Recursos com suporte na ID externa do Microsoft Entra (versão prévia)

A ID externa do Microsoft Entra é projetada para empresas que desejam disponibilizar aplicativos para seus clientes usando a plataforma Microsoft Entra para identidade e acesso. Com a introdução desse recurso, o Microsoft Entra agora oferece dois tipos diferentes de locatários que você pode criar e gerenciar:

  • Um locatário da força de trabalho contém seus funcionários e os aplicativos e recursos internos da sua organização. Se você trabalhou com o Microsoft Entra ID, esse é um tipo de locatário com o qual você já está familiarizado. Talvez você já tenha um locatário da força de trabalho existente para sua organização.

  • Um locatário externo representa seu aplicativo voltado para o cliente, recursos e diretório de contas de clientes. um locatário externo é distinto e separado do locatário da força de trabalho.

Importante

A ID externa do Microsoft Entra para aplicativos voltados para o exterior está atualmente em versão prévia. Consulte os Termos de Licença Universais para Serviços Online para obter os termos legais que se aplicam aos recursos e serviços do Azure que estão em versão beta, versão prévia ou não estão disponíveis de outra forma.

Compare as capacidades da força de trabalho e do locatário externo

Embora os locatários da força de trabalho e os locatários externos sejam criados na mesma plataforma Microsoft Entra subjacente, há algumas diferenças de recursos. A tabela a seguir compara os recursos disponíveis em cada tipo de locatário.

Observação

Durante a versão prévia, os recursos ou capacidades que exigem uma licença premium ficam indisponíveis em locatários externos.

Recurso Locatário da força de trabalho Locatário externo
Cenário de identidades externas Permita que parceiros de negócios e outros usuários externos colaborem com sua força de trabalho. Os convidados podem acessar com segurança seus aplicativos de negócios por meio de convites ou inscrição de autoatendimento. Use o ID externo para proteger seus aplicativos externos. Consumidores e clientes empresariais podem acessar com segurança seus aplicativos de consumo por meio de inscrição de autoatendimento. Também há suporte para convites (versão prévia).
Contas locais As contas locais são suportadas apenas por membros internos da sua organização. Contas locais são suportadas para:
- Usuários externos (consumidores, clientes empresariais) que usam inscrição de autoatendimento.
- Contas criadas por administradores.
Provedores de identidade para usuários externos Convidados com inscrição de autoatendimento:
- Contas Microsoft Entra
- Contas Microsoft
- Senha de uso único por email
- Federação do Google
- Federação do Facebook

Convidados:
- Contas Microsoft Entra
- Contas Microsoft
- Senha de uso único por email
- Federação Google
- Federação SAML/WS-Fed
Usuários com inscrição de autoatendimento (consumidores, clientes empresariais):
- Email com senha
- Senha de uso único por email
- Federação do Google
- Federação do Facebook
Métodos de autenticação - Usuários internos (funcionários e administradores): Como funciona cada método de autenticação
- Convidados (convidados ou inscrição por autoatendimento): Métodos de autenticação para usuários externos
Usuários com inscrição de autoatendimento (consumidores, clientes empresariais):
- senha única por email
Grupos Grupos podem ser usados para gerenciar contas administrativas e de usuário. Grupos podem ser usados para gerenciar contas administrativas. A compatibilidade com grupos e funções de aplicativo do Microsoft Entra está sendo implementada em fases nos locatários do cliente. Para obter as atualizações mais recentes, confira Suporte a grupos e funções de aplicativo.
Funções e administradores Funções e administradores têm suporte total para contas administrativas e de usuário. Não há suporte para funções com contas de cliente. As contas de cliente não têm acesso aos recursos de locatário.
Nomes de domínio personalizados Você só pode usar domínios personalizados para contas administrativas. Não há suporte no momento. No entanto, as URLs visíveis para os clientes nas páginas de inscrição e entrada são URLs neutras e sem identidade visual. Saiba mais
Proteção de identidade Fornece detecção de risco contínua para seu locatário do Microsoft Entra. Ele permite que as organizações descubram, investiguem e corrijam riscos baseados em identidade. Um subconjunto das detecções de risco do Microsoft Entra ID Protection está disponível. Saiba mais.
Ler extensões de autenticação personalizadas Adicione as declarações de sistemas externos. Adicionar declarações de sistemas externos.
Personalização de token Adicione atributos de usuário, extensão de autenticação personalizada (versão prévia), transformação de declarações e associação de grupos de segurança a declarações de token. Adicione atributos de usuário, extensão de autenticação personalizada e associação de grupos de segurança a declarações de token. Saiba mais.
Redefinição de senha de autoatendimento Permita que os usuários redefinam a senha usando até dois métodos de autenticação (confira a próxima linha para ver os métodos disponíveis). Permita que os usuários redefinam a senha usando o email com uma senha de uso único. Saiba mais.
Identidade visual da empresa Seu locatário do Microsoft Entra é compatível com a aparência da Microsoft como um estado padrão para a experiência de autenticação. Os administradores podem personalizar a experiência de entrada padrão da Microsoft. A Microsoft fornece uma marca neutra como padrão para o locatário externo, que pode ser personalizada para atender às necessidades específicas da sua empresa. A marca padrão do locatário externo é neutra e não inclui nenhuma marca existente da Microsoft. Saiba mais.
Personalização de linguagem Personalize a experiência de entrada com base no idioma do navegador, quando os usuários se autenticarem nos seus aplicativos corporativos baseados na Intranet ou na Web. Use idiomas para modificar as cadeias de caracteres exibidas para seus clientes como parte do processo de entrada e inscrição. Saiba mais.
Atributos personalizados Use atributos de extensão de diretório para armazenar mais dados no diretório do Microsoft Entra para objetos de usuário, grupos, detalhes do locatário e entidades de serviço. Use atributos de extensão de diretório para armazenar mais dados no diretório do cliente para objetos de usuário. Crie atributos de usuário personalizados e adicione-os ao fluxo de usuário de inscrição. Saiba mais.

Registro de aplicativo

A tabela a seguir compara os recursos disponíveis para Registro de aplicativo em cada tipo de locatário.

Recurso Locatário da força de trabalho Locatário externo
Protocolo Partes confiáveis do SAML, OpenID Connect e OAuth2 OpenID Connect e OAuth2
Tipos de conta compatíveis Os seguintes tipos de conta:
  • Somente as contas deste diretório organizacional (locatário único)
  • Contas em qualquer diretório organizacional (Qualquer locatário do Microsoft Entra - Multilocatário)
  • Contas em qualquer diretório organizacional (Qualquer locatário do Microsoft Entra - Multilocatário) e contas pessoais da Microsoft (por exemplo, Skype, Xbox)
  • Somente contas Microsoft pessoais
Para aplicativos voltados para o cliente, sempre use Contas somente neste diretório organizacional (locatário único).
Plataforma As seguintes plataformas:
  • Cliente público/nativo (móvel e desktop)
  • Web
  • SPA (Aplicativo de Página Única)
O mesmo que a força de trabalho.
Autenticação>URIs de Redirecionamento Os URIs do Microsoft Entra ID aceitam como destinos ao retornar respostas de autenticação (tokens) após autenticar ou desconectar com êxito os usuários. O mesmo que a força de trabalho.
Autenticação>URL de logoff de front-channel Essa URL do Microsoft Entra ID envia uma solicitação para que o aplicativo limpe os dados da sessão do usuário. A URL de logoff de front-channel é necessária para que a saída única funcione corretamente. O mesmo que a força de trabalho.
Autenticação>Concessão implícita e fluxos híbridos Solicite um token diretamente do ponto de extremidade da autorização. O mesmo que a força de trabalho.
Certificados e segredos O mesmo que a força de trabalho.
Configuração do token
Permissões da API Adicionar, remover e substituir permissões a um aplicativo. Após as permissões serem adicionadas ao seu aplicativo, os usuários ou administradores precisam dar o consentimento de acesso às novas permissões. Saiba mais sobre a Atualização das permissões solicitadas de um aplicativo no Microsoft Entra ID. Para aplicativos voltados para o cliente, veja a seguir as permissões: offline_access, openid, e User.Read do Microsoft Graph e permissões delegadas de Minhas APIs. Apenas um administrador pode fornecer consentimento em nome da organização.
Expor uma API Definir escopos personalizados para restringir o acesso a dados e funcionalidades protegidas pela API. Um aplicativo que requer acesso a partes dessa API pode solicitar que um usuário ou administrador consinta com um ou mais desses escopos. Defina escopos personalizados para restringir o acesso aos dados e à funcionalidade protegidos pela API. Um aplicativo que requer acesso a partes dessa API pode solicitar que um administrador consinta com um ou mais desses escopos.
Funções de aplicativo Funções de aplicativo são funções personalizadas para atribuir permissões a usuários ou aplicativos. O aplicativo define e publica as funções do aplicativo e as interpreta como permissões durante a autorização. O mesmo que a força de trabalho. Saiba mais sobre usar controle de acesso baseado em função para aplicativos em um locatário externo.
Proprietários Os proprietários de aplicativos podem exibir e editar o registro de aplicativo. Além disso, qualquer usuário (pode não estar listado) com privilégios administrativos para gerenciar qualquer aplicativo (por exemplo, Administrador Global, Administrador de Aplicativo em Nuvem etc.) pode visualizar e editar o registro de aplicativo. O mesmo que a força de trabalho.
Funções e administradores Funções administrativas são usadas para conceder acesso a ações privilegiadas no Microsoft Entra ID. Somente a função Administrador de Aplicativo de Nuvem pode ser usada para aplicativos voltados para o cliente. Essa função concede a capacidade de criar e gerenciar todos os aspectos dos registros de aplicativos e aplicativos empresariais.
Atribuição de usuários e grupos a um aplicativo Quando a atribuição de usuário é necessária, somente aqueles atribuídos ao aplicativo (por meio da atribuição de usuário direta ou com base na associação de grupo) poderão entrar. Para obter mais informações, confira Gerenciar a atribuição de usuários e grupos a um aplicativo Não disponível

Fluxos do OpenID Connect e OAuth2

A tabela a seguir compara os recursos disponíveis para fluxos de autorização do OAuth 2.0 e do OpenID Connect em cada tipo de locatário.

Recurso Locatário da força de trabalho Locatário externo
OpenID Connect Sim Yes
Código de autorização Sim Yes
Código de autorização com a Troca de Código (PKCE) Sim Yes
Credenciais de cliente Sim Aplicativos v2.0
Autorização de dispositivo Sim Não
Fluxo Em nome de Sim Yes
Concessão implícita Sim Yes
Credenciais da Senha de Proprietário do Recurso Sim Não

URL de Autoridade nos Fluxos do OpenID Connect e OAuth2

A URL autoridade é uma URL que indica um diretório do qual o MSAL pode solicitar tokens. Para aplicativos voltados para o cliente, sempre use o seguinte formato: <tenant-name>.ciamlogin.com

O JSON a seguir mostra um exemplo de configurações de aplicativo .NET com uma URL de autoridade:

{
    "AzureAd": {
        "Authority": "https://<Enter_the_Tenant_Subdomain_Here>.ciamlogin.com/",
        "ClientId": "<Enter_the_Application_Id_Here>"
    }
}

Acesso Condicional

A tabela a seguir compara os recursos disponíveis para Acesso Condicional em cada tipo de locatário.

Recurso Locatário da força de trabalho Locatário externo
Atribuições Usuários, grupos e identidades de carga de trabalho Inclua todos os usuários e exclua usuários e grupos. Para obter mais informações, Adicione a MFA (autenticação multifator) a um aplicativo voltado para o cliente.
Recursos de destino
Condições
Conceder Conceder ou bloquear o acesso aos recursos
Sessão Controles de sessão Não disponível

Gerenciamento de conta

A tabela a seguir compara os recursos disponíveis para gerenciamento de usuário em cada tipo de locatário. Conforme observado na tabela, determinados tipos de conta são criados por meio de convite ou inscrição de autoatendimento. Um administrador de usuário no locatário também pode criar contas por meio do centro de administração.

Recurso Locatário da força de trabalho Locatário externo
Tipos de contas
  • Membros internos, por exemplo, funcionários e administradores.
  • Usuários externos que são convidados ou usam inscrição de autoatendimento.
  • Usuários internos em seu locatário, por exemplo, administradores.
  • Consumidores externos e clientes empresariais que usam inscrição de autoatendimento ou são criados por administradores.
  • Usuários externos convidados (versão prévia).
Gerenciar informações de perfil do usuário De forma programática e usando o centro de administração do Microsoft Entra. O mesmo que a força de trabalho.
Redefinir a senha de um usuário Os administradores podem redefinir a senha de um usuário se a senha for esquecida, se o usuário for bloqueado de um dispositivo ou se o usuário nunca recebeu uma senha. O mesmo que a força de trabalho.
Restaurar ou remover um usuário excluído recentemente Depois que você excluir um usuário, a conta permanecerá em um estado suspenso por 30 dias. Durante essa janela de 30 dias, a conta do usuário pode ser restaurada, juntamente com todas as suas propriedades. O mesmo que a força de trabalho.
Desabilitar contas Impedir que o novo usuário possa entrar. O mesmo que a força de trabalho.

Proteção por senha

Recurso Locatário da força de trabalho Locatário externo
Bloqueio inteligente O bloqueio inteligente ajuda a bloquear atores mal-intencionados que tentam adivinhar as senhas dos usuários ou usar métodos de força bruta para entrar O mesmo que a força de trabalho.
Senhas proibidas personalizadas A lista de senhas proibidas personalizadas do Microsoft Entra permite que você adicione cadeias de caracteres específicas para avaliar e bloquear. Não disponível.

Próximas etapas