Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Antes de começar, use o seletor Escolha um tipo de política na parte superior dessa página para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos de usuários predefinidos ou por meio de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.
Visão geral
Como administrador, você pode redefinir a senha de um usuário se o usuário esquecer a senha. Ou você gostaria de forçá-los a redefinir a senha. Neste artigo, você aprenderá a forçar uma redefinição de senha nesses cenários.
Quando um administrador redefine a senha de um usuário por meio do portal do Azure, o valor do atributo forceChangePasswordNextSignIn é definido como true. O percurso de entrada e inscrição verifica o valor desse atributo. Depois que o usuário terminar de fazer login, se o atributo estiver definido como true, o usuário deverá redefinir sua senha. Em seguida, o valor do atributo é definido como back false.
O fluxo de redefinição de senha é aplicável a contas locais no Azure AD B2C que usam um endereço de email ou nome de usuário com uma senha para entrar.
Pré-requisitos
- Criar um fluxo do usuário para que os usuários podem se registrar e entrar no seu aplicativo.
- Registrar um aplicativo Web.
- Conclua as etapas em Comece a usar políticas personalizadas no Active Directory B2C. Esse tutorial mostra como atualizar arquivos de política personalizados para usar sua configuração de locatário do Azure AD B2C.
- Registrar um aplicativo Web.
Configurar o fluxo do usuário
Para habilitar a configuração de redefinição de senha forçada em um fluxo de usuário de inscrição ou entrada:
- Entre no portal do Azure.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.
- No portal do Azure, pesquise e selecione Azure AD B2C.
- Escolha Fluxos de usuário.
- Escolha o fluxo para se inscrever e entrar ou para entrar (do tipo Recomendado) que você quer personalizar.
- No menu esquerdo em Configurações, escolha Propriedades.
- Em Configuração de senha, selecione Redefinição forçada de senha.
- Clique em Salvar.
Testar o fluxo de usuário
- Entre no portal do Azure como administrador de usuário ou administrador de senha. Para obter mais informações sobre as funções disponíveis, consulte Atribuindo funções de administrador na ID do Microsoft Entra.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.
- No portal do Azure, pesquise e selecione Azure AD B2C.
- Selecione Usuários. Pesquise e selecione o usuário que você usará para testar a redefinição de senha e selecione Redefinir Senha.
- No portal do Azure, pesquise e selecione Azure AD B2C.
- Escolha Fluxos de usuário.
- Selecione um fluxo de usuário de inscrição ou entrada (do tipo Recomendado) que você deseja testar.
- Selecione Executar fluxo do usuário.
- Para Aplicativo, selecione o aplicativo Web denominado webapp1 que você registrou anteriormente. A URL de resposta deve mostrar
https://jwt.ms. - Selecione Executar fluxo do usuário.
- Entre com a conta de usuário para a qual você redefiniu a senha.
- Agora você deve alterar a senha do usuário. Altere a senha e selecione Continuar. O token é retornado para
https://jwt.mse deve ser exibido para você.
Configurar sua política personalizada
Obtenha o exemplo da política de redefinição de senha forçada no GitHub. Em cada arquivo, substitua a cadeia de caracteres yourtenant pelo nome do locatário do Azure AD B2C. Por exemplo, se o nome do seu locatário B2C for contosob2c, todas as instâncias de yourtenant.onmicrosoft.com se tornarão contosob2c.onmicrosoft.com.
Carregar e testar a política
- Entre no portal do Azure.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.
- Escolha Todos os serviços no canto superior esquerdo do Portal do Azure, pesquise Azure AD B2C e selecione-o.
- Selecione a Estrutura de Experiência de Identidade.
- Em Políticas Personalizadas, selecione Carregar Política.
- Selecione o arquivo TrustFrameworkExtensionsCustomForcePasswordReset.xml .
- Selecione Carregar.
- Repita as etapas de 6 a 8 para o arquivo de terceira parte confiável TrustFrameworkExtensionsCustomForcePasswordReset.xml.
Executar a política
- Abra a política B2C_1A_TrustFrameworkExtensions_custom_ForcePasswordReset que você carregou.
- Para o Aplicativo, selecione o aplicativo que você registrou anteriormente. Para ver o token, a URL de Resposta deve mostrar
https://jwt.ms. - Selecione Executar agora.
- Entre com a conta de usuário para a qual você redefiniu a senha.
- Agora você deve alterar a senha do usuário. Altere a senha e selecione Continuar. O token é retornado para
https://jwt.mse deve ser exibido para você.
Forçar a redefinição de senha no próximo logon
Para forçar a redefinição da senha no próximo logon, atualize o perfil de senha da conta usando a operação Atualizar usuário do MS Graph. Para fazer isso, você precisa atribuir ao aplicativo Microsoft Graph a função de administrador de usuário . Siga as etapas em Conceder função de administrador de usuário para atribuir ao aplicativo Microsoft Graph uma função de administrador de usuário.
O exemplo a seguir atualiza o atributo forceChangePasswordNextSignIn no perfil de senha para true, o que força o usuário a redefinir a senha no próximo logon.
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordProfile": {
"forceChangePasswordNextSignIn": true
}
}
Depois que o perfil de senha da conta tiver sido definido, você também deverá configurar o fluxo de redefinição de senha forçada, conforme descrito neste artigo.
Forçar uma redefinição de senha após 90 dias
Como administrador, você pode definir a expiração de senha de um usuário como 90 dias, usando o MS Graph. Após 90 dias, o valor do atributo forceChangePasswordNextSignIn é definido automaticamente como true. Para forçar uma redefinição de senha após 90 dias, remova o DisablePasswordExpiration valor do atributo de política de senha do perfil do usuário.
O exemplo a seguir atualiza a política de senha para None, o que força uma redefinição de senha após 90 dias:
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordPolicies": "None"
}
Se você desabilitou a complexidade de senha forte, atualize a política de senha para DisableStrongPassword:
Observação
Depois que o usuário redefinir sua senha, as políticas de senha serão alteradas novamente para desabilitar a expiração da senha.
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordPolicies": "DisableStrongPassword"
}
Depois que uma política de expiração de senha tiver sido definida, você também deverá configurar o fluxo de redefinição de senha forçada, conforme descrito neste artigo.
Tempo de expiração da senha
Por padrão, a senha está definida para não expirar. No entanto, o valor é configurável usando o cmdlet Update-MgDomain do módulo do Microsoft Graph PowerShell. Este comando atualiza a entidade para que as senhas de todos os usuários expirem após o número de dias que você configurar. Por exemplo:
Import-Module Microsoft.Graph.Identity.DirectoryManagement
Connect-MgGraph -Scopes 'Domain.ReadWrite.All'
$domainId = "contoso.com"
$params = @{
passwordValidityPeriodInDays = 90
}
Update-MgDomain -DomainId $domainId -BodyParameter $params
-
passwordValidityPeriodInDaysé o período de tempo em dias em que uma senha permanece válida antes de ser alterada.
Conteúdo relacionado
Configure uma redefinição de senha de autoatendimento.