Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
La nueva experiencia de registros de aplicaciones para Azure Active Directory B2C (Azure AD B2C) ahora está disponible con carácter general. Si está más familiarizado con la experiencia de aplicaciones para registrar aplicaciones para Azure AD B2C, que se conoce aquí como "experiencia heredada", esta guía le ayudará a empezar a usar la nueva experiencia.
Información general
Anteriormente, tenía que administrar las aplicaciones orientadas al consumidor de Azure AD B2C por separado del resto de las aplicaciones mediante la experiencia heredada. Eso significaba diferentes experiencias de creación de aplicaciones en distintos lugares de Azure.
La nueva experiencia muestra todos los registros de aplicaciones de Azure AD B2C y los registros de aplicaciones de Microsoft Entra en un solo lugar y proporciona una manera coherente de administrarlos. Desde la creación de una aplicación orientada al cliente para administrar una aplicación con permisos de Microsoft Graph para la administración de recursos, solo tiene que aprender una manera de hacer las cosas.
Para acceder a la nueva experiencia, vaya a Registros de aplicaciones en un inquilino de Azure AD B2C desde los servicios Azure AD B2C o Microsoft Entra ID en Azure Portal.
La experiencia de registros de aplicaciones de Azure AD B2C se basa en la experiencia general de registro de aplicaciones para cualquier inquilino de Microsoft Entra, pero se adapta a los inquilinos de Azure AD B2C.
¿Qué no cambia?
- Las aplicaciones y las configuraciones relacionadas se pueden encontrar as-is en la nueva experiencia. No es necesario volver a registrar las aplicaciones y los usuarios de las aplicaciones no tendrán que volver a iniciar sesión.
Nota:
Para ver todas las aplicaciones creadas anteriormente, vaya a la hoja Registros de aplicaciones y seleccione la pestaña Todas las aplicaciones . Esto mostrará las aplicaciones creadas en la experiencia heredada, la nueva experiencia y las creadas en el servicio Microsoft Entra.
Características nuevas clave
Una lista de aplicaciones unificada muestra todas las aplicaciones que se autentican con Azure AD B2C y microsoft Entra ID en un solo lugar cómodo. Además, puede aprovechar las características que ya están disponibles para las aplicaciones de Microsoft Entra, incluyendo el estado Creado en fecha, Certificados y secretos , barra de búsqueda y mucho más.
El registro combinado de aplicaciones permite registrar rápidamente una aplicación, ya sea una aplicación orientada al cliente o una aplicación para acceder a Microsoft Graph.
El panel Puntos de conexión le permite identificar rápidamente los puntos de conexión pertinentes para su escenario, incluida la configuración de OpenID Connect, los metadatos de SAML, Microsoft Graph API y los puntos de conexión de flujo de usuario de OAuth 2.0.
Los permisos de API y Exponer una API proporcionan un ámbito, permisos y administración de consentimiento más extensos. Ahora también puede asignar permisos de MS Graph a una aplicación.
Los propietarios y el manifiesto ya están disponibles para las aplicaciones que se autentican con Azure AD B2C. Puede agregar propietarios para los registros y editar directamente las propiedades de la aplicación mediante el editor de manifiestos.
Nuevos tipos de cuenta admitidos
En la nueva experiencia, seleccione un tipo de cuenta de soporte técnico en las siguientes opciones:
- Solo las cuentas de este directorio organizativo
- Cuentas en cualquier directorio organizativo (cualquier directorio de Microsoft Entra : multiinquilino)
- Cuentas en cualquier proveedor de identidades o directorio organizativo (para autenticar usuarios con flujos de usuario)
Para comprender los distintos tipos de cuenta, seleccione Ayudarme a elegir en la experiencia de creación.
En la experiencia heredada, las aplicaciones siempre se crearon como aplicaciones orientadas al cliente. Para esas aplicaciones, el tipo de cuenta se establece en Cuentas en cualquier proveedor de identidades o directorio organizativo (para autenticar a los usuarios con flujos de usuario).
Nota:
Esta opción es necesaria para poder ejecutar flujos de usuario de Azure AD B2C para autenticar a los usuarios para esta aplicación. Obtenga información sobre cómo registrar una aplicación para su uso con flujos de usuario.
También puede usar esta opción para usar Azure AD B2C como proveedor de servicios SAML. Más información.
Aplicaciones para escenarios de DevOps
Puede usar los otros tipos de cuenta para crear una aplicación para administrar los escenarios de DevOps, como usar Microsoft Graph para cargar directivas de Identity Experience Framework o aprovisionar usuarios. Aprenda a registrar una aplicación de Microsoft Graph para administrar recursos de Azure AD B2C.
Es posible que no vea todos los permisos de Microsoft Graph, ya que muchos de estos permisos no se aplican a los usuarios de consumidor de Azure B2C. Obtenga más información sobre cómo administrar usuarios con Microsoft Graph.
Consentimiento del administrador y ámbitos de offline_access+openid
El ámbito openid es necesario para que Azure AD B2C pueda iniciar sesión a los usuarios en una aplicación. El ámbito de offline_access es necesario para emitir tokens de actualización para un usuario. Estos ámbitos se agregaron anteriormente y se les dio el consentimiento del administrador de forma predeterminada. Ahora, puede agregar fácilmente permisos para estos ámbitos durante el proceso de creación asegurándose de que la opción Conceder consentimiento del administrador para openid y offline_access permisos está seleccionada. De lo contrario, los permisos de Microsoft Graph se pueden agregar con el consentimiento del administrador en la configuración de permisos de API para una aplicación existente.
Obtenga más información sobre los permisos y el consentimiento.
Plataformas/autenticación: direcciones URL de respuesta/URI de redirección
En la experiencia heredada, los distintos tipos de plataforma se administraron en Propiedades como direcciones URL de respuesta para aplicaciones web o API y URI de redirección para clientes nativos. Los "clientes nativos" también se conocen como "clientes públicos" e incluyen aplicaciones para iOS, macOS, Android y otros tipos de aplicaciones móviles y de escritorio.
En la nueva experiencia, las direcciones URL de respuesta y los URI de redirección se conocen como URI de redirección y se pueden encontrar en la sección Autenticación de una aplicación. Los registros de aplicaciones no se limitan a ser una aplicación web o una aplicación nativa. Puede usar el mismo registro de aplicaciones para todos estos tipos de plataforma registrando los URI de redireccionamiento respectivos.
Los URI de redirección deben estar asociados a un tipo de aplicación, ya sea web o público (móvil y de escritorio). Más información sobre los URI de redirección
Las plataformas iOS/macOS y Android son un tipo de cliente público. Proporcionan una manera sencilla de configurar aplicaciones iOS/macOS o Android con los URI de redirección correspondientes para su uso con MSAL. Obtenga más información sobre las opciones de configuración de aplicaciones.
Certificados y secretos de aplicación
En la nueva experiencia, en lugar de Claves, se usa la hoja Certificados y secretos para administrar certificados y secretos. Los certificados y secretos permiten a las aplicaciones identificarse a sí mismas en el servicio de autenticación al recibir tokens en una ubicación direccionable web (mediante un esquema HTTPS). Se recomienda usar un certificado en lugar de un secreto de cliente para escenarios de credenciales de cliente al autenticarse en microsoft Entra ID. Los certificados no se pueden usar para autenticarse en Azure AD B2C.
Características no aplicables en inquilinos de Azure AD B2C
Las siguientes funcionalidades de registro de aplicaciones de Microsoft Entra no son aplicables ni están disponibles en inquilinos de Azure AD B2C:
- Roles y administradores : actualmente no está disponible para Azure AD B2C.
- Personalización de marca: la personalización de la interfaz de usuario y la experiencia de usuario se configura en la experiencia de personalización de marca de empresa o como parte de un flujo de usuario. Aprenda a personalizar la interfaz de usuario en Azure Active Directory B2C.
- Comprobación del dominio del publicador : la aplicación está registrada en .onmicrosoft.com, que no es un dominio comprobado. Además, el dominio del publicador se usa principalmente para conceder el consentimiento del usuario, que no se aplica a las aplicaciones de Azure AD B2C para la autenticación de usuarios. Obtenga más información sobre el dominio del publicador.
- Configuración del token: el token se configura como parte de un flujo de usuario en lugar de una aplicación.
- La experiencia de inicio rápido no está disponible actualmente para los inquilinos de Azure AD B2C.
Limitaciones
La nueva experiencia tiene las siguientes limitaciones:
- En este momento, Azure AD B2C no diferencia entre poder emitir tokens de acceso o identificador para flujos implícitos; Ambos tipos de tokens están disponibles para el flujo de concesión implícito si la opción Tokens de identificador está seleccionada en la hoja Autenticación .
- No se admite cambiar el valor de las cuentas admitidas en la interfaz de usuario. Deberá usar el manifiesto de la aplicación, a menos que cambie entre Microsoft Entra de inquilino único y multiinquilino.
Pasos siguientes
Para empezar a trabajar con la nueva experiencia de registro de aplicaciones:
- Aprenda a registrar una aplicación web.
- Aprenda a registrar una API web.
- Aprenda a registrar una aplicación cliente nativa.
- Aprenda a registrar una aplicación de Microsoft Graph para administrar recursos de Azure AD B2C.
- Aprenda a usar Azure AD B2C como proveedor de servicios SAML.
- Obtenga información sobre los tipos de aplicación.