Partilhar via


Proteção de identidade e acesso condicional para o Azure AD B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

Melhore a segurança do Azure Ative Directory B2C (Azure AD B2C) com a Proteção de ID do Microsoft Entra e o Acesso Condicional. Os recursos de deteção de risco da Proteção de Identidade, incluindo usuários arriscados e entradas arriscadas, são detetados e exibidos automaticamente em seu locatário do Azure AD B2C. Você pode criar políticas de Acesso Condicional que usam essas deteções de risco para determinar ações e impor políticas organizacionais. Juntos, esses recursos dão aos proprietários de aplicativos do Azure AD B2C maior controle sobre autenticações arriscadas e políticas de acesso.

Se você já estiver familiarizado com a Proteção de Identidade e o Acesso Condicional na ID do Microsoft Entra, usar esses recursos com o Azure AD B2C será uma experiência familiar, com as pequenas diferenças discutidas neste artigo.

Acesso condicional em um locatário B2C

Observação

O Azure AD B2C Premium P2 é necessário para criar políticas de entrada arriscadas, mas agora foi preterido a partir de 1º de maio de 2025. Os locatários Premium P1 podem criar uma política baseada em localização, em aplicação, no usuário ou em grupo.

Benefícios da Proteção de Identidade e do Acesso Condicional para o Azure AD B2C

Ao emparelhar as políticas de Acesso Condicional com a deteção de risco da Proteção de Identidade, você pode responder a autenticações arriscadas com a ação de política apropriada.

  • Obtenha um novo nível de visibilidade sobre os riscos de autenticação para seus aplicativos e sua base de clientes. Com sinais de bilhões de autenticações mensais no Microsoft Entra ID e na Conta da Microsoft, os algoritmos de deteção de risco sinalizam as autenticações como de baixo, médio ou alto risco para suas autenticações locais de consumidor ou cidadão.
  • Aborde automaticamente os riscos configurando sua própria autenticação adaptável. Para aplicativos especificados, você pode exigir que um conjunto específico de usuários forneça um segundo fator de autenticação, como na autenticação multifator (MFA). Ou você pode bloquear o acesso com base no nível de risco detetado. Tal como acontece com outras experiências do Azure AD B2C, pode personalizar a experiência do utilizador final resultante com a voz, o estilo e a marca da sua organização. Você também pode exibir alternativas de mitigação se o usuário não conseguir obter acesso.
  • Controle o acesso com base na localização, grupos e aplicações.  O Acesso Condicional também pode ser usado para controlar situações não baseadas em riscos. Por exemplo, você pode exigir MFA para clientes que acessam um aplicativo específico ou bloquear o acesso de regiões geográficas especificadas.
  • Integre com os fluxos de usuário do Azure AD B2C e as políticas personalizadas do Identity Experience Framework. Use suas experiências personalizadas existentes e adicione os controles necessários para interagir com o Acesso Condicional. Você também pode implementar cenários avançados para conceder acesso, como acesso baseado em conhecimento ou seu próprio provedor de MFA preferido.

Diferenças e limitações de funcionalidades

A Proteção de Identidade e o Acesso Condicional no Azure AD B2C geralmente funcionam da mesma forma que na ID do Microsoft Entra, com as seguintes exceções:

  • O Microsoft Defender for Cloud não está disponível no Azure AD B2C.

  • A Proteção de Identidade e o Acesso Condicional não têm suporte para fluxos de servidor para servidor ROPC em locatários do Azure AD B2C.

  • Nos locatários do Azure AD B2C, as deteções de risco da Proteção de Identidade estão disponíveis para identidades locais e sociais, como Google ou Facebook. Para identidades sociais, o Acesso Condicional deve ser ativado. A deteção é limitada porque as credenciais da conta social são gerenciadas pelo provedor de identidade externo.

  • Nos locatários do Azure AD B2C, um subconjunto das deteções de risco da Proteção de Identidade está disponível. Consulte Investigar risco com Proteção de Identidade e Adicionar acesso condicional aos fluxos de usuários.

  • O recurso de conformidade de dispositivo de Acesso Condicional não está disponível em locatários do Azure AD B2C.

Integre o Acesso Condicional com fluxos de usuários e políticas personalizadas

No Azure AD B2C, você pode acionar condições de Acesso Condicional a partir de fluxos de usuário internos. Você também pode incorporar o Acesso Condicional em políticas personalizadas. Assim como acontece com outros aspetos do fluxo de usuários B2C, as mensagens de experiência do usuário final podem ser personalizadas de acordo com as alternativas de voz, marca e mitigação da sua organização. Consulte Adicionar acesso condicional aos fluxos de usuário.

Microsoft Graph API

Você também pode gerenciar políticas de Acesso Condicional no Azure AD B2C com a API do Microsoft Graph. Para obter detalhes, consulte a documentação do Acesso Condicional e as operações do Microsoft Graph.

Próximos passos