Configurar o provedor de identidade da conta local

Antes de começar, use o seletor Escolher um tipo de política para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos dos usuários predefinidos ou de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.

Este artigo descreve como determinar os métodos de entrada para as contas locais do Azure AD B2C. Uma conta local refere-se a uma conta que é criada no diretório do Azure AD B2C quando um usuário se inscreve em seu aplicativo ou um administrador cria a conta. Nomes de usuário e senhas são armazenados localmente e o Azure AD B2C serve como o provedor de identidade para contas locais.

Vários métodos de entrada estão disponíveis para contas locais:

  • Email: os usuários podem se inscrever/entra no aplicativo com os endereços de email e senhas deles. A entrada com email é habilitada por padrão nas configurações do provedor de identidade da conta local.
  • Nome de usuário: os usuários podem se inscrever e entrar com um nome de usuário e senha.
  • Telefone (ou "autenticação sem senha") : os usuários podem se inscrever e entrar no aplicativo usando um número de telefone como o identificador de entrada primário deles. Eles não precisam criar senhas. As senhas de uso único são enviadas para os usuários por meio de mensagens de texto SMS.
  • Telefone ou email: os usuários podem se inscrever ou entrar inserindo um número de telefone ou um endereço de email. Com base na entrada do usuário, o Azure AD B2C leva o usuário até o fluxo correspondente na página de entrada ou de inscrição.
  • Recuperação de telefone: se você tiver habilitado a inscrição ou entrada por telefone, a recuperação de telefone permitirá que os usuários forneçam um endereço de email que possa ser usado para recuperar a conta deles quando eles tiverem sem o telefone.

Para saber mais sobre esses métodos, confira Opções de entrada.

Para definir configurações para identidades sociais ou empresariais, em que a identidade do usuário é gerenciada por um provedor de identidade federado, como Facebook ou Google, consulte Adicionar um provedor de identidade.

Pré-requisitos

Definir configurações do provedor de identidade da conta local

Você pode escolher os métodos de entrada da conta local (email, nome de usuário ou número de telefone) que deseja disponibilizar no locatário, configurando o provedor da Conta local na lista de Provedores de identidade do Azure AD B2C. Em seguida, ao configurar um fluxo de usuário, você pode escolher um dos métodos de entrada de conta local que você habilitou em todo o locatário. É possível selecionar apenas um método de entrada de conta local para um fluxo de usuário, mas você pode selecionar uma opção diferente para cada fluxo de usuário.

Para definir as opções de entrada da conta local no nível do locatário:

  1. Entre no portal do Azure.

  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.

  3. Em Serviços do Azure, selecione Azure AD B2C. Ou use a caixa de pesquisa para localizar e selecionar Azure AD B2C.

  4. Em Gerenciar, selecione Provedores de identidade.

  5. Na lista de provedores de identidade, selecione Conta local.

  6. Na página Configurar IDP local, selecione um ou mais tipos de identidade que você deseja habilitar para fluxos de usuário no locatário do Azure AD B2C. Selecionar uma opção aqui simplesmente a torna disponível para uso em todo o locatário; ao criar ou modificar um fluxo de usuário, você poderá escolher entre as opções que habilitar aqui.

    • Telefone: os usuários são solicitados a inserir um número de telefone, que é verificado na inscrição e se torna a ID de usuário dele.
    • Nome de usuário: os usuários podem criar sua própria ID de usuário exclusiva. Um endereço de email será coletado do usuário e verificado.
    • Email: os usuários serão solicitados a fornecer um endereço de email que será verificado na inscrição e se tornará a ID de usuário deles.
  7. Selecione Save.

Configurar o fluxo dos usuários

  1. No menu à esquerda do portal do Azure, selecione Azure AD B2C.
  2. Em Políticas, selecione Fluxos dos usuários.
  3. Selecione o fluxo de usuário para o qual você gostaria de configurar a experiência de assinatura e de entrada.
  4. Selecione Provedores de identidade
  5. Em Contas locais, selecione uma das seguintes opções: Assinatura por email, Assinatura por ID de usuário, Assinatura por telefone, Assinatura por telefone/emailou Nenhum.

Habilitar o prompt de email de recuperação

Se você escolher a opção Assinatura por telefone, Assinatura por telefone/email, habilite o prompt de email de recuperação.

  1. Entre no portal do Azure.
  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.
  3. No portal do Azure, pesquise e selecione Azure AD B2C.
  4. No Azure AD B2C, em Políticas, selecione Fluxos de usuário.
  5. Selecione o fluxo de usuário na lista.
  6. Em Configurações, selecione Propriedades.
  7. Ao lado de Habilitar o prompt de email de recuperação para entrada e assinatura por número de telefone (versão prévia), selecione:
    • Ativado para mostrar o prompt de email de recuperação durante a assinatura e a entrada.
    • Desabilitado para ocultar o prompt de email de recuperação.
  8. Selecione Salvar.

Obter o pacote de início

As políticas personalizadas são um conjunto de arquivos XML que você carrega em seu locatário do Azure AD B2C para definir percursos do usuário. Fornecemos pacotes de início com várias políticas predefinidas. Baixe o pacote inicial relevante:

Depois de baixar o pacote inicial.

  1. Em cada arquivo, substitua a cadeia de caracteres yourtenant pelo nome do seu locatário do Azure AD B2C. Por exemplo, se o nome do seu locatário B2C for contosob2c, todas as instâncias de yourtenant.onmicrosoft.com se tornarão contosob2c.onmicrosoft.com.

  2. Conclua as etapas na seção Adicionar IDs de aplicativo à política personalizada de Introdução às políticas personalizadas no Azure Active Directory B2C. Por exemplo, atualize /phone-number-passwordless/Phone_Email_Base.xml com as IDs de Aplicativo (cliente) dos dois aplicativos que você registrou ao concluir os pré-requisitos, IdentityExperienceFramework e ProxyIdentityExperienceFramework.

  3. Carregar os arquivos da política

Próximas etapas