Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
Antes de empezar, use el selector Elegir un tipo de directiva en la parte superior de esta página para elegir el tipo de directiva que está configurando. Azure Active Directory B2C ofrece dos métodos para definir cómo interactúan los usuarios con las aplicaciones: a través de flujos de usuario predefinidos o mediante directivas personalizadas totalmente configurables. Los pasos necesarios en este artículo son diferentes para cada método.
Introducción al flujo de inicio de sesión
La directiva de inicio de sesión permite a los usuarios:
- Inicio de sesión con una cuenta local de Azure AD B2C
- Los usuarios pueden iniciar sesión con una cuenta social
- Restablecimiento de contraseña
- Los usuarios no pueden registrarse en una cuenta local de Azure AD B2C. Para crear una cuenta, un administrador puede usar Azure Portal o Microsoft Graph API.
Prerrequisitos
- Si aún no lo ha hecho, registre una aplicación web en Azure Active Directory B2C.
- Complete los pasos descritos en Creación de flujos de usuario y directivas personalizadas en Azure Active Directory B2C.
Creación de un flujo de usuario de inicio de sesión
Para agregar la directiva de inicio de sesión:
Inicie sesión en Azure Portal.
Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
En Azure Portal, busque y seleccione Azure AD B2C.
En Directivas, seleccione Flujos de usuario y, después, nuevo flujo de usuario.
En la página Crear un flujo de usuario, seleccione el flujo de usuario de inicio de sesión.
En Seleccionar una versión, seleccione Recomendado y, a continuación, seleccione Crear. (Obtenga más información sobre las versiones de flujo de usuario).
Escriba un nombre para el flujo de usuario. Por ejemplo, signupsignin1.
En Proveedores de identidades, seleccione al menos un proveedor de identidades:
- En Cuentas locales, seleccione una de las siguientes opciones: Inicio de sesión con correo electrónico, Inicio de sesión con ID de usuario, Inicio de sesión con teléfono, Inicio de sesión con teléfono/correo electrónico, Inicio de sesión con ID de usuario/correo electrónico o Ninguno. Más información.
- En Proveedores de identidades sociales, seleccione cualquiera de los proveedores de identidades sociales o empresariales externos que haya configurado. Más información.
En Autenticación multifactor, si desea exigir a los usuarios que comprueben su identidad con un segundo método de autenticación, elija el tipo de método y cuándo aplicar la autenticación multifactor (MFA). Más información.
En Acceso condicional, si ha configurado directivas de acceso condicional para el inquilino de Azure AD B2C y quiere habilitarlas para este flujo de usuario, active la casilla Aplicar directivas de acceso condicional . No es necesario especificar un nombre de directiva. Más información.
En Notificaciones de aplicación, elija las notificaciones que desea devolver a la aplicación en el token. Para obtener la lista completa de valores, seleccione Mostrar más, elija los valores y, a continuación, seleccione Aceptar.
Nota:
También puede crear atributos personalizados para su uso en el inquilino de Azure AD B2C.
Haga clic en Crear para agregar el flujo de usuario. Un prefijo de B2C_1 se antepone automáticamente al nombre.
Prueba del flujo de usuario
- Seleccione el flujo de usuario que creó para abrir su página de información general y, a continuación, seleccione Ejecutar flujo de usuario.
- En Aplicación, seleccione la aplicación web denominada webapp1 que registró anteriormente. La dirección URL de respuesta debe mostrar
https://jwt.ms
. - Haga clic en Ejecutar flujo de usuario.
- Debería poder iniciar sesión con la cuenta que creó (mediante MS Graph API), sin el vínculo de registro. El token devuelto incluye las declaraciones que has seleccionado.
Eliminación del vínculo de registro
El perfil técnico SelfAsserted-LocalAccountSignin-Email es autoafirmado, y se invoca durante el flujo de registro o de inicio de sesión. Para quitar el vínculo de registro, establezca los metadatos de setting.showSignupLink
en false
. Invalide los perfiles técnicos de SelfAsserted-LocalAccountSignin-Email en el archivo de extensión.
Abra el archivo de extensiones de su política. Por ejemplo:
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
.Busque el
ClaimsProviders
elemento . Si el elemento no existe, agréguelo.Agregue el siguiente proveedor de notificaciones al elemento
ClaimsProviders
:<!-- <ClaimsProviders> --> <ClaimsProvider> <DisplayName>Local Account</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email"> <Metadata> <Item Key="setting.showSignupLink">false</Item> </Metadata> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
En
<BuildingBlocks>
el elemento , agregue el siguiente ContentDefinition para hacer referencia a la versión 1.2.0 o al URI de datos más reciente:<!-- <BuildingBlocks> <ContentDefinitions>--> <ContentDefinition Id="api.localaccountsignup"> <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri> </ContentDefinition> <!-- </ContentDefinitions> </BuildingBlocks> -->
Actualiza y prueba tu política
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- Elija Todos los servicios en la esquina superior izquierda de Azure Portal y busque y seleccione Registros de aplicaciones.
- Seleccione Marco de experiencia de identidad.
- Seleccione Cargar directiva personalizada y, a continuación, cargue el archivo de directiva que ha cambiado TrustFrameworkExtensions.xml.
- Seleccione la directiva de inicio de sesión que cargó y haga clic en el botón Ejecutar ahora .
- Debería poder iniciar sesión con la cuenta que creó (mediante MS Graph API), sin el vínculo de registro.