Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Antes de começar, use o seletor Escolha um tipo de política na parte superior desta página para escolher o tipo de política que você está configurando. O Azure Ative Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos de usuário predefinidos ou por meio de políticas personalizadas totalmente configuráveis. As etapas exigidas neste artigo são diferentes para cada método.
O Azure Ative Directory B2C (Azure AD B2C) dá suporte à alteração dos requisitos de complexidade para senhas fornecidas por um usuário final ao criar uma conta. Por padrão, o Azure AD B2C usa senhas fortes . O Azure AD B2C também dá suporte a opções de configuração para controlar a complexidade das senhas que os clientes podem usar.
Pré-requisitos
- Crie um fluxo de usuários para que os usuários possam se inscrever e entrar em seu aplicativo.
- Registar uma aplicação Web.
- Conclua as etapas em Iniciar com políticas personalizadas no Active Directory B2C. Este tutorial orienta você sobre como atualizar arquivos de política personalizados para usar sua configuração de locatário do Azure AD B2C.
- Registar uma aplicação Web.
Aplicação de regras de senha
Durante a inscrição ou redefinição de senha, um usuário final deve fornecer uma senha que atenda às regras de complexidade. As regras de complexidade de senha são impostas para cada fluxo de utilizador. É possível que um fluxo de utilizador exija um PIN de quatro dígitos durante o registo, enquanto outro fluxo de utilizador exija uma senha de oito caracteres durante o registo. Por exemplo, você pode usar um fluxo de usuário com complexidade de senha diferente para adultos e para crianças.
A complexidade da palavra-passe não é nunca exigida durante o início de sessão. Durante o início de sessão, os utilizadores nunca são solicitados a alterar a palavra-passe porque esta não cumpre o requisito de complexidade atual.
Você pode configurar a complexidade da senha nos seguintes tipos de fluxos de usuário:
- Fluxo de usuário de inscrição ou entrada
- Fluxo de redefinição de senha para o utilizador
Se você estiver usando políticas personalizadas, poderá configurar a complexidade da senha em uma política personalizada.
Configurar a complexidade da senha
- Inicie sessão no portal Azure.
- Se tiver acesso a vários inquilinos, selecione o ícone Definições no menu superior para mudar para o inquilino do Azure AD B2C no menu Diretórios + subscrições.
- No portal do Azure, procure e selecione Azure AD B2C.
- Selecione Fluxos de usuário.
- Selecione um fluxo de usuário e selecione Propriedades.
- Em Complexidade da senha, altere a complexidade da senha para esse fluxo de usuário para Simples, Forte ou Personalizada.
Gráfico Comparativo
| Complexidade | Descrição |
|---|---|
| Simples | Uma palavra-passe com pelo menos 8 a 64 caracteres. |
| Forte | Uma palavra-passe com pelo menos 8 a 64 caracteres. Requer 3 de 4 dos seguintes: letras minúsculas, maiúsculas, números ou símbolos. |
| Personalizado | Esta opção fornece o maior controle sobre as regras de complexidade de senha. Permite configurar um comprimento personalizado. Também permite aceitar palavras-passe apenas numéricas (pins). |
Opções personalizadas
Conjunto de caracteres
Permite aceitar apenas dígitos (pinos) ou o conjunto completo de caracteres.
- Apenas números permite apenas dígitos (0-9) ao introduzir uma palavra-passe.
- Tudo permite qualquer letra, número ou símbolo.
Duração
Permite controlar os requisitos de comprimento da senha.
- O comprimento mínimo deve ser de pelo menos 4.
- O comprimento máximo deve ser maior ou igual ao comprimento mínimo e no máximo pode ter 256 caracteres.
Classes de personagens
Permite controlar os diferentes tipos de caracteres usados na senha.
2 de 4: Caractere minúsculo, Caractere maiúsculo, Número (0-9), Símbolo garante que a senha contenha pelo menos dois tipos de caracteres. Por exemplo, um número e um caractere minúsculo.
3 de 4: Caractere minúsculo, Caractere maiúsculo, Número (0-9), Símbolo garante que a senha contenha pelo menos três tipos de caracteres. Por exemplo, um número, um caractere minúsculo e um caractere maiúsculo.
4 de 4: Caractere minúsculo, caractere maiúsculo, número (0-9), símbolo garante que a senha contém todos os quatro tipos de caracteres.
Observação
Exigir 4 de 4 pode resultar em frustração do usuário final. Alguns estudos mostraram que esse requisito não melhora a entropia da senha. Consulte as diretrizes de senha do NIST
Validação de predicados de senha
Para definir a complexidade da palavra-passe, substitua os tipos de newPasswordreenterPassworddeclaração por uma referência às validações de predicados. O elemento PredicateValidations agrupa um conjunto de predicados para formar uma validação de entrada do usuário que pode ser aplicada a um tipo de declaração. Abra o arquivo de extensões da sua política. Por exemplo, SocialAndLocalAccounts/TrustFrameworkExtensions.xml.
Procure o elemento BuildingBlocks . Se o elemento não existir, adicione-o.
Localize o elemento ClaimsSchema . Se o elemento não existir, adicione-o.
Adicione as declarações
newPasswordereenterPasswordao elemento ClaimsSchema.<!-- <BuildingBlocks> <ClaimsSchema> --> <ClaimType Id="newPassword"> <PredicateValidationReference Id="CustomPassword" /> </ClaimType> <ClaimType Id="reenterPassword"> <PredicateValidationReference Id="CustomPassword" /> </ClaimType> <!-- </ClaimsSchema> </BuildingBlocks>-->Predicados define uma validação básica para verificar o valor de um tipo de declaração e retorna true ou false. A validação é feita usando um elemento de método especificado e um conjunto de parâmetros relevantes para o método. Adicione os seguintes predicados ao elemento BuildingBlocks, imediatamente após o encerramento do elemento
</ClaimsSchema>.<!-- <BuildingBlocks>--> <Predicates> <Predicate Id="LengthRange" Method="IsLengthRange"> <UserHelpText>The password must be between 6 and 64 characters.</UserHelpText> <Parameters> <Parameter Id="Minimum">6</Parameter> <Parameter Id="Maximum">64</Parameter> </Parameters> </Predicate> <Predicate Id="Lowercase" Method="IncludesCharacters"> <UserHelpText>a lowercase letter</UserHelpText> <Parameters> <Parameter Id="CharacterSet">a-z</Parameter> </Parameters> </Predicate> <Predicate Id="Uppercase" Method="IncludesCharacters"> <UserHelpText>an uppercase letter</UserHelpText> <Parameters> <Parameter Id="CharacterSet">A-Z</Parameter> </Parameters> </Predicate> <Predicate Id="Number" Method="IncludesCharacters"> <UserHelpText>a digit</UserHelpText> <Parameters> <Parameter Id="CharacterSet">0-9</Parameter> </Parameters> </Predicate> <Predicate Id="Symbol" Method="IncludesCharacters"> <UserHelpText>a symbol</UserHelpText> <Parameters> <Parameter Id="CharacterSet">@#$%^&*\-_+=[]{}|\\:',.?/`~"();!</Parameter> </Parameters> </Predicate> </Predicates> <!-- </BuildingBlocks>-->Adicione as seguintes validações de predicado ao elemento BuildingBlocks, imediatamente após o fecho do
</Predicates>elemento:<!-- <BuildingBlocks>--> <PredicateValidations> <PredicateValidation Id="CustomPassword"> <PredicateGroups> <PredicateGroup Id="LengthGroup"> <PredicateReferences MatchAtLeast="1"> <PredicateReference Id="LengthRange" /> </PredicateReferences> </PredicateGroup> <PredicateGroup Id="CharacterClasses"> <UserHelpText>The password must have at least 3 of the following:</UserHelpText> <PredicateReferences MatchAtLeast="3"> <PredicateReference Id="Lowercase" /> <PredicateReference Id="Uppercase" /> <PredicateReference Id="Number" /> <PredicateReference Id="Symbol" /> </PredicateReferences> </PredicateGroup> </PredicateGroups> </PredicateValidation> </PredicateValidations> <!-- </BuildingBlocks>-->
Desativar palavra-passe forte
Os perfis técnicos a seguir são perfis técnicos do Ative Directory, que leem e gravam dados no Microsoft Entra ID. Substitua esses perfis técnicos no arquivo de extensão. Use PersistedClaims para desativar a política de senha forte. Encontre o elemento ClaimsProviders. Adicione os seguintes provedores de declarações da seguinte maneira:
<!--
<ClaimsProviders>-->
<ClaimsProvider>
<DisplayName>Azure Active Directory</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="AAD-UserWriteUsingLogonEmail">
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId="passwordPolicies" DefaultValue="DisablePasswordExpiration, DisableStrongPassword"/>
</PersistedClaims>
</TechnicalProfile>
<TechnicalProfile Id="AAD-UserWritePasswordUsingObjectId">
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId="passwordPolicies" DefaultValue="DisablePasswordExpiration, DisableStrongPassword"/>
</PersistedClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
<!--
</ClaimsProviders>-->
Caso utilize a política de entrada baseada em nome de usuário, atualize os perfis técnicos AAD-UserWriteUsingLogonEmail, AAD-UserWritePasswordUsingObjectId e LocalAccountWritePasswordUsingObjectId com a política DisableStrongPassword.
Salve o arquivo de política.
Teste a sua política
Carregue os ficheiros
- Inicie sessão no portal Azure.
- Se tiver acesso a vários inquilinos, selecione o ícone Definições no menu superior para mudar para o inquilino do Azure AD B2C no menu Diretórios + subscrições.
- Escolha Todos os serviços no canto superior esquerdo do portal do Azure e, em seguida, procure e selecione Azure AD B2C.
- Selecione Identity Experience Framework.
- Na página Políticas Personalizadas, selecione Política de Carregamento.
- Selecione Substituir a política, caso exista, e, em seguida, procure e selecione o ficheiro TrustFrameworkExtensions.xml.
- Selecione Carregar.
Executar a política
- Abra a política de registo ou iniciar sessão, como B2C_1A_signup_signin.
- Em Aplicativo, selecione o aplicativo que você registrou anteriormente. Para ver o token, o URL de resposta deve mostrar
https://jwt.ms. - Selecione Executar agora.
- Selecione Inscrever-se agora, insira um endereço de e-mail e insira uma nova senha. São apresentadas orientações sobre restrições de palavra-passe. Termine de inserir as informações do usuário e selecione Criar. Você deve ver o conteúdo do token que foi retornado.
Conteúdo relacionado
- Saiba como Configurar a alteração de senha no Azure Ative Directory B2C.
- Saiba mais sobre os elementos Predicados e Validações de Predicados na referência do IEF.