Provedores de identidade para ID externa

Gorjeta

Este artigo aplica-se a provedores de identidade de colaboração B2B. Se o seu locatário estiver configurado para gerenciamento de identidade e acesso do cliente, consulte Métodos de autenticação e provedores de identidade para clientes.

Um provedor de identidade cria, mantém e gerencia informações de identidade enquanto fornece serviços de autenticação para aplicativos. Quando você compartilha seus aplicativos e recursos com usuários externos, o Microsoft Entra ID é o provedor de identidade padrão para compartilhamento. Se convidar um utilizador externo que já tenha uma conta Microsoft Entra ou uma conta Microsoft, este pode iniciar sessão automaticamente sem necessidade de configuração adicional da sua parte.

O ID externo oferece vários provedores de identidade.

  • Contas do Microsoft Entra: os usuários convidados podem usar suas contas corporativas ou de estudante do Microsoft Entra para resgatar seus convites de colaboração B2B ou concluir seus fluxos de usuários de inscrição. O Microsoft Entra ID é um dos provedores de identidade permitidos por padrão. Nenhuma outra configuração é necessária para disponibilizar esse provedor de identidade para fluxos de usuário.

  • Contas da Microsoft: os usuários convidados podem usar sua própria conta pessoal da Microsoft (MSA) para resgatar seus convites de colaboração B2B. Ao configurar um fluxo de usuário de inscrição de autoatendimento, você pode adicionar a Conta da Microsoft como um dos provedores de identidade permitidos. Nenhuma outra configuração é necessária para disponibilizar esse provedor de identidade para fluxos de usuário.

  • Código de acesso único por e-mail: quando um hóspede resgata um convite ou acessa um recurso compartilhado, ele pode solicitar um código temporário. Este código é enviado para o seu endereço de e-mail. Depois, introduz esse código para continuar a iniciar sessão. O recurso de senha única de e-mail autentica usuários convidados B2B quando eles não podem ser autenticados por outros meios. Ao configurar um fluxo de usuário de inscrição de autoatendimento, você pode adicionar uma senha única de e-mail como um dos provedores de identidade permitidos. Alguma configuração é necessária; consulte Autenticação de senha única por e-mail.

  • Google: a federação do Google permite que usuários externos resgatem convites de você fazendo login em seus aplicativos com suas próprias contas do Gmail. A federação do Google também pode ser usada em seus fluxos de usuários de inscrição de autoatendimento. Veja como adicionar o Google como um provedor de identidade.

    Importante

    • A partir de 12 de julho de 2021, se os clientes do Microsoft Entra B2B configurarem novas integrações do Google para uso com a inscrição de autoatendimento para seus aplicativos personalizados ou de linha de negócios, a autenticação com identidades do Google não funcionará até que as autenticações sejam movidas para as visualizações da Web do sistema. Mais informações.
    • A partir de 30 de setembro de 2021, o Google está desativando o suporte de login incorporado à visualização da Web. Se seus aplicativos autenticarem usuários com uma visualização da Web incorporada e você estiver usando a federação do Google com o Azure AD B2C ou o Microsoft Entra B2B para convites de usuários externos ou inscrição de autoatendimento, os usuários do Google Gmail não poderão se autenticar. Mais informações.
  • Facebook: ao criar um aplicativo, você pode configurar a inscrição de autoatendimento e habilitar a federação do Facebook para que os usuários possam se inscrever no seu aplicativo usando suas próprias contas do Facebook. O Facebook só pode ser usado para fluxos de usuários de inscrição de autoatendimento e não está disponível como uma opção de login quando os usuários estão resgatando convites de você. Veja como adicionar o Facebook como um provedor de identidade.

  • Federação do provedor de identidade SAML/WS-Fed: você também pode configurar a federação com qualquer IdP externo que ofereça suporte aos protocolos SAML ou WS-Fed. A federação de IdP SAML/WS-Fed permite que usuários externos resgatem convites de você entrando em seus aplicativos com suas contas sociais ou corporativas existentes. Veja como configurar a federação SAML/WS-Fed IdP.

    Nota

    Os IdPs federados SAML/WS-Fed não podem ser usados em seus fluxos de usuários de inscrição de autoatendimento.

Para configurar a federação com o Google, Facebook ou um provedor de identidade SAML/Ws-Fed, você precisa ser um Administrador de Provedor de Identidade Externo ou um Administrador Global em seu locatário do Microsoft Entra.

Adicionando provedores de identidade social

O ID do Microsoft Entra é habilitado por padrão para inscrição de autoatendimento, portanto, os usuários sempre têm a opção de se inscrever usando uma conta do Microsoft Entra. No entanto, você pode habilitar outros provedores de identidade, incluindo provedores de identidade social como Google ou Facebook. Para configurar provedores de identidade social em seu locatário do Microsoft Entra, crie um aplicativo no provedor de identidade e configure as credenciais. Você obtém uma ID de cliente ou aplicativo e um segredo de cliente ou aplicativo, que pode ser adicionado ao locatário do Microsoft Entra.

Depois de adicionar um provedor de identidade ao locatário do Microsoft Entra:

  • Quando você convida um usuário externo para aplicativos ou recursos em sua organização, o usuário externo pode entrar usando sua própria conta com esse provedor de identidade.

  • Quando você habilita a inscrição de autoatendimento para seus aplicativos, os usuários externos podem se inscrever em seus aplicativos usando suas próprias contas com os provedores de identidade que você adicionou. Eles podem selecionar entre as opções de provedores de identidade social que você disponibilizou na página de inscrição:

    Captura de ecrã a mostrar o ecrã de início de sessão com as opções do Google e do Facebook

Para uma experiência de início de sessão ideal, associe-se a fornecedores de identidade sempre que possível para que possa proporcionar aos seus convidados uma experiência de início de sessão perfeita quando acederem às suas aplicações.

Próximos passos

Para saber como adicionar provedores de identidade para entrar em seus aplicativos, consulte os seguintes artigos: