Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
En este artículo, se describen los escenarios para el enfoque de diseño basado en regiones. Antes de empezar a diseñar, se recomienda revisar las funcionalidades y el rendimiento del enfoque de diseño basado en embudo y región.
Los diseños tienen en cuenta:
- Registro e inicio de sesión en la cuenta local
- Registro e inicio de sesión de la cuenta federada
- Autenticación de cuentas locales para usuarios que inician sesión desde fuera de su región de registro, soportada por la autenticación basada en API entre arrendatarios.
- Autenticación de cuentas federadas para los usuarios que inician sesión desde fuera de su región registrada, compatibles con la búsqueda basada en la API entre inquilinos
- Impide el registro desde varias regiones diferentes.
- Las aplicaciones de cada región tienen un conjunto de puntos de conexión con los que conectarse
Autenticaciones de cuenta local
Los siguientes casos de uso son típicos en un entorno global de Azure AD B2C. Los casos de uso de la cuenta local también cubren las cuentas en las que viaja el usuario. Cada uno proporciona un diagrama y pasos de flujo de trabajo para cada caso de uso.
Registro de usuario local
En este caso de uso se muestra cómo un usuario de su país o región principal realiza un registro con una cuenta local de Azure AD B2C.
El usuario de Europa, Oriente Medio y África (EMEA) intenta registrarse en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario intenta registrarse. El proceso de registro comprueba la tabla de búsqueda global para determinar si el usuario existe en cualquiera de los inquilinos regionales de Azure AD B2C.
El usuario no se encuentra en la tabla de búsqueda global. La cuenta del usuario se escribe en Azure AD B2C y se crea un registro en la tabla de búsqueda global para realizar un seguimiento de la región en la que se registró el usuario.
El inquilino regional devuelve un token a la aplicación.
Intentos de registro de usuario local existentes
En este caso de uso se muestra cómo un usuario vuelve a registrar el mismo correo electrónico desde su propio país o región, o una región diferente, está bloqueado.
El usuario de EMEA intenta registrarse en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario intenta registrarse. El proceso de registro comprueba la tabla de búsqueda global para determinar si el usuario existe en cualquiera de los inquilinos regionales de Azure AD B2C.
El correo electrónico del usuario se encuentra en la tabla de búsqueda global, lo que indica que el usuario ha registrado este correo electrónico en la solución en algún momento anterior.
Al usuario se le presenta un error que indica que su cuenta ya existe.
Inicio de sesión del usuario local
En este caso de uso se muestra cómo un usuario de su país o región principal realiza un inicio de sesión con una cuenta local de Azure AD B2C.
El usuario de EMEA intenta iniciar sesión en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario ingresa sus credenciales en la entidad regional.
El inquilino regional devuelve un token a la aplicación.
El usuario ha iniciado sesión en la aplicación.
Inicio de sesión del usuario que viaja
En este caso de uso se muestra cómo un usuario puede viajar entre regiones y mantener su perfil de usuario y sus credenciales almacenadas en su inquilino regional, respectivamente, para su registro.
El usuario de Norteamérica (NOAM) intenta iniciar sesión en myapp.fr, ya que están de vacaciones en Francia. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario ingresa sus credenciales en la entidad regional.
El inquilino regional realiza una búsqueda en la tabla de búsqueda global, ya que el correo electrónico del usuario no se encontró en el directorio de Azure AD B2C de EMEA.
El correo electrónico del usuario se encuentra para que se haya registrado en el Inquilino de Azure AD B2C de NOAM.
El tenant de Azure AD B2C de EMEA realiza un flujo ROPC de Microsoft Entra con el tenant de NOAM Azure AD B2C para verificar las credenciales.
Nota:
Esta llamada también capturará un token para que el usuario realice una llamada a Graph API. El inquilino de AZURE AD B2C de EMEA realiza una llamada de Graph API al inquilino de AZURE AD B2C de NOAM para capturar el perfil del usuario. Esta llamada se autentica mediante el token de acceso de Graph API adquirido en el último paso.
El inquilino regional devuelve un token a la aplicación.
Contraseña olvidada del usuario local
En este caso de uso se muestra cómo un usuario puede restablecer su contraseña cuando se encuentra dentro de su país o región de origen.
El usuario de EMEA intenta iniciar sesión en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino de EMEA Azure AD B2C y selecciona contraseña olvidada. El usuario escribe y comprueba su correo electrónico.
La búsqueda de correo electrónico se realiza para determinar en qué entidad regional se encuentra el usuario.
El usuario proporciona una nueva contraseña.
La nueva contraseña se registra en la instancia de Azure AD B2C de EMEA.
El inquilino regional devuelve un token a la aplicación.
Contraseña olvidada del usuario que viaja
En este caso de uso se muestra cómo un usuario puede restablecer su contraseña cuando viaja fuera de la región en la que registró su cuenta.
El usuario de NOAM intenta iniciar sesión en myapp.fr, ya que están de vacaciones en Francia. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino de EMEA Azure AD B2C y selecciona contraseña olvidada. El usuario escribe y comprueba su correo electrónico.
La búsqueda de correo electrónico se realiza para determinar en qué entidad regional se encuentra el usuario.
Se ha comprobado que el correo electrónico existe en el tenant NOAM de Azure AD B2C. El usuario proporciona una nueva contraseña.
La nueva contraseña se escribe en el inquilino de Azure AD B2C de NOAM a través de una llamada a Graph API.
El inquilino regional devuelve un token a la aplicación.
Cambio de contraseña de usuario local
En este caso de uso se muestra cómo un usuario puede cambiar su contraseña después de haber iniciado sesión en la región en la que registró su cuenta.
El usuario de EMEA intenta cambiar la contraseña después de iniciar sesión en myapp.fr.
El usuario llega al inquilino de EMEA Azure AD B2C y el conjunto de cookies Single-Sign On (SSO) permite al usuario cambiar su contraseña inmediatamente.
La nueva contraseña se escribe en la cuenta de usuarios en el inquilino de Azure AD B2C de EMEA.
El inquilino regional devuelve un token a la aplicación.
Cambio de contraseña de usuario de viaje
En este caso de uso se muestra cómo un usuario puede cambiar su contraseña una vez que haya iniciado sesión, fuera de la región en la que registró su cuenta.
Los usuarios de NOAM intentan seleccionar cambiar la contraseña después de iniciar sesión en myapp.fr.
El usuario llega al inquilino de Emea Azure AD B2C y el conjunto de cookies de SSO permite al usuario cambiar su contraseña inmediatamente.
Se ha encontrado que el correo electrónico del usuario está en el tenant NOAM después de comprobar la tabla de búsqueda global.
La nueva contraseña se escribe en la cuenta del usuario en el tenant de Azure AD B2C de NOAM mediante una llamada a la API de MS Graph.
El inquilino regional devuelve un token a la aplicación.
Autenticaciones de proveedores de identidad federada
Los siguientes casos de uso muestran ejemplos de uso del uso de identidades federadas para registrarse o iniciar sesión como cliente de Azure AD B2C.
Registro de identificador federado local
En este caso de uso se muestra cómo un usuario de su región local se registra en el servicio mediante un identificador federado.
El usuario de EMEA intenta registrarse en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario selecciona para iniciar sesión con un proveedor de identidades federado.
Realice una búsqueda en la tabla de búsqueda global.
Si la vinculación de la cuenta está en el ámbito: continúe si el identificador de IdP federado ni el correo electrónico que devolvió el IdP federado no existe en la tabla de búsqueda.
Si la vinculación de la cuenta no está en el ámbito: puede continuar si el identificador del IdP que ha devuelto el IdP federado no existe en la tabla de búsqueda.
Escriba la cuenta de usuarios en el inquilino de Azure AD B2C de EMEA.
El inquilino regional devuelve un token a la aplicación.
Inicio de sesión de usuario federado local
En este caso de uso se muestra cómo un usuario de su región local inicia sesión en el servicio mediante un identificador federado.
El usuario de EMEA intenta iniciar sesión en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario selecciona para iniciar sesión con un proveedor de identidades federado.
Realice una búsqueda en la tabla de búsqueda global y confirme que el identificador federado del usuario está registrado en EMEA.
El inquilino regional devuelve un token a la aplicación.
Inicio de sesión de usuario federado que viaja
En este escenario se muestra cómo un usuario ubicado fuera de la región desde la que se registró, realiza un inicio de sesión en el servicio mediante un IdP federado.
El usuario de NOAM intenta iniciar sesión en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario selecciona para iniciar sesión con un proveedor de identidades federado.
Nota:
Use el mismo id. de aplicación del registro de aplicaciones en el IdP social en todos los inquilinos regionales de Azure AD B2C. De esta manera se garantiza que el id. que devuelve el IdP social siempre es el mismo.
Realice una búsqueda en la tabla de búsqueda global y determine que el identificador federado del usuario está registrado en NOAM.
Lea los datos de la cuenta del inquilino de AZURE AD B2C de NOAM mediante MS Graph API.
El inquilino regional devuelve un token a la aplicación.
Vinculación de cuentas con criterios de coincidencia
En este escenario se muestra cómo los usuarios podrán realizar la vinculación de cuentas cuando se cumpla un criterio coincidente (normalmente la dirección de correo electrónico).
El usuario de EMEA intenta iniciar sesión en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario selecciona iniciar sesión con un proveedor de identidades federado o un IdP social.
Una búsqueda se realiza en la tabla de búsqueda global para el identificador devuelto por el IdP federado.
Cuando el id. no existe, pero el correo electrónico del IdP federado existe en Azure AD B2C de EMEA, se trata de un escenario de vinculación de cuentas.
Lea el usuario del directorio y determine qué métodos de autenticación están habilitados en la cuenta. Presentar una pantalla para que el usuario inicie sesión con un método de autenticación existente en esta cuenta.
Una vez que el usuario demuestre que posee la cuenta en Azure AD B2C, agregue el nuevo identificador social a la cuenta existente y agregue el identificador social a la cuenta en la tabla de búsqueda global.
El inquilino regional devuelve un token a la aplicación.
Vinculación de cuenta de usuario de viaje con criterios de coincidencia
En este escenario se muestra cómo los usuarios podrán realizar la vinculación de cuentas cuando estén fuera de la región.
El usuario de NOAM intenta iniciar sesión en myapp.fr. Si al usuario no se le redirige a su nombre de host local, el administrador de tráfico forzará una redirección.
El usuario llega al inquilino EMEA.
El usuario selecciona iniciar sesión con un proveedor de identidades federado o un IdP social.
Una búsqueda se realiza en la tabla de búsqueda global para el identificador devuelto por el IdP federado.
Cuando el id. no existe y el correo electrónico del IdP federado existe en otra región, se trata de un escenario de vinculación de cuentas de usuario que está de viaje.
Cree un enlace de id_token_hint que afirme las declaraciones de los usuarios actualmente recopiladas. Inicie un recorrido al inquilino de Azure AD B2C de NOAM mediante la federación. El usuario demostrará que posee la cuenta a través del inquilino de Azure AD B2C de NOAM.
Nota:
Este método se usa para volver a usar la lógica de vinculación de cuentas existente en el inquilino principal y reducir las llamadas API externas para manipular la colección de identidades. Aquí puede encontrar un ejemplo de directiva personalizada que usa id_token_hint.
Una vez que el usuario demuestre que posee la cuenta en Azure AD B2C, agregue el nuevo identificador social a la cuenta existente realizando una llamada de Graph API al inquilino de NOAM Azure AD B2C. Agregue el identificador social a la cuenta en la tabla de búsqueda global.
El inquilino regional devuelve un token a la aplicación.