Proteção de Identidade e Acesso Condicional para Azure AD B2C

Melhore a segurança do Azure Active Directory B2C (Azure AD B2C) com Microsoft Entra ID Protection e Acesso Condicional. As funcionalidades de deteção de riscos do Identity Protection, incluindo utilizadores de risco e inícios de sessão de risco, são automaticamente detetadas e apresentadas no seu inquilino Azure AD B2C. Pode criar políticas de Acesso Condicional que utilizam estas deteções de risco para determinar ações e impor políticas organizacionais. Em conjunto, estas capacidades dão aos proprietários de aplicações B2C Azure AD maior controlo sobre as autenticações de risco e as políticas de acesso.

Se já estiver familiarizado com o Identity Protection e o Acesso Condicional no Microsoft Entra ID, utilizar estas capacidades com o Azure AD B2C será uma experiência familiar, com as pequenas diferenças abordadas neste artigo.

Acesso Condicional num inquilino B2C

Nota

Azure AD B2C Premium P2 é necessário para criar políticas de início de sessão de risco. Os inquilinos Premium P1 podem criar uma política baseada na localização, na aplicação, nas políticas baseadas no utilizador ou no grupo. Para obter mais informações, veja Alterar o escalão de preço Azure AD B2C.

Benefícios da Proteção de Identidade e acesso condicional para Azure AD B2C

Ao emparelhar políticas de Acesso Condicional com a deteção de riscos do Identity Protection, pode responder a autenticações de risco com a ação de política adequada.

  • Obtenha um novo nível de visibilidade sobre os riscos de autenticação das suas aplicações e da sua base de clientes. Com sinais de milhares de milhões de autenticações mensais em Microsoft Entra ID e Conta Microsoft, os algoritmos de deteção de risco irão agora sinalizar autenticações como de baixo, médio ou alto risco para as suas autenticações de consumidor local ou de cidadão.
  • Resolva automaticamente os riscos ao configurar a sua própria autenticação adaptável. Para aplicações especificadas, pode exigir um conjunto específico de utilizadores para fornecer um segundo fator de autenticação, tal como na autenticação multifator (MFA). Em alternativa, pode bloquear o acesso com base no nível de risco detetado. Tal como acontece com outras experiências Azure AD B2C, pode personalizar a experiência de utilizador final resultante com a voz, estilo e marca da sua organização. Também pode apresentar alternativas de mitigação se o utilizador não conseguir obter acesso.
  • Controlar o acesso com base na localização, grupos e aplicações.  O Acesso Condicional também pode ser utilizado para controlar situações não baseadas em risco. Por exemplo, pode exigir a MFA para os clientes que acedem a uma aplicação específica ou bloquear o acesso a partir de geografias especificadas.
  • Integre com Azure AD fluxos de utilizador B2C e políticas personalizadas do Identity Experience Framework. Utilize as suas experiências personalizadas existentes e adicione os controlos de que precisa para interagir com o Acesso Condicional. Também pode implementar cenários avançados para conceder acesso, como o acesso baseado no conhecimento ou o seu próprio fornecedor de MFA preferencial.

Diferenças e limitações de funcionalidades

Geralmente, a Proteção de Identidade e o Acesso Condicional no Azure AD B2C funcionam da mesma forma que no Microsoft Entra ID, com as seguintes exceções:

  • Microsoft Defender para a Cloud não está disponível no Azure AD B2C.

  • A Proteção de Identidade e o Acesso Condicional não são suportados para fluxos ROPC servidor a servidor no Azure AD inquilinos B2C.

  • No Azure AD inquilinos B2C, as deteções de risco do Identity Protection estão disponíveis para identidades locais e sociais, como o Google ou o Facebook. Para identidades sociais, o Acesso Condicional tem de ser ativado. A deteção é limitada porque as credenciais da conta de rede social são geridas pelo fornecedor de identidade externo.

  • No Azure AD inquilinos B2C, está disponível um subconjunto das deteções de risco do Identity Protection. Veja Investigar o risco com o Identity Protection e Adicionar Acesso Condicional aos fluxos de utilizador.

  • A funcionalidade de conformidade de dispositivos de Acesso Condicional não está disponível nos inquilinos Azure AD B2C.

Integrar o Acesso Condicional com fluxos de utilizador e políticas personalizadas

No Azure AD B2C, pode acionar condições de Acesso Condicional a partir de fluxos de utilizador incorporados. Também pode incorporar o Acesso Condicional em políticas personalizadas. Tal como acontece com outros aspetos do fluxo de utilizador B2C, as mensagens de experiência do utilizador final podem ser personalizadas de acordo com as alternativas de voz, marca e mitigação da sua organização. Veja Adicionar Acesso Condicional aos fluxos de utilizador.

Microsoft Graph API

Também pode gerir políticas de Acesso Condicional no Azure AD B2C com o Microsoft Graph API. Para obter detalhes, veja a documentação do Acesso Condicional e as operações do Microsoft Graph.

Passos seguintes