Compartir por


Introducción a los aspectos técnicos y las características de Azure Active Directory B2C

Como complemento al artículo Acerca de Azure Active Directory B2C, en este artículo se proporciona una introducción en profundidad al servicio. Aquí se tratan los principales recursos con los que se trabaja en el servicio, sus características. Conozca estos características le permiten proporcionar una experiencia de identidad totalmente personalizada a los clientes en sus aplicaciones.

Inquilino de Azure AD B2C

En Azure Active Directory B2C (Azure AD B2C), un inquilino representa la organización y es un directorio de usuarios. Cada inquilino de Azure AD B2C es distinto e independiente del resto de inquilinos de Azure AD B2C. Un inquilino de Azure AD B2C es diferente de un inquilino de Microsoft Entra, que es posible que ya tenga.

Los recursos principales con los que trabaja en un inquilino de Azure AD B2C son:

  • Directorio: el directorio es donde Azure AD B2C almacena las credenciales del usuario, los datos del perfil y los registros de aplicaciones.
  • Registros de aplicación: registre las aplicaciones web, para dispositivos móviles y nativas en Azure AD B2C para permitir la administración de identidades. También puede registrar las API que quiera proteger con Azure AD B2C.
  • Flujos de usuario y directivas personalizadas: cree experiencias de identidad para las aplicaciones con flujos de usuario integrados y directivas completamente personalizables:
    • Los flujos de usuario le ayudan a habilitar rápidamente tareas comunes de identidad, como el registro, el inicio de sesión y la edición de perfiles.
    • Las directivas personalizadas permiten crear flujos de trabajo de identidad complejos únicos para la organización, los clientes, los empleados, los asociados y los ciudadanos.
  • Opciones de inicio de sesión: Azure AD B2C ofrece varias opciones de registro e inicio de sesión para los usuarios de las aplicaciones:
    • Nombre de usuario, correo electrónico e inicio de sesión por teléfono: configure las cuentas locales de Azure AD B2C para permitir el registro y el inicio de sesión con un nombre de usuario, una dirección de correo electrónico, un número de teléfono o una combinación de métodos.
    • Proveedores de identidades sociales: realice la federación con proveedores de redes sociales como Facebook, LinkedIn o Twitter.
    • Proveedores de identidades externos: realice la federación con protocolos de identidad estándar, como OAuth 2.0, OpenID Connect, etc.
  • Claves: agregue y administre claves de cifrado para la firma y la validación de los tokens, secretos de cliente, certificados y contraseñas.

El primer recurso que debe crear para empezar a trabajar con este servicio es un inquilino de Azure AD B2C. Obtenga información sobre cómo:

Cuentas en Azure AD B2C

Azure AD B2C define varios tipos de cuentas de usuario. Microsoft Entra ID, Microsoft Entra B2B y Azure Active Directory B2C comparten estos tipos de cuenta.

  • Cuenta profesional: los usuarios con una cuenta profesional pueden administrar los recursos de un inquilino y, si además tienen un rol de administrador, también pueden administrar inquilinos. Asimismo, estos usuarios pueden crear cuentas de consumidor, restablecer contraseñas, bloquear o desbloquear cuentas y establecer permisos o asignar una cuenta a un grupo de seguridad.
  • Cuenta de invitado: usuarios externos a los que invita en su inquilino. Un escenario típico para invitar a un usuario invitado al inquilino de Azure AD B2C es compartir las responsabilidades de administración.
  • Cuenta de consumidor: cuentas administradas por flujos de usuario y directivas personalizadas de Azure AD B2C.

Captura de pantalla de la página de administración de usuarios de Azure AD B2C en Azure Portal.
Ilustración: Directorio de usuario dentro de un inquilino de Azure AD B2C en Azure Portal.

Cuentas de consumidor

Con una cuenta de consumidor, los usuarios pueden iniciar sesión en las aplicaciones que ha protegido con Azure AD B2C. Sin embargo, no pueden acceder a los recursos de Azure, por ejemplo, a Azure Portal.

Una cuenta de consumidor se puede asociar con estos tipos de identidad:

  • Identidad local, con el nombre de usuario y la contraseña almacenados localmente en el directorio de Azure AD B2C. A menudo se hace referencia a estas identidades como "cuentas locales".
  • Las identidades de redes sociales o de empresa, en las que la identidad del usuario se administra mediante un proveedor de identidades federado. Por ejemplo, Facebook, Google, Microsoft, ADFS o Salesforce.

Un usuario con una cuenta de consumidor puede iniciar sesión con varias identidades. Por ejemplo, el nombre de usuario, el correo electrónico, el identificador de empleado, el identificador oficial y otras. Una sola cuenta puede tener varias identidades, tanto locales como de redes sociales.

Identidades de cuenta de consumidor.
Ilustración: Una sola cuenta de consumidor con varias identidades en Azure AD B2C

Para más información, consulte Introducción a las cuentas de usuario en Azure Active Directory B2C.

Opciones de inicio de sesión en la cuenta local

Azure AD B2C proporciona varias maneras en las que se puede autenticar a un usuario. Los usuarios pueden iniciar sesión en una cuenta local con el nombre de usuario y la contraseña, la comprobación por teléfono (también conocida como autenticación sin contraseña). El registro de correo electrónico se habilita de forma predeterminada en la configuración del proveedor de identidades de la cuenta local.

Obtenga más información sobre las opciones de inicio de sesión o cómo configurar el proveedor de identidades de la cuenta local.

Atributos de perfil de usuario

Azure AD B2C permite administrar los atributos comunes de los perfiles de cuentas de consumidor. Por ejemplo, nombre para mostrar, apellido, nombre propio, ciudad y otros.

También se puede ampliar el esquema de Microsoft Entra para almacenar información adicional sobre los usuarios. Por ejemplo, su país o región de residencia, el idioma preferido y las preferencias, como si quieren suscribirse a un boletín o habilitar la autenticación multifactor. Para más información, consulte:

Inicio de sesión con proveedores de identidades externos

Puede configurar Azure AD B2C para permitir que los usuarios inicien sesión en su aplicación con las credenciales de proveedores de identidades de redes sociales o de empresa. Azure AD B2C puede federarse con proveedores de identidades que admitan los protocolos OAuth 1.0, OAuth 2.0, OpenID Connect y SAML. Por ejemplo, Facebook, cuenta Microsoft, Google, Twitter y AD FS.

Diagrama en el que se muestran los logotipos de la empresa para obtener un ejemplo de proveedores de identidades externos.

Con los proveedores de identidades externos, puede ofrecer a sus consumidores la posibilidad de iniciar sesión con sus cuentas de redes sociales o de empresa existentes, sin tener que crear una cuenta solo para la aplicación.

En la página de registro o inicio de sesión, Azure AD B2C presenta una lista de proveedores de identidades externos que el usuario puede elegir para iniciar sesión. Después de seleccionar uno de los proveedores de identidades externos, se le redirige al sitio web del proveedor seleccionado para completar el proceso de inicio de sesión. Una vez que el usuario inicia sesión correctamente, se le devuelve a Azure AD B2C para autenticar la cuenta en la aplicación.

Diagrama que muestra un ejemplo de inicio de sesión móvil con una cuenta de redes sociales (Facebook).

Para ver cómo se agregan proveedores de identidades en Azure AD B2C, consulte Incorporación de proveedores de identidades a las aplicaciones en Azure Active Directory B2C.

Experiencias de identidad: flujos de usuario o directivas personalizadas

En Azure AD B2C, puede definir la lógica de negocios que siguen los usuarios para obtener acceso a su aplicación. Por ejemplo, puede determinar la secuencia de pasos que siguen los usuarios cuando inician sesión, se registran, editan un perfil o restablecen una contraseña. Después de completar la secuencia, el usuario adquiere un token y obtiene acceso a la aplicación.

En Azure AD B2C, hay dos formas de ofrecer experiencias de usuario relacionadas con la identidad:

  • Los flujos de usuario son directivas configurables, predefinidas e integradas que se proporcionan para que pueda crear experiencias de registro, inicio de sesión y edición de directivas en cuestión de minutos.

  • Las directivas personalizadas le permiten crear sus propios recorridos de usuario para escenarios complejos de experiencia de identidad.

En la siguiente captura de pantalla se muestra la interfaz de configuración de flujos de usuario con relación a archivos de configuración de directivas personalizadas.

En la captura de pantalla se muestra la interfaz de configuración de flujos de usuario con relación a archivos de configuración de directivas personalizadas.

Lea el artículo Información general sobre los flujos de usuario y las directivas personalizadas. Proporciona una breve descripción general de los flujos de usuario y las directivas personalizadas, con el fin de ayudarle a decidir el método que mejor se adecúa a sus necesidades empresariales.

Interfaz de usuario

En Azure AD B2C, puede crear las experiencias de identidad de sus usuarios para que las páginas que se muestran se combinen sin problemas con la apariencia de su marca. Casi se consigue el control completo del contenido HTML y CSS que se presenta a los usuarios cuando prosiguen su recorrido de identidad de la aplicación. Gracias a esta flexibilidad, también puede mantener la coherencia visual y de la marca entre la aplicación y Azure AD B2C.

Nota

La personalización de las páginas presentadas por terceros al usar cuentas sociales está limitada a las opciones proporcionadas por el proveedor de identidad y quedan fuera del control de Azure AD B2C.

Para información sobre la personalización de la IU, consulte:

Dominio personalizado

Puede personalizar el dominio de Azure AD B2C en los URI de redireccionamiento para su aplicación. El dominio personalizado permite crear una experiencia sin problemas para que las páginas que se muestran se combinen a la perfección con el nombre de dominio de la aplicación. Desde la perspectiva del usuario, permanecen en el dominio durante el proceso de inicio de sesión, en lugar de redirigirse al dominio predeterminado de Azure AD B2C .b2clogin.com.

Para obtener más información, vea Habilitación de dominios personalizados.

Localización

La personalización del idioma en Azure AD B2C permite albergar distintos idiomas a fin de satisfacer las necesidades de los clientes. Microsoft proporciona las traducciones de 36 idiomas, pero el usuario también puede proporcionar sus propias traducciones en cualquier idioma.

Captura de pantalla de las tres páginas de inicio de sesión o registro que muestran texto de la interfaz de usuario en distintos idiomas.

Vea cómo funciona la localización en Personalización de idioma en Azure Active Directory B2C.

Comprobación de correo electrónico

Azure AD B2C garantiza direcciones de correo electrónico válidas exigiendo que los consumidores puedan comprobarlas durante el proceso de suscripción, y flujos de restablecimiento de contraseña. También evita que actores malintencionados usen procesos automatizados para generar cuentas fraudulentas en las aplicaciones.

Captura de pantalla que muestra el proceso de comprobación de correo electrónico.

Puede personalizar el correo electrónico a los usuarios que registre para usar sus aplicaciones. Mediante el proveedor de correo electrónico de terceros, puede usar su propia plantilla de correo electrónico, dirección De: y asunto, además de admitir la localización y la configuración personalizada de la contraseña de un solo uso (OTP). Para más información, consulte:

Agregue su propia lógica de negocios y llame a las API RESTful

Puede realizar la integración con una API RESTful tanto en los flujos de usuario como en las directivas personalizadas. La diferencia es que, en los flujos de usuario, realiza llamadas en lugares especificados, mientras que en las directivas personalizadas, agrega su propia lógica de negocios al recorrido. Esta característica permite recuperar y usar datos de orígenes de identidad externos. Azure AD B2C puede intercambiar datos con un servicio RESTful con los siguientes fines:

  • Mostrar mensajes de error intuitivos personalizados.
  • Validar los datos proporcionados por el usuario para evitar que aquellos con un formato incorrecto permanezcan en el directorio de usuario. Por ejemplo, puede modificar los datos especificados por el usuario, como poner en mayúscula la primera letra del nombre si se escribe en minúscula.
  • Enriquecer los datos de usuario mediante la integración adicional con la aplicación de línea de negocio corporativa.
  • Con las llamadas de RESTful, puede enviar notificaciones push, actualizar las bases de datos corporativas, ejecutar un proceso de migración de usuarios, administrar permisos, auditar bases de datos y mucho más.

Los programas de fidelidad son otro escenario que posibilita la compatibilidad de Azure AD B2C con las llamadas a las API REST. Por ejemplo, el servicio RESTful puede recibir la dirección de correo electrónico del usuario, consultar la base de datos de clientes y devolver el número de fidelidad del usuario a Azure AD B2C.

Los datos devueltos se pueden almacenar en la cuenta del directorio del usuario en Azure AD B2C. Los datos se pueden evaluar más adelante en los siguientes pasos de la directiva o se pueden incluir en el token de acceso.

Diagrama que muestra la integración de la línea de negocio en una aplicación móvil.

Puede agregar una llamada a la API REST en cualquier paso de un recorrido del usuario definido por una directiva personalizada. Por ejemplo, puede llamar a una API REST:

  • Durante el inicio de sesión, justo antes de que Azure AD B2C valide las credenciales
  • Inmediatamente después del inicio de sesión
  • Antes de que Azure AD B2C cree una cuenta en el directorio
  • Después de que Azure AD B2C cree una cuenta en el directorio
  • Antes de que Azure AD B2C emita un token de acceso

Para más información, vea Integración de intercambios de notificaciones de la API de REST en la directiva personalizada de Azure AD B2C.

Protocolos y tokens

  • Para las aplicaciones, Azure AD B2C admite los protocolos OAuth 2.0, OpenID Connect y SAML para los recorridos del usuario. Su aplicación inicia este recorrido del usuario mediante la emisión de solicitudes de autenticación a Azure AD B2C. El resultado de una solicitud a Azure AD B2C es un token de seguridad como, por ejemplo, un token de identificador, un token de acceso o un token de SAML. Este token de seguridad define la identidad del usuario en la aplicación.

  • En el caso de identidades externas, Azure AD B2C admite la federación con los proveedores de identidades de OAuth 1.0, OAuth 2.0, OpenID Connect y SAML.

En el diagrama siguiente se muestra cómo se puede comunicar Azure AD B2C mediante varios protocolos dentro del mismo flujo de autenticación:

Diagrama de federación de aplicaciones cliente basadas en OIDC con un IdP basado en SAML Diagrama de federación de aplicaciones cliente basadas en OIDC con un IdP basado en SAML.

  1. La aplicación de usuario de confianza inicia una solicitud de autorización a Azure AD B2C mediante OpenID Connect.
  2. Cuando un usuario de la aplicación elige iniciar sesión con un proveedor de identidades externo que usa el protocolo SAML, Azure AD B2C invoca el protocolo SAML para comunicarse con el proveedor de identidades.
  3. Una vez que el usuario completa la operación de inicio de sesión con el proveedor de identidades externo, Azure AD B2C devuelve el token a la aplicación de usuario de confianza mediante OpenID Connect.

Integración de aplicaciones

Cuando un usuario quiere iniciar sesión en su aplicación, esta inicia una solicitud de autorización a un punto de conexión proporcionado por un flujo de usuario o una directiva personalizada. El flujo de usuario o la directiva personalizada definen y controlan la experiencia del usuario. Al completar un flujo de usuario, por ejemplo, el flujo de registro o inicio de sesión, Azure AD B2C genera un token y, luego, redirige al usuario de vuelta a la aplicación. Este token es específico de Azure AD B2C y no se debe confundir con el token emitido por proveedores de identidades de terceros al usar cuentas sociales. Para obtener información sobre cómo usar tokens de terceros, consulte Pasar un token de acceso del proveedor de identidades a la aplicación en Azure Active Directory B2C.

Aplicación móvil con flechas que muestran el flujo entre ella y la página de inicio de sesión de Azure AD B2C.

Varias aplicaciones pueden usar el mismo flujo de usuario o directiva personalizada. Una sola aplicación puede usar varios flujos de usuario o directivas personalizadas.

Por ejemplo, para iniciar sesión en una aplicación, la aplicación usa el flujo de usuario de registro o inicio de sesión. Cuando el usuario ha iniciado sesión, puede querer editar su perfil, así que la aplicación inicia otra solicitud de autorización, esta vez mediante el flujo de usuario de edición del perfil.

Autenticación multifactor (MFA)

La autenticación multifactor (MFA) de Azure AD B2C ayuda a proteger el acceso a los datos y las aplicaciones de forma sencilla para los usuarios. Ofrece seguridad adicional al exigir una segunda forma de autenticación y proporciona autenticación segura con una oferta de métodos de autenticación fáciles de usar.

Puede que a los usuarios no se les muestre el desafío de MFA, ya que depende de las decisiones de configuración que pueda tomar como administrador.

Para obtener más información, consulte ¿Cómo se habilita la autenticación multifactor en Azure Active Directory B2C?.

Acceso condicional

Las características de detección de riesgos de Microsoft Entra ID, incluidos los usuarios de riesgo y los inicios de sesión de riesgo, se detectan y se muestran automáticamente en el inquilino de Azure AD B2C. Puede crear directivas de acceso condicional que utilicen estas detecciones de riesgos para determinar las acciones de corrección y aplicar las directivas de la organización.

Diagrama que muestra el flujo de acceso condicional.

Azure AD B2C evalúa todos los eventos de inicio de sesión y garantiza que se cumplan todos los requisitos de las directivas antes de conceder acceso al usuario. Se puede bloquear a los usuarios o inicios de sesión de riesgo, o bien se les puede presentar un desafío con un remedio específico como la autenticación multifactor (MFA). Para obtener más información, vea Identity Protection y acceso condicional.

Complejidad de la contraseña

Durante el registro o el restablecimiento de la contraseña, los usuarios deben proporcionar una contraseña que cumpla las reglas de complejidad. De forma predeterminada, Azure AD B2C aplica una directiva de contraseñas seguras. Azure AD B2C también proporciona opciones de configuración para especificar los requisitos de complejidad de las contraseñas que usan los clientes cuando usan cuentas locales.

Captura de pantalla de la interfaz de usuario para la experiencia de complejidad de contraseñas.

Para obtener más información, vea Configuración de los requisitos de complejidad de las contraseñas en Azure AD B2C.

Forzar el restablecimiento de contraseñas

Como administrador de inquilinos de Azure AD B2C, puede restablecer la contraseña de un usuario si este no la recuerda. También puede forzar al usuario a que restablezca la contraseña periódicamente. Para obtener más información, consulte Configuración de un flujo de restablecimiento de contraseña forzado.

Flujo de restablecimiento de contraseña forzado.

Bloqueo inteligente de la cuenta

Con el fin de evitar intentos de adivinación de contraseñas por fuerza bruta, Azure AD B2C usa una estrategia sofisticada para bloquear las cuentas en función de la dirección IP de la solicitud, las contraseñas especificadas y otros diversos factores. La duración del bloqueo aumenta automáticamente en función del riesgo y el número de intentos.

Bloqueo inteligente de la cuenta Captura de pantalla de la interfaz de usuario para el bloqueo de cuenta con flechas que resaltan la notificación de bloqueo.

Para obtener más información sobre cómo administrar la configuración de protección con contraseña, vea Mitigación de ataques con credenciales en Azure AD B2C.

Protección de recursos e identidades de cliente

Azure AD B2C cumple los compromisos de seguridad, privacidad y demás descritos en el Centro de confianza de Microsoft Azure.

Las sesiones se modelan como datos cifrados, donde solo el servicio de token de seguridad de Azure AD B2C conoce la clave de cifrado. Se usa un algoritmo de cifrado seguro, AES-192. Todas las rutas de comunicación están protegidas con TLS para ofrecer confidencialidad e integridad. Nuestro servicio de token de seguridad emplea un certificado de validación extendida (EV) para TLS. En general, el servicio de token de seguridad mitiga los ataques de scripts de sitios (XSS) al no representar las entradas que no son de confianza.

Diagrama de datos seguros en tránsito y en reposo.

Acceso a los datos de usuario

Los inquilinos de Azure AD B2C comparten muchas características con los inquilinos de Microsoft Entra empresarial que se usan con empleados y asociados. Los aspectos compartidos incluyen mecanismos para ver roles administrativos, asignar roles y auditar actividades.

Puede asignar roles para controlar quién puede realizar determinadas acciones administrativas en Azure AD B2C, por ejemplo:

  • Crear y administrar todos los aspectos de los flujos de usuario
  • Crear y administrar el esquema de atributos disponible para todos los flujos de usuario
  • Configurar proveedores de identidades para su uso en la federación directa
  • Crear y administrar directivas del marco de confianza en Identity Experience Framework (directivas personalizadas)
  • Administrar los secretos en la federación y el cifrado en Identity Experience Framework (directivas personalizadas)

Para más información sobre los roles de Microsoft Entra, incluida la compatibilidad con los roles de administración de Azure AD B2C, consulte Permisos de roles de administrador en Microsoft Entra ID.

Auditoría y registros

Azure AD B2C emite registros de auditoría que contienen información de actividad sobre sus recursos, los tokens emitidos y el acceso de administrador. Puede usar los registros de auditoría para comprender la actividad de la plataforma y diagnosticar problemas. Las entradas del registro de auditoría están disponibles poco después de que se produzca la actividad que generó el evento.

En un registro de auditoría, que está disponible para el inquilino de Azure AD B2C o para un usuario determinado, puede encontrar información como esta:

  • Actividades relacionadas con la autorización de un usuario para acceder a los recursos de B2C (por ejemplo, un administrador que accede a una lista de directivas de B2C)
  • Actividades relacionadas con los atributos de directorio que se recuperan cuando un administrador inicia sesión con Azure Portal
  • Operaciones de creación, lectura, actualización y eliminación (CRUD) en aplicaciones B2C
  • Operaciones CRUD en claves almacenadas en un contenedor de claves B2C
  • Operaciones CRUD en recursos de B2C (por ejemplo, directivas y proveedores de identidades)
  • Validación de credenciales de usuario y emisión de tokens

Registro de auditoría de un usuario mostrado en Azure Portal.

Para más información sobre los registros de auditoría, consulte Acceso a los registros de auditoría de Azure AD B2C.

Análisis de uso

Azure AD B2C permite detectar cuándo los usuarios se registran o inician sesión en la aplicación, dónde se encuentran los usuarios y qué exploradores y sistemas operativos usan.

Al integrar Azure Application Insights en las directivas personalizadas de Azure AD B2C, puede sacar conclusiones sobre cómo cada usuario se registra, inicia sesión, restablece su contraseña o edita su perfil. Con este conocimiento, puede tomar decisiones basadas en los datos de cara a los próximos ciclos de desarrollo.

Para más información, consulte Seguimiento del comportamiento del usuario en Azure Active Directory B2C mediante Application Insights.

Disponibilidad de regiones y residencia de datos

El servicio Azure AD B2C está disponible con carácter general en todo el mundo, con la opción de residencia de datos en las regiones especificadas en Productos disponibles por región. La residencia de datos viene determinada por el país o la región que seleccione al crear un inquilino.

Más información sobre la disponibilidad por regiones y la residencia de datos del servicio Azure Active Directory B2C y el Acuerdo de Nivel de Servicio (SLA) de Azure Active Directory B2C.

Automatización mediante Microsoft Graph API

Use MS Graph API para administrar el directorio de Azure AD B2C. También puede crear el directorio de Azure AD B2C. Puede administrar usuarios, proveedores de identidades, flujos de usuario, directivas personalizadas, etc.

Obtenga más información sobre cómo administrar Azure AD B2C con Microsoft Graph.

Restricciones y límites del servicio de Azure AD B2C

Obtenga más información sobre las Restricciones y límites del servicio de Azure AD B2C.

Pasos siguientes

Ahora que tiene una visión más detallada de las características y los aspectos técnicos de Azure Active Directory B2C: