Partilhar via


A nova experiência de registros de aplicativos para o Azure Ative Directory B2C

A nova experiência de registros de aplicativos para o Azure Ative Directory B2C (Azure AD B2C) agora está disponível para o público em geral. Se você estiver mais familiarizado com a experiência Aplicativos para registrar aplicativos para o Azure AD B2C, conhecida aqui como a "experiência herdada", este guia o ajudará a começar a usar a nova experiência.

Descrição geral

Anteriormente, você tinha que gerenciar seus aplicativos voltados para o consumidor do Azure AD B2C separadamente do restante de seus aplicativos usando a experiência herdada. Isso significou diferentes experiências de criação de aplicativos em diferentes locais no Azure.

A nova experiência mostra todos os registros de aplicativos do Azure AD B2C e registros de aplicativos do Microsoft Entra em um só lugar e fornece uma maneira consistente de gerenciá-los. Desde a criação de um aplicativo voltado para o cliente até o gerenciamento de um aplicativo com permissões do Microsoft Graph para gerenciamento de recursos, você só precisa aprender uma maneira de fazer as coisas.

Você pode alcançar a nova experiência navegando até Registros de aplicativo em um locatário do Azure AD B2C a partir dos serviços Azure AD B2C ou Microsoft Entra ID no portal do Azure.

A experiência de registos de Aplicações do Azure AD B2C baseia-se na experiência geral de Registo de Aplicações para qualquer inquilino do Microsoft Entra, mas é adaptada para inquilinos do Azure AD B2C.

O que não muda?

  • Seus aplicativos e configurações relacionadas podem ser encontrados como estão na nova experiência. Você não precisa registrar os aplicativos novamente e os usuários de seus aplicativos não precisarão entrar novamente.

Nota

Para visualizar todos os aplicativos criados anteriormente, navegue até a folha Registros de aplicativos e selecione a guia Todos os aplicativos. Isso exibirá os aplicativos criados na experiência herdada, a nova experiência e os criados no serviço Microsoft Entra.

Principais novos recursos

  • Uma lista unificada de aplicativos mostra todos os seus aplicativos que se autenticam com o Azure AD B2C e o Microsoft Entra ID em um local conveniente. Além disso, você pode aproveitar os recursos já disponíveis para aplicativos Microsoft Entra, incluindo o status Criado na data, Certificados & segredos, barra de pesquisa e muito mais.

  • O registro combinado de aplicativos permite que você registre rapidamente um aplicativo, seja um aplicativo voltado para o cliente ou um aplicativo para acessar o Microsoft Graph.

  • O painel Pontos de extremidade permite identificar rapidamente os pontos de extremidade relevantes para seu cenário, incluindo configuração de conexão OpenID, metadados SAML, API do Microsoft Graph e pontos de extremidade de fluxo de usuário OAuth 2.0.

  • As permissões de API e Expor uma API fornecem um gerenciamento de escopo, permissão e consentimento mais abrangente. Agora você também pode atribuir permissões do MS Graph a um aplicativo.

  • Proprietários e Manifesto agora estão disponíveis para aplicativos que se autenticam com o Azure AD B2C. Você pode adicionar proprietários para seus registros e editar diretamente as propriedades do aplicativo usando o editor de manifesto.

Novos tipos de conta suportados

Na nova experiência, você seleciona um tipo de conta de suporte entre as seguintes opções:

  • Contas apenas neste diretório organizacional
  • Contas em qualquer diretório organizacional (Any Microsoft Entra directory – Multitenant)
  • Contas em qualquer provedor de identidade ou diretório organizacional (para autenticar usuários com fluxos de usuários)

Para entender os diferentes tipos de conta, selecione Ajude-me a escolher na experiência de criação.

Na experiência herdada, os aplicativos sempre foram criados como aplicativos voltados para o cliente. Para esses aplicativos, o tipo de conta é definido como Contas em qualquer provedor de identidade ou diretório organizacional (para autenticar usuários com fluxos de usuários).

Nota

Essa opção é necessária para poder executar fluxos de usuário do Azure AD B2C para autenticar usuários para este aplicativo. Saiba como registrar um aplicativo para uso com fluxos de usuários.

Você também pode usar essa opção para usar o Azure AD B2C como um provedor de serviços SAML. Mais informações.

Aplicativos para cenários de DevOps

Você pode usar os outros tipos de conta para criar um aplicativo para gerenciar seus cenários de DevOps, como usar o Microsoft Graph para carregar políticas do Identity Experience Framework ou provisionar usuários. Saiba como registrar um aplicativo do Microsoft Graph para gerenciar recursos do Azure AD B2C.

Você pode não ver todas as permissões do Microsoft Graph, porque muitas dessas permissões não se aplicam aos usuários consumidores do Azure B2C. Leia mais sobre como gerenciar usuários usando o Microsoft Graph.

O escopo openid é necessário para que o Azure AD B2C possa entrar usuários em um aplicativo. O escopo offline_access é necessário para emitir tokens de atualização para um usuário. Esses escopos foram adicionados anteriormente e receberam o consentimento do administrador por padrão. Agora, você pode adicionar facilmente permissões para esses escopos durante o processo de criação, garantindo que a opção Conceder consentimento de administrador para openid e permissões de offline_access esteja selecionada. Caso contrário, as permissões do Microsoft Graph podem ser adicionadas com o consentimento do administrador nas configurações de permissões da API para um aplicativo existente.

Saiba mais sobre permissões e consentimento.

Plataformas/autenticação: URLs de resposta/URIs de redirecionamento

Na experiência herdada, os vários tipos de plataforma foram gerenciados em Propriedades como URLs de resposta para aplicativos Web/APIs e URI de redirecionamento para clientes nativos. Os "clientes nativos" também são conhecidos como "clientes públicos" e incluem aplicativos para iOS, macOS, Android e outros tipos de aplicativos móveis e de desktop.

Na nova experiência, URLs de resposta e URIs de redirecionamento são chamados de URIs de redirecionamento e podem ser encontrados na seção Autenticação de um aplicativo. Os registros de aplicativos não estão limitados a ser um aplicativo Web ou um aplicativo nativo. Você pode usar o mesmo registro de aplicativo para todos esses tipos de plataforma registrando os respetivos URIs de redirecionamento.

Os URIs de redirecionamento devem ser associados a um tipo de aplicativo, seja Web ou Público (móvel e desktop). Saiba mais sobre URIs de redirecionamento

As plataformas iOS/macOS e Android são um tipo de cliente público. Eles fornecem uma maneira fácil de configurar aplicativos iOS/macOS ou Android com URIs de redirecionamento correspondentes para uso com o MSAL. Saiba mais sobre as opções de configuração do aplicativo.

Certificados de aplicação & segredos

Na nova experiência, em vez de Chaves, você usa a folha Certificados & segredos para gerenciar certificados e segredos. Os certificados e segredos permitem que os aplicativos se identifiquem no serviço de autenticação ao receber tokens em um local endereçável pela Web (usando um esquema HTTPS). Recomendamos o uso de um certificado em vez de um segredo do cliente para cenários de credenciais de cliente ao autenticar com base no Microsoft Entra ID. Os certificados não podem ser usados para autenticação no Azure AD B2C.

Recursos não aplicáveis em locatários do Azure AD B2C

Os seguintes recursos de registros de aplicativos do Microsoft Entra não são aplicáveis ou estão disponíveis em locatários do Azure AD B2C:

  • Funções e administradores - Não disponível atualmente para o Azure AD B2C.
  • Branding - A personalização de UI/UX é configurada na experiência de branding da empresa ou como parte de um fluxo de usuários. Aprenda a personalizar a interface do usuário no Azure Ative Directory B2C.
  • Verificação de domínio do editor - Seu aplicativo está registrado em .onmicrosoft.com, que não é um domínio verificado. Além disso, o domínio do editor é usado principalmente para conceder o consentimento do usuário, que não se aplica aos aplicativos do Azure AD B2C para autenticação do usuário. Saiba mais sobre o domínio do editor.
  • Configuração de token - O token é configurado como parte de um fluxo de usuário em vez de um aplicativo.
  • A experiência de início rápido não está disponível no momento para locatários do Azure AD B2C.

Limitações

A nova experiência tem as seguintes limitações:

  • No momento, o Azure AD B2C não diferencia entre ser capaz de emitir tokens de acesso ou ID para fluxos implícitos; ambos os tipos de tokens estarão disponíveis para fluxo de concessão implícito se a opção de tokens de ID estiver selecionada na folha Autenticação .
  • Não há suporte para alterar o valor das contas suportadas na interface do usuário. Você precisará usar o manifesto do aplicativo, a menos que esteja alternando entre o locatário único e o multilocatário do Microsoft Entra.

Próximos passos

Para começar a usar a nova experiência de registro de aplicativo: