Partilhar via


Visão geral: Proteja seus aplicativos usando uma ID externa em um locatário externo

Aplica-se a: círculo verde com um símbolo de marca de seleção branco que indica que o conteúdo a seguir se aplica a locatários externos. Inquilinos externos (saiba mais)

O Microsoft Entra External ID inclui a solução de gerenciamento de acesso e identidade do cliente (CIAM) da Microsoft. Para organizações e empresas que desejam disponibilizar seus aplicativos para consumidores e clientes empresariais, a ID Externa facilita a adição de recursos do CIAM, como registro de autoatendimento, experiências de login personalizadas e gerenciamento de contas de clientes. Uma vez que estas capacidades CIAM estão incorporadas no Microsoft Entra ID, também beneficia das funcionalidades de plataforma como segurança, conformidade e escalabilidade melhoradas.

Diagrama mostrando uma visão geral da identidade do cliente e do gerenciamento de acesso.

Criar um locatário externo dedicado

Ao começar a usar a ID externa para seus aplicativos de clientes de consumidores e empresas, você primeiro cria um locatário para seus aplicativos, recursos e diretório de contas de clientes.

Se você já trabalhou com o Microsoft Entra ID, já está familiarizado com o uso de um locatário do Microsoft Entra que contém seu diretório de funcionários, aplicativos internos e outros recursos organizacionais. Com a ID Externa, você cria um locatário distinto que segue o modelo de locatário padrão do Microsoft Entra, mas está configurado para cenários externos. Este locatário externo contém:

  • Um diretório: o diretório armazena as credenciais e os dados de perfil dos clientes. Quando um consumidor ou cliente empresarial se inscreve no seu aplicativo, uma conta local é criada para ele em seu locatário externo.

  • Registos de aplicações: o Microsoft Entra ID executa a gestão de identidades e acessos apenas para as aplicações registadas. Registrar seu aplicativo estabelece uma relação de confiança e permite que você integre seu aplicativo com o Microsoft Entra ID. Em locatários externos, você pode registrar aplicativos que usam o protocolo OpenID Connect (OIDC) ou SAML (Security Assertion Markup Language) para autenticação e logon único (SSO). O processo de registro de aplicativos é otimizado para aplicativos baseados em OIDC. Para registrar um aplicativo SAML, use o recurso Aplicativos corporativos.

  • Fluxos de utilizador: O tenant externo contém as experiências de inscrição de autoatendimento, início de sessão e redefinição de senha que pretende ativar para os seus clientes.

  • Extensões: se precisar de adicionar atributos de utilizador e dados de sistemas externos, poderá criar extensões de autenticação personalizadas para os fluxos de utilizador.

  • Métodos de início de sessão: pode ativar várias opções para iniciar sessão na sua aplicação, incluindo nome de utilizador e palavra-passe, código de acesso único e identidades Google, Facebook, Apple ou OIDC personalizadas.

  • Chaves de encriptação: adicione e faça a gestão de chaves de encriptação para assinar e validar tokens, segredos do cliente, certificados e palavras-passe.

Saiba mais sobre palavra-passe e código de acesso único início de sessão e sobre Google, FacebookApple e federação de OIDC.

Há dois tipos de contas de usuário que você pode gerenciar em seu locatário externo:

  • Conta de cliente: contas que representam os clientes que acedem às aplicações.

  • Conta de administrador: os utilizadores com contas profissionais podem gerir recursos num inquilino e, com uma função de administrador, também podem gerir inquilinos. Os utilizadores com contas profissionais podem criar novas contas de consumidor, repor palavras-passe, bloquear/desbloquear contas e definir permissões ou atribuir uma conta a um grupo de segurança.

Saiba mais sobre como gerenciar contas de clientes e contas de administrador em seu locatário externo.

Adicionar início de sessão personalizado

O ID Externo destina-se a empresas que pretendem disponibilizar aplicações aos seus clientes utilizando a plataforma Microsoft Entra para identidade e acesso.

  • Adicione páginas de inscrição e início de sessão às suas aplicações. Adicione rapidamente experiências de inscrição e login intuitivas e fáceis de usar para seus aplicativos de clientes. Com uma identidade única, os clientes podem aceder de forma segura a todas as aplicações que queira que utilizem.

  • Adicione o login único (SSO) com identidades sociais e empresariais. Os clientes podem escolher uma identidade social, empresarial ou gerida para iniciar sessão com um nome de utilizador e palavra-passe, e-mail ou código de acesso monouso.

  • Adicionar a imagem corporativa da empresa à página de inscrição. Personalize o aspeto e a funcionalidade das experiências de inscrição e início de sessão, incluindo a experiência predefinida e a experiência para idiomas específicos do browser.

  • Personalizar e expandir facilmente os fluxos de inscrição. Personalize os fluxos de utilizador de identidade de acordo com as suas necessidades. Escolha os atributos que quer recolher de um cliente durante a inscrição ou adicione os seus próprios atributos personalizados. Se as informações de que a aplicação precisa estiverem contidas num sistema externo, crie extensões de autenticação personalizadas para recolher e adicionar dados a tokens de autenticação.

  • Integrar várias plataformas e idiomas de aplicações. Com o Microsoft Entra, pode configurar e disponibilizar rapidamente fluxos de autenticação seguros e de marca para vários tipos de aplicações, plataformas e idiomas.

  • Use a autenticação nativa para seus aplicativos. Crie experiências de autenticação perfeitas para aplicativos móveis e de desktop usando a Biblioteca de Autenticação da Microsoft (MSAL) para iOS e Android.

  • Oferecer gestão de contas de autoatendimento. Os clientes podem registar-se nos serviços online, gerir o perfil, eliminar a conta, inscrever-se num método de autenticação multifator (MFA) ou repor a palavra-passe sem assistência administrativa ou do suporte técnico.

  • Concordar com os seus termos de utilização e políticas de privacidade. Você pode solicitar que os usuários aceitem seus termos e condições durante a inscrição. Usando atributos de usuário do cliente, você pode adicionar caixas de seleção ao seu formulário de inscrição e incluir links para seus termos de uso e políticas de privacidade.

Saiba como adicionar o início de sessão e a inscrição à aplicação e como personalizar o aspeto e a funcionalidade do início de sessão.

Desenhar fluxos de utilizador para inscrição de autoatendimento

Pode criar uma experiência de inscrição e início de sessão simples para os clientes ao adicionar um fluxo de utilizador à aplicação. O fluxo de usuários define a série de etapas de inscrição que os clientes seguem e os métodos de login que podem usar (como e-mail e senha, senhas únicas, contas sociais de Google, do Facebook ou Apple, bem como provedores de identidade OIDC personalizados). Também pode recolher informações dos clientes durante a inscrição ao selecionar a partir de uma série de atributos incorporados do utilizador ou ao adicionar os seus próprios atributos personalizados.

Várias definições de fluxo de utilizador permitem-lhe controlar a forma como o cliente se inscreve na aplicação, incluindo:

  • Métodos de entrada e provedores de identidade externos
  • Atributos a recolher da inscrição do cliente, como nome próprio, código postal ou país/região de residência
  • Personalização da imagem corporativa e da linguagem da empresa

Para obter detalhes sobre como configurar um fluxo de utilizador, veja Criar um fluxo de utilizador de inscrição e início de sessão para clientes.

Adicionar a sua própria lógica de negócio

A ID externa foi projetada para flexibilidade, permitindo que você defina ações em determinados pontos dentro do fluxo de autenticação. Com uma extensão de autenticação personalizada, pode adicionar afirmações de sistemas externos ao token imediatamente antes de ser emitido para a aplicação.

Saiba como adicionar a sua própria lógica de negócio com extensões de autenticação personalizadas.

Segurança e fiabilidade do Microsoft Entra

A Identificação Externa representa a convergência das funcionalidades de empresa para consumidor (B2C) na plataforma Microsoft Entra. Beneficia de funcionalidades de plataforma como segurança melhorada, conformidade com regulamentos e a capacidade de dimensionar os processos de gestão de identidades e acessos.

Acesso Condicional

O Microsoft Entra Conditional Access reúne sinais, para tomar decisões e aplicar políticas de segurança. As políticas de Acesso Condicional em sua forma mais simples são instruções if-then; Se um usuário quiser acessar seu aplicativo, ele deverá concluir uma ação.

As políticas de Acesso Condicional são aplicadas depois que o usuário conclui a autenticação de primeiro fator. Por exemplo, se o nível de risco de entrada de um usuário for alto, ele deverá executar MFA para obter acesso. Em alternativa, a abordagem mais restritiva é bloquear o acesso à aplicação.

Autenticação multifator (MFA)

O Microsoft Entra MFA ajuda a proteger o acesso a dados e aplicativos, mantendo a simplicidade para seus usuários. O Microsoft Entra External ID integra-se diretamente com o Microsoft Entra MFA para que você possa adicionar segurança às suas experiências de inscrição e entrada exigindo uma segunda forma de autenticação. Você pode ajustar a MFA dependendo da extensão da segurança que deseja aplicar aos seus aplicativos. Considere os seguintes cenários:

  • Você oferece um único aplicativo aos clientes e deseja habilitar o MFA para obter uma camada extra de segurança. Você pode habilitar a MFA em uma política de Acesso Condicional direcionada a todos os usuários e ao seu aplicativo.

  • Você oferece vários aplicativos para seus clientes, mas não precisa de MFA para todos os aplicativos. Por exemplo, o cliente pode entrar em um aplicativo de seguro auto com uma conta social ou local, mas deve verificar o número de telefone antes de acessar o aplicativo de seguro residencial registrado no mesmo diretório. Na sua política de Acesso Condicional, pode segmentar todos os utilizadores, exceto apenas as aplicações para as quais pretende impor a MFA.

Saiba mais sobre MFA em locatários externos ou veja como ativar a autenticação multifator.

Autenticação máquina a máquina (M2M)

A autenticação máquina-a-máquina (M2M) utiliza o fluxo de credenciais do cliente OAuth 2.0 para permitir que uma aplicação se autentique diretamente com o Microsoft Entra ID. Este fluxo destina-se a cenários sem interação do utilizador, onde os serviços backend precisam de solicitar tokens de acesso e APIs de chamadas de forma segura em seu próprio nome.

Para aplicações Microsoft Entra External ID, pode configurar a autenticação M2M utilizando o fluxo de credenciais do cliente com um segredo do cliente ou um certificado. Esta abordagem permite que a sua aplicação se autentique como ela própria ao aceder a APIs. Para ativar a autenticação M2M, deve usar o add-on M2M Premium. Revise a política de utilização premium de acessórios da sua organização para compreender as implicações de custos e garantir o cumprimento dos requisitos internos de governação e licenciamento.

Confiabilidade e escalabilidade do Microsoft Entra

Crie experiências de início de sessão altamente personalizadas e faça a gestão das contas de cliente em grande escala. Garanta uma boa experiência de cliente ao tirar partido do desempenho, da resiliência, da continuidade do negócio, da baixa latência e do débito elevado do Microsoft Entra.

Analise a atividade e o envolvimento do usuário

O recurso de atividade do usuário do aplicativo em Usage & insights fornece análise de dados sobre a atividade e o envolvimento do usuário para aplicativos registrados em seu locatário. Você pode usar esse recurso para exibir, consultar e analisar dados de atividade do usuário no centro de administração do Microsoft Entra. Isso pode ajudá-lo a descobrir informações valiosas que podem ajudar as decisões estratégicas e impulsionar o crescimento dos negócios.

Saiba mais sobre os painéis de atividade do utilizador do aplicativo que estão disponíveis num inquilino externo.

Acerca do Azure AD B2C

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra por novos clientes (saiba mais em nossas Perguntas frequentes). O Microsoft Entra External ID é a solução CIAM de próxima geração da Microsoft, com todos os novos recursos e capacidades sendo construídos nesta plataforma.

Próximos passos