Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
O Microsoft Graph permite que você gerencie muitos dos recursos em seu locatário do Azure AD B2C, incluindo contas de usuário do cliente e políticas personalizadas. Ao escrever scripts ou aplicativos que chamam a API do Microsoft Graph, você pode automatizar tarefas de gerenciamento de locatários como:
- Migrar um repositório de usuários existente para um locatário do Azure AD B2C
- Implantar políticas personalizadas com um Pipeline do Azure no Azure DevOps e gerenciar chaves de política personalizadas
- Hospede o registro de usuários em sua própria página e crie contas de usuário em seu diretório do Azure AD B2C de forma discreta.
- Automatizar o registro de aplicativo
- Obter logs de auditoria
As seções a seguir ajudam você a se preparar para usar a API do Microsoft Graph para automatizar o gerenciamento de recursos em seu diretório do Azure AD B2C.
Modos de interação da API do Microsoft Graph
Há dois modos de comunicação que você pode usar ao trabalhar com a API do Microsoft Graph para gerenciar recursos em seu locatário do Azure AD B2C:
Interativo – Apropriado para tarefas executadas uma vez, você usa uma conta de administrador no locatário B2C para executar as tarefas de gerenciamento. Esse modo requer que um administrador entre usando suas credenciais antes de chamar a API do Microsoft Graph.
Automatizado – Para tarefas agendadas ou executadas continuamente, esse método usa uma conta de serviço que você configura com as permissões necessárias para executar tarefas de gerenciamento. Você cria a "conta de serviço" no Azure AD B2C registrando um aplicativo que seus aplicativos e scripts usam para autenticação usando sua ID de aplicativo (cliente) e a concessão de credenciais de cliente do OAuth 2.0. Nesse caso, o aplicativo atua como ele mesmo para chamar a API do Microsoft Graph, não o usuário administrador como no método interativo descrito anteriormente.
Você habilita o cenário de interação automatizada criando um registro de aplicativo mostrado nas seções a seguir.
O serviço de autenticação do Azure AD B2C dá suporte diretamente ao fluxo de concessão de credenciais do cliente OAuth 2.0 (atualmente em versão prévia pública), mas não é possível usá-lo para gerenciar os recursos do Azure AD B2C por meio da API do Microsoft Graph. No entanto, é possível configurar o fluxo de credenciais do cliente usando o Microsoft Entra ID e o ponto de extremidade /token da plataforma de identidade da Microsoft para um aplicativo no seu locatário do AAD B2C.
Registrar aplicativo de gerenciamento
Antes que seus scripts e aplicativos possam interagir com a API do Microsoft Graph para gerenciar recursos do Azure AD B2C, você precisa criar um registro de aplicativo em seu locatário do Azure AD B2C que conceda as permissões de API necessárias.
- Entre no portal do Azure.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.
- No portal do Azure, pesquise e selecione Azure AD B2C.
- Escolha Registros de aplicativo e Novo registro.
- Insira um nome para o aplicativo. Por exemplo, managementapp1.
- Escolha Somente contas neste diretório organizacional.
- Em Permissões, desmarque a caixa de seleção Conceder consentimento do administrador para permissões openid e offline_access.
- Selecione Registrar.
- Registre a ID do aplicativo (cliente) que aparece na página de visão geral do aplicativo. Você usa esse valor em uma etapa posterior.
Conceder acesso à API
Para que seu aplicativo acesse dados no Microsoft Graph, conceda ao aplicativo registrado as permissões de aplicativo relevantes. As permissões efetivas do seu aplicativo são o nível completo de privilégios implícitos pela permissão. Por exemplo, para criar, ler, atualizar e excluir todos os usuários em seu locatário do Azure AD B2C, adicione a permissão User.ReadWrite.All .
Observação
A permissão User.ReadWrite.All não inclui a capacidade de atualizar senhas da conta de usuário. Se o aplicativo precisar atualizar as senhas da conta de usuário, conceda a função de administrador do usuário. Ao conceder a função de administrador de usuário , o User.ReadWrite.All não é necessário. A função de administrador do usuário inclui tudo o que é necessário para gerenciar usuários.
Você pode conceder ao aplicativo várias permissões de aplicativo. Por exemplo, se o aplicativo também precisar gerenciar grupos em seu locatário do Azure AD B2C, adicione a permissão Group.ReadWrite.All também.
Registros de aplicativo
- Em Gerenciar, selecione Permissões de API.
- Em Permissões Configuradas, selecione Adicionar uma permissão.
- Selecione a guia APIs da Microsoft e Microsoft Graph.
- Selecione Permissões de aplicativo.
- Expanda o grupo de permissões apropriado e marque a caixa de seleção da permissão a ser concedida ao seu aplicativo de gerenciamento. Por exemplo:
- Usuário>User.ReadWrite.All: para cenários de migração de usuário ou de gerenciamento de usuário.
- Grupo>Group.ReadWrite.All: para criar grupos, ler e atualizar associações de grupo e excluir grupos.
- AuditLog>AuditLog.Read.All: para ler os logs de auditoria do diretório.
- Política>Policy.ReadWrite.TrustFramework: para cenários de CI/CD (integração contínua/entrega contínua). Por exemplo, implantação de política personalizada com Azure Pipelines.
- Selecione Adicionar Permissões. Conforme as instruções, aguarde alguns minutos antes de seguir para a próxima etapa.
- Selecione Fornecer o consentimento do administrador para (nome do seu locatário) .
- Entre com uma conta em seu locatário do Azure AD B2C que tenha a função administrador de aplicativos de nuvem atribuída a ela e selecione Conceder consentimento do administrador para (seu nome de locatário).
- Selecione Atualizar e, em seguida, verifique se "Concedido para ..." aparece em Status. Pode levar alguns minutos para que as permissões sejam propagadas.
[Opcional] Conceder função de administrador de usuário
Se seu aplicativo ou script precisar atualizar as senhas dos usuários, você precisará atribuir a função de administrador de usuário ao seu aplicativo. A função de administrador de usuário tem um conjunto fixo de permissões que você concede ao seu aplicativo.
Para adicionar a função de administrador de usuário, siga estas etapas:
- Entre no portal do Azure.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.
- Procure e selecione o Azure AD B2C.
- Em Gerenciar, selecione Funções e administradores.
- Selecione a função de administrador de usuário .
- Selecione Adicionar atribuições.
- Na caixa de texto Selecionar , insira o nome ou a ID do aplicativo que você registrou anteriormente, por exemplo, managementapp1. Quando aparecer nos resultados da pesquisa, selecione seu aplicativo.
- Selecione Adicionar. Pode levar alguns minutos para que as permissões sejam totalmente propagadas.
Criar segredo do cliente
Seu aplicativo precisa de um segredo do cliente para provar sua identidade ao solicitar um token. Para adicionar o segredo do cliente, siga estas etapas:
- Em Gerenciar, selecione Certificados e segredos.
- Selecione Novo segredo do cliente.
- Insira uma descrição para o segredo do cliente na caixa Descrição. Por exemplo, clientsecret1.
- Em Expirar, selecione um período durante o qual o segredo será válido e clique em Adicionar.
- Registre o Valor do segredo. Use esse valor para configuração em uma etapa posterior.
Próximas etapas
Agora que você registrou seu aplicativo de gerenciamento e concedeu a ele as permissões necessárias, seus aplicativos e serviços (por exemplo, Azure Pipelines) podem usar suas credenciais e permissões para interagir com a API do Microsoft Graph.