e os dados de perfil dos clientes. Quando um consumidor ou cliente empresarial se inscreve no seu aplicativo, uma conta local é criada para ele em seu locatário externo.
Registos de Aplicações: Microsoft Entra ID realiza gestão de identidade e acesso apenas para aplicações registadas. Registar a sua aplicação estabelece uma relação de confiança e permite-lhe integrar a sua aplicação com o Microsoft Entra ID. Em locatários externos, você pode registrar aplicativos que usam o protocolo OpenID Connect (OIDC) ou SAML (Security Assertion Markup Language) para autenticação e logon único (SSO). O processo de registro de aplicativos é otimizado para aplicativos baseados em OIDC. Para registrar um aplicativo SAML, use o recurso Aplicativos corporativos.
Fluxos de utilizador: O tenant externo contém as experiências de inscrição de autoatendimento, início de sessão e redefinição de senha que pretende ativar para os seus clientes.
Extensões: se precisar de adicionar atributos de utilizador e dados de sistemas externos, poderá criar extensões de autenticação personalizadas para os fluxos de utilizador.
Log-in: Pode ativar várias opções para iniciar sessão na sua aplicação, incluindo nome de utilizador e palavra-passe, código de acesso único, e identidades do Google, Facebook, Apple, Microsoft Entra ID ou personalizadas OIDC.
Chaves de encriptação: adicione e faça a gestão de chaves de encriptação para assinar e validar tokens, segredos do cliente, certificados e palavras-passe.
Saiba mais sobre password e código de acesso único iniciação de sessão, e sobre Google, Facebook, Apple, Microsoft Entra ID e OIDC federação.
Há dois tipos de contas de usuário que você pode gerenciar em seu locatário externo:
Conta de cliente: contas que representam os clientes que acedem às aplicações.
Conta de administrador: os utilizadores com contas profissionais podem gerir recursos num inquilino e, com uma função de administrador, também podem gerir inquilinos. Os utilizadores com contas profissionais podem criar novas contas de consumidor, repor palavras-passe, bloquear/desbloquear contas e definir permissões ou atribuir uma conta a um grupo de segurança.
Saiba mais sobre como gerenciar contas de clientes e contas de administrador em seu locatário externo.
Adicionar início de sessão personalizado
O ID Externo destina-se a empresas que pretendem disponibilizar aplicações aos seus clientes através da plataforma Microsoft Entra para identidade e acesso.
Adicione páginas de inscrição e início de sessão às suas aplicações. Adicione rapidamente experiências de inscrição e login intuitivas e fáceis de usar para seus aplicativos de clientes. Com uma identidade única, os clientes podem aceder de forma segura a todas as aplicações que queira que utilizem.
Adicione o login único (SSO) com identidades sociais e empresariais. Os clientes podem escolher uma identidade social, empresarial ou gerida para iniciar sessão com um nome de utilizador e palavra-passe, e-mail ou código de acesso monouso.
Adicionar a imagem corporativa da empresa à página de inscrição. Personalize o aspeto e a funcionalidade das experiências de inscrição e início de sessão, incluindo a experiência predefinida e a experiência para idiomas específicos do browser.
Personalizar e expandir facilmente os fluxos de inscrição. Personalize os fluxos de utilizador de identidade de acordo com as suas necessidades. Escolha os atributos que quer recolher de um cliente durante a inscrição ou adicione os seus próprios atributos personalizados. Se as informações de que a aplicação precisa estiverem contidas num sistema externo, crie extensões de autenticação personalizadas para recolher e adicionar dados a tokens de autenticação.
Integrar várias plataformas e idiomas de aplicações. Com o Microsoft Entra, pode rapidamente configurar e disponibilizar fluxos de autenticação seguros e com marca para múltiplos tipos de aplicações, plataformas e línguas.
Use a autenticação nativa para seus aplicativos. Crie experiências de autenticação fluidas para aplicações móveis e de ambiente de trabalho utilizando a Biblioteca de Autenticação da Microsoft (MSAL) para iOS e Android.
Oferecer gestão de contas de autoatendimento. Os clientes podem registar-se sozinhos nos seus serviços online, gerir o seu perfil, eliminar a conta, inscrever-se num método de autenticação multifator (MFA) ou redefinir a palavra-passe sem qualquer assistência administrativa ou de apoio técnico.
Concordar com os seus termos de utilização e políticas de privacidade. Você pode solicitar que os usuários aceitem seus termos e condições durante a inscrição. Usando atributos de usuário do cliente, você pode adicionar caixas de seleção ao seu formulário de inscrição e incluir links para seus termos de uso e políticas de privacidade.
Saiba como adicionar o início de sessão e a inscrição à aplicação e como personalizar o aspeto e a funcionalidade do início de sessão.
Desenhar fluxos de utilizador para inscrição de autoatendimento
Pode criar uma experiência de inscrição e início de sessão simples para os clientes ao adicionar um fluxo de utilizador à aplicação. O fluxo de utilizadores define a série de passos de registo que os clientes seguem e os métodos de início de sessão que podem usar (como email e palavra-passe, códigos de acesso únicos, contas sociais da federação Google, Facebook, ou Apple, Microsoft Entra ID federation, bem como custom OIDC fornecedores de identidade). Também pode recolher informações dos clientes durante a inscrição ao selecionar a partir de uma série de atributos incorporados do utilizador ou ao adicionar os seus próprios atributos personalizados.
Várias definições de fluxo de utilizador permitem-lhe controlar a forma como o cliente se inscreve na aplicação, incluindo:
- Métodos de entrada e provedores de identidade externos
- Atributos a recolher da inscrição do cliente, como nome próprio, código postal ou país/região de residência
- Personalização da imagem corporativa e da linguagem da empresa
Para obter detalhes sobre como configurar um fluxo de utilizador, veja Criar um fluxo de utilizador de inscrição e início de sessão para clientes.
Adicionar a sua própria lógica de negócio
A ID externa foi projetada para flexibilidade, permitindo que você defina ações em determinados pontos dentro do fluxo de autenticação. Com uma extensão de autenticação personalizada, pode adicionar afirmações de sistemas externos ao token imediatamente antes de ser emitido para a aplicação.
Saiba como adicionar a sua própria lógica de negócio com extensões de autenticação personalizadas.
Segurança e fiabilidade do Microsoft Entra
O ID externo representa a convergência das funcionalidades business-to-consumer (B2C) na plataforma Microsoft Entra. Beneficia de funcionalidades de plataforma como segurança melhorada, conformidade com regulamentos e a capacidade de dimensionar os processos de gestão de identidades e acessos.
Acesso Condicional
O Acesso Condicional do Microsoft Entra reúne sinais para tomar decisões e aplicar políticas de segurança. As políticas de Acesso Condicional em sua forma mais simples são instruções if-then; Se um usuário quiser acessar seu aplicativo, ele deverá concluir uma ação.
As políticas de Acesso Condicional são aplicadas depois que o usuário conclui a autenticação de primeiro fator. Por exemplo, se o nível de risco de entrada de um usuário for alto, ele deverá executar MFA para obter acesso. Em alternativa, a abordagem mais restritiva é bloquear o acesso à aplicação.
Autenticação multifator (MFA)
O Microsoft Entra MFA ajuda a proteger o acesso a dados e aplicações, mantendo a simplicidade para os seus utilizadores. O ID externo Microsoft Entra integra-se diretamente com o Microsoft Entra MFA para que possa adicionar segurança às suas experiências de registo e início de sessão exigindo uma segunda forma de autenticação. Você pode ajustar a MFA dependendo da extensão da segurança que deseja aplicar aos seus aplicativos. Considere os seguintes cenários:
Você oferece um único aplicativo aos clientes e deseja habilitar o MFA para obter uma camada extra de segurança. Você pode habilitar a MFA em uma política de Acesso Condicional direcionada a todos os usuários e ao seu aplicativo.
Você oferece vários aplicativos para seus clientes, mas não precisa de MFA para todos os aplicativos. Por exemplo, o cliente pode entrar em um aplicativo de seguro auto com uma conta social ou local, mas deve verificar o número de telefone antes de acessar o aplicativo de seguro residencial registrado no mesmo diretório. Na sua política de Acesso Condicional, pode segmentar todos os utilizadores, exceto apenas as aplicações para as quais pretende impor a MFA.
Saiba mais sobre MFA em locatários externos ou veja como ativar a autenticação multifator.
Autenticação máquina a máquina (M2M)
A autenticação máquina-a-máquina (M2M) utiliza o fluxo de credenciais do cliente OAuth 2.0 para permitir que uma aplicação se autentique diretamente com Microsoft Entra ID. Este fluxo destina-se a cenários sem interação do utilizador, onde os serviços backend precisam de solicitar tokens de acesso e APIs de chamadas de forma segura em seu próprio nome.
Para aplicações ID externo Microsoft Entra, pode configurar a autenticação M2M utilizando o fluxo de credenciais do cliente com um segredo do cliente ou um certificado. Esta abordagem permite que a sua aplicação se autentique como ela própria ao aceder a APIs. Para ativar a autenticação M2M, deve usar o add-on M2M Premium. Revise a política de utilização premium de acessórios da sua organização para compreender as implicações de custos e garantir o cumprimento dos requisitos internos de governação e licenciamento.
Fiabilidade e escalabilidade do Microsoft Entra
Crie experiências de início de sessão altamente personalizadas e faça a gestão das contas de cliente em grande escala. Garanta uma boa experiência aos clientes, tirando partido do desempenho, resiliência, continuidade do negócio, baixa latência e alta capacidade de processamento do Microsoft Entra.
Analise a atividade e o envolvimento do usuário
O recurso de atividade do usuário do aplicativo em Usage & insights fornece análise de dados sobre a atividade e o envolvimento do usuário para aplicativos registrados em seu locatário. Pode usar esta funcionalidade para visualizar, consultar e analisar dados de atividade dos utilizadores no centro de administração Microsoft Entra. Isso pode ajudá-lo a descobrir informações valiosas que podem ajudar as decisões estratégicas e impulsionar o crescimento dos negócios.
Saiba mais sobre os painéis de atividade do utilizador do aplicativo que estão disponíveis num inquilino externo.
About Azure AD B2C
A partir de 1 de maio de 2025, Azure AD B2C já não está disponível para compra por novos clientes (saiba mais na nossa FAQ). O ID externo Microsoft Entra é a solução CIAM de próxima geração da Microsoft, com todas as novas funcionalidades e capacidades a serem construídas nesta plataforma. Se já é cliente Azure AD B2C, veja Planeie a sua migração de Azure AD B2C para ID Externo para começar.
Próximos passos
- Veja nosso treinamento, demonstrações ao vivo e vídeos.
- Saiba mais sobre o planeamento para ID externo Microsoft Entra.
- Consulte também o ID externo Microsoft Entra Developer Center para os mais recentes conteúdos e recursos para desenvolvedores.