Compartilhar via


Proteção de identidade e acesso condicional para o Azure AD B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Aprimore a segurança do Azure Active Directory B2C (Azure AD B2C) com a Proteção de ID do Microsoft Entra e o Acesso Condicional. Os recursos de detecção de risco do Identity Protection, incluindo usuários arriscados e entradas arriscadas, são detectados e exibidos automaticamente em seu locatário do Azure AD B2C. Você pode criar políticas de Acesso Condicional que usam essas detecções de risco para determinar ações e impor políticas organizacionais. Juntos, esses recursos dão aos proprietários de aplicativos do Azure AD B2C maior controle sobre autenticações arriscadas e políticas de acesso.

Se você já estiver familiarizado com a Proteção de Identidade e o Acesso Condicional na ID do Microsoft Entra, usar esses recursos com o Azure AD B2C será uma experiência familiar, com as pequenas diferenças discutidas neste artigo.

Acesso condicional em um locatário B2C

Observação

O Azure AD B2C Premium P2 é necessário para criar políticas de entrada arriscadas, mas agora foi preterido a partir de 1º de maio de 2025.. Os locatários Premium P1 podem criar uma política baseada em políticas baseadas em localização, aplicativo, usuário ou grupo.

Benefícios da Proteção de Identidade e acesso condicional para o Azure AD B2C

Ao emparelhar políticas de Acesso Condicional com a detecção de risco da Proteção de Identidade, você pode responder a autenticações arriscadas com a ação de política apropriada.

  • Obtenha um novo nível de visibilidade dos riscos de autenticação para seus aplicativos e sua base de clientes. Com sinais de bilhões de autenticações mensais no Microsoft Entra ID e na Microsoft Account, os algoritmos de detecção de risco categorizam as autenticações como de baixo, médio ou alto risco para consumidores locais ou cidadãos.
  • Resolva automaticamente os riscos configurando sua própria autenticação adaptável. Para aplicativos especificados, você pode exigir um conjunto específico de usuários para fornecer um segundo fator de autenticação, como na MFA (autenticação multifator). Ou você pode bloquear o acesso com base no nível de risco detectado. Assim como acontece com outras experiências do Azure AD B2C, você pode personalizar a experiência resultante do usuário final com a voz, o estilo e a marca da sua organização. Você também poderá exibir alternativas de mitigação se o usuário não conseguir obter acesso.
  • Controlar o acesso com base na localização, grupos e aplicativos.  O Acesso Condicional também pode ser usado para controlar situações sem risco. Por exemplo, você pode exigir MFA para clientes que acessam um aplicativo específico ou bloquear o acesso de geografias especificadas.
  • Integre-se aos fluxos de usuário do Azure AD B2C e às políticas personalizadas do Identity Experience Framework. Use suas experiências personalizadas existentes e adicione os controles necessários para a interface com o Acesso Condicional. Você também pode implementar cenários avançados para conceder acesso, como acesso baseado em conhecimento ou seu próprio provedor de MFA preferencial.

Diferenças e limitações de funcionalidades

A Proteção de Identidade e o Acesso Condicional no Azure AD B2C geralmente funcionam da mesma maneira que na ID do Microsoft Entra, com as seguintes exceções:

  • O Microsoft Defender para Nuvem não está disponível no Azure AD B2C.

  • A Proteção de Identidade e o Acesso Condicional não têm suporte para fluxos ROPC de servidor para servidor em locatários do Azure AD B2C.

  • Nos locatários do Azure AD B2C, as detecções de risco da Proteção de Identidade estão disponíveis para identidades locais e sociais, como Google ou Facebook. Para identidades sociais, o Acesso Condicional deve ser ativado. A detecção é limitada porque as credenciais da conta social são gerenciadas pelo provedor de identidade externo.

  • Nos locatários do Azure AD B2C, um subconjunto das detecções de risco da Proteção de Identidade está disponível. Consulte Investigar o risco com a Proteção de Identidade e adicionar acesso condicional aos fluxos do usuário.

  • O recurso de conformidade do dispositivo do acesso condicional não está disponível nos locatários do Azure AD B2C.

Integrar o Acesso Condicional com fluxos de usuário e políticas personalizadas

No Azure AD B2C, você pode disparar condições de Acesso Condicional de fluxos de usuário internos. Você também pode incorporar o Acesso Condicional em políticas personalizadas. Assim como acontece com outros aspectos do fluxo de usuário B2C, as mensagens de experiência do usuário final podem ser personalizadas de acordo com as alternativas de voz, marca e mitigação da sua organização. Consulte Adicionar Acesso Condicional aos fluxos do usuário.

Microsoft Graph API

Você também pode gerenciar políticas de Acesso Condicional no Azure AD B2C com a API do Microsoft Graph. Para obter detalhes, consulte a documentação de Acesso Condicional e as operações do Microsoft Graph.

Próximas etapas