Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
A nova experiência de registros de aplicativo para o Azure Active Directory B2C (Azure AD B2C) agora está disponível em geral. Se você estiver mais familiarizado com a experiência de Aplicativos para registrar aplicativos para o Azure AD B2C, conhecido aqui como a "experiência herdada", este guia fará com que você comece a usar a nova experiência.
Visão geral
Anteriormente, você precisava gerenciar seus aplicativos voltados para o consumidor do Azure AD B2C separadamente do restante de seus aplicativos usando a experiência herdada. Isso significava diferentes experiências de criação de aplicativos em diferentes locais no Azure.
A nova experiência mostra todos os registros de aplicativo do Azure AD B2C e registros de aplicativo do Microsoft Entra em um só lugar e fornece uma maneira consistente de gerenciá-los. Desde a criação de um aplicativo voltado para o cliente até o gerenciamento de um aplicativo com permissões do Microsoft Graph para gerenciamento de recursos, você só precisa aprender uma maneira de fazer as coisas.
Você pode acessar a nova experiência navegando até registros de aplicativo em um locatário do Azure AD B2C do Azure AD B2C ou dos serviços de ID do Microsoft Entra no portal do Azure.
A experiência de registros de aplicativo do Azure AD B2C baseia-se na experiência geral de Registro de Aplicativo para qualquer locatário do Microsoft Entra, mas é adaptada para locatários do Azure AD B2C.
O que não está mudando?
- Seus aplicativos e configurações relacionadas podem ser encontrados as-is na nova experiência. Você não precisa registrar os aplicativos novamente e os usuários de seus aplicativos não precisarão entrar novamente.
Observação
Para exibir todos os aplicativos criados anteriormente, navegue até a folha Registros de aplicativo e selecione a guia Todos os aplicativos . Isso exibirá os aplicativos criados na experiência herdada, na nova experiência e nos criados no serviço Microsoft Entra.
Principais novos recursos
Uma lista unificada de aplicativos mostra todos os aplicativos que se autenticam com o Azure AD B2C e a ID do Microsoft Entra em um local conveniente. Além disso, você pode aproveitar os recursos já disponíveis para aplicativos do Microsoft Entra, incluindo a data criada , o status certificados e segredos , a barra de pesquisa e muito mais.
O registro combinado de aplicativo permite que você registre rapidamente um aplicativo, seja um aplicativo voltado para o cliente ou um aplicativo para acessar o Microsoft Graph.
O painel Pontos de Extremidade permite identificar rapidamente os pontos de extremidade relevantes para seu cenário, incluindo configuração de conexão OpenID, metadados SAML, API do Microsoft Graph e pontos de extremidade de fluxo de usuário do OAuth 2.0.
As permissões de API e a Exposição de uma API fornecem um escopo, permissão e gerenciamento de consentimento mais abrangentes. Agora você também pode atribuir permissões do MS Graph a um aplicativo.
Os proprietários e o Manifesto agora estão disponíveis para aplicativos que se autenticam com o Azure AD B2C. Você pode adicionar proprietários para seus registros e editar diretamente as propriedades do aplicativo usando o editor de manifesto.
Novos tipos de conta com suporte
Na nova experiência, você seleciona um tipo de conta de suporte nas seguintes opções:
- Somente contas neste diretório organizacional
- Contas em qualquer diretório organizacional (qualquer diretório do Microsoft Entra – Multilocatário)
- Contas em qualquer provedor de identidade ou diretório organizacional (para autenticar usuários com fluxos de usuário)
Para entender os diferentes tipos de conta, selecione Ajude-me a escolher na experiência de criação.
Na experiência herdada, os aplicativos sempre foram criados como aplicativos voltados para o cliente. Para esses aplicativos, o tipo de conta é definido como Contas em qualquer provedor de identidade ou diretório organizacional (para autenticar usuários com fluxos de usuário).
Observação
Essa opção é necessária para poder executar fluxos de usuário do Azure AD B2C para autenticar usuários para este aplicativo. Saiba como registrar um aplicativo para uso com fluxos de usuário.
Você também pode usar essa opção para usar o Azure AD B2C como um provedor de serviços SAML. Saiba mais.
Aplicativos para cenários de DevOps
Você pode usar os outros tipos de conta para criar um aplicativo para gerenciar seus cenários de DevOps, como usar o Microsoft Graph para carregar políticas do Identity Experience Framework ou provisionar usuários. Saiba como registrar um aplicativo do Microsoft Graph para gerenciar recursos do Azure AD B2C.
Talvez você não veja todas as permissões do Microsoft Graph, pois muitas dessas permissões não se aplicam a usuários consumidores do Azure B2C. Leia mais sobre como gerenciar usuários usando o Microsoft Graph.
Consentimento do administrador e escopos offline_access+openid
O escopo openid é necessário para que o Azure AD B2C possa conectar usuários a um aplicativo. O escopo de offline_access é necessário para emitir tokens de atualização para um usuário. Esses escopos foram adicionados anteriormente e receberam consentimento do administrador por padrão. Agora, você pode adicionar facilmente permissões para esses escopos durante o processo de criação, garantindo que a opção Conceder consentimento do administrador para abrir e offline_access permissões seja selecionada. Caso contrário, as permissões do Microsoft Graph podem ser adicionadas com o consentimento do administrador nas configurações de permissões de API para um aplicativo existente.
Saiba mais sobre permissões e consentimento.
Plataformas/Autenticação: URLs de resposta/URIs de redirecionamento
Na experiência herdada, os vários tipos de plataforma foram gerenciados em Propriedades como URLs de resposta para aplicativos Web/APIs e URI de redirecionamento para clientes nativos. Os "clientes nativos" também são conhecidos como "clientes públicos" e incluem aplicativos para iOS, macOS, Android e outros tipos de aplicativos móveis e de área de trabalho.
Na nova experiência, as URLs de resposta e as URIs de redirecionamento são conhecidas como URIs de Redirecionamento e podem ser encontradas na seção Autenticação de um aplicativo. Os registros de aplicativo não se limitam a ser um aplicativo Web ou um aplicativo nativo. Você pode usar o mesmo registro de aplicativo para todos esses tipos de plataforma registrando os respectivos URIs de redirecionamento.
Os URIs de redirecionamento devem ser associados a um tipo de aplicativo, web ou público (móvel e desktop). Saiba mais sobre URIs de redirecionamento
As plataformas iOS/macOS e Android são um tipo de cliente público. Eles fornecem uma maneira fácil de configurar aplicativos iOS/macOS ou Android com URIs de Redirecionamento correspondentes para uso com MSAL. Saiba mais sobre as opções de configuração do aplicativo.
Certificados e segredos do aplicativo
Na nova experiência, em vez de Chaves, você usa a folha Certificados &segredos para gerenciar certificados e segredos. Certificados e segredos permitem que os aplicativos se identifiquem no serviço de autenticação ao receber tokens em um local endereçável da Web (usando um esquema HTTPS). É recomendável usar um certificado em vez de um segredo do cliente para cenários de credencial do cliente ao autenticar na ID do Microsoft Entra. Os certificados não podem ser usados para autenticar no Azure AD B2C.
Recursos não aplicáveis em locatários do Azure AD B2C
Os seguintes recursos de registros de aplicativo do Microsoft Entra não são aplicáveis ou estão disponíveis em locatários do Azure AD B2C:
- Funções e administradores – não estão disponíveis no momento para o Azure AD B2C.
- Identidade visual – A personalização de interface do usuário/UX está configurada na experiência de identidade visual da Empresa ou como parte de um fluxo de usuário. Saiba como personalizar a interface do usuário no Azure Active Directory B2C.
- Verificação de domínio do publicador – seu aplicativo está registrado no .onmicrosoft.com, que não é um domínio verificado. Além disso, o domínio do editor é usado principalmente para conceder consentimento do usuário, o que não se aplica a aplicativos do Azure AD B2C para autenticação de usuário. Saiba mais sobre o domínio do editor.
- Configuração de token – o token é configurado como parte de um fluxo de usuário em vez de um aplicativo.
- A experiência de Início Rápido atualmente não está disponível para locatários do Azure AD B2C.
Limitações
A nova experiência tem as seguintes limitações:
- Neste momento, o Azure AD B2C não diferencia entre poder emitir tokens de acesso ou ID para fluxos implícitos; ambos os tipos de tokens estarão disponíveis para o fluxo de concessão implícita se a opção de tokens de ID estiver selecionada na folha Autenticação .
- Não há suporte para alterar o valor de contas com suporte na interface do usuário. Você precisará usar o manifesto do aplicativo, a menos que esteja alternando entre o locatário único e o multilocatário do Microsoft Entra.
Próximas etapas
Para começar a usar a nova experiência de registro de aplicativo:
- Saiba como registrar um aplicativo Web.
- Saiba como registrar uma API Web.
- Saiba como registrar um aplicativo cliente nativo.
- Saiba como registrar um aplicativo do Microsoft Graph para gerenciar recursos do Azure AD B2C.
- Saiba como usar o Azure AD B2C como um Provedor de Serviços SAML.
- Saiba mais sobre os tipos de aplicativo.