Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
Mejore la seguridad de Azure Active Directory B2C (Azure AD B2C) con la protección de identificadores de Microsoft Entra y el acceso condicional. Las características de detección de riesgos de Identity Protection, incluidos los usuarios de riesgo y los inicios de sesión de riesgo, se detectan y muestran automáticamente en el inquilino de Azure AD B2C. Puede crear directivas de acceso condicional que usen estas detecciones de riesgo para determinar las acciones y aplicar directivas organizativas. Juntas, estas funcionalidades proporcionan a los propietarios de aplicaciones de Azure AD B2C un mayor control sobre las autenticaciones de riesgo y las directivas de acceso.
Si ya está familiarizado con Identity Protection y el acceso condicional en Microsoft Entra ID, el uso de estas funcionalidades con Azure AD B2C será una experiencia familiar, con las pequeñas diferencias que se describen en este artículo.
Nota:
Azure AD B2C Premium P2 es necesario para crear directivas de inicio de sesión de riesgo, pero ahora está en desuso a partir del 1 de mayo de 2025.. Los inquilinos Premium P1 pueden crear una política basada en la ubicación, la aplicación, el usuario o el grupo.
Ventajas de la Protección de Identidad y el acceso condicional para Azure AD B2C
Al emparejar las directivas de acceso condicional con la detección de riesgos de Identity Protection, puede responder a las autenticaciones de riesgo con la acción de directiva adecuada.
- Obtenga un nuevo nivel de visibilidad sobre los riesgos de autenticación para las aplicaciones y la base de clientes. Con señales de miles de millones de autenticaciones mensuales en Microsoft Entra ID y Microsoft Account, los algoritmos de detección de riesgos marcan las autenticaciones como de bajo, medio o alto riesgo para las autenticaciones locales de consumidores o ciudadanos.
- Solucione automáticamente los riesgos mediante la configuración de su propia autenticación adaptable. En el caso de las aplicaciones especificadas, puede requerir un conjunto específico de usuarios para proporcionar un segundo factor de autenticación, como en la autenticación multifactor (MFA). O bien, puede bloquear el acceso en función del nivel de riesgo detectado. Al igual que con otras experiencias de Azure AD B2C, puede personalizar la experiencia del usuario final resultante con la voz, el estilo y la marca de su organización. También puede mostrar alternativas de mitigación si el usuario no puede obtener acceso.
- Controlar el acceso en función de la ubicación, los grupos y las aplicaciones. El acceso condicional también se puede usar para controlar situaciones no basadas en riesgos. Por ejemplo, puede requerir MFA para los clientes que acceden a una aplicación específica o bloquear el acceso desde zonas geográficas especificadas.
- Integración con flujos de usuario de Azure AD B2C y directivas personalizadas de Identity Experience Framework. Use las experiencias personalizadas existentes y agregue los controles que necesita para interactuar con el acceso condicional. También puede implementar escenarios avanzados para conceder acceso, como el acceso basado en conocimiento o su propio proveedor de MFA preferido.
Diferencias y limitaciones de características
Identity Protection y el acceso condicional en Azure AD B2C suelen funcionar de la misma manera que en microsoft Entra ID, con las siguientes excepciones:
Microsoft Defender for Cloud no está disponible en Azure AD B2C.
Identity Protection y el acceso condicional no se admiten en flujos de servidor a servidor de ROPC en los inquilinos de Azure AD B2C.
En los inquilinos de Azure AD B2C, las detecciones de riesgo de Identity Protection están disponibles para identidades locales y sociales, como Google o Facebook. En el caso de las identidades sociales, se debe activar el acceso condicional. La detección está limitada porque el proveedor de identidades externo administra las credenciales de la cuenta social.
En los clientes de Azure AD B2C, está disponible un subconjunto de las detecciones de riesgo de Protección de Identidad. Consulte Investigar el riesgo con Identity Protection y Agregar acceso condicional a los flujos de usuario.
La característica de cumplimiento de dispositivos del acceso condicional no está disponible en los inquilinos de Azure AD B2C.
Integración del acceso condicional con flujos de usuario y directivas personalizadas
En Azure AD B2C, puede desencadenar condiciones de acceso condicional desde flujos de usuario integrados. También puede incorporar el acceso condicional a directivas personalizadas. Al igual que con otros aspectos del flujo de usuario B2C, la mensajería de experiencia del usuario final se puede personalizar según las alternativas de voz, marca y mitigación de su organización. Consulte Agregar acceso condicional a los flujos de usuario.
API de Microsoft Graph
También puede administrar directivas de acceso condicional en Azure AD B2C con Microsoft Graph API. Para obtener más información, consulte la documentación del acceso condicional y las operaciones de Microsoft Graph.