Compartir a través de


Administración de Azure AD B2C con Microsoft Graph

Importante

A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.

Microsoft Graph permite administrar recursos en el directorio de Azure AD B2C. Las siguientes operaciones de Microsoft Graph API son compatibles con la administración de recursos de Azure AD B2C, incluidos los usuarios, los proveedores de identidades, los flujos de usuario, las directivas personalizadas y las claves de directiva. Cada vínculo de las secciones siguientes se dirige a la página correspondiente dentro de la referencia de Microsoft Graph API para esa operación.

Nota:

También puede crear mediante programación un directorio de Azure AD B2C propio, junto con el recurso de Azure correspondiente vinculado a una suscripción de Azure. Esta funcionalidad no se expone a través de Microsoft Graph API, sino a través de la API REST de Azure. Para obtener más información, consulte Inquilinos B2C: Creación.

Prerrequisitos

  • Para usar MS Graph API e interactuar con los recursos del inquilino de Azure AD B2C, necesita un registro de aplicación que conceda los permisos para hacerlo. Siga los pasos del artículo Registrar una aplicación de Microsoft Graph para crear un registro de aplicación que pueda usar la aplicación de administración.

Administrar usuarios

Nota:

Azure AD B2C no admite actualmente funcionalidades de consulta avanzadas en objetos de directorio. Esto significa que no se admiten los parámetros de consulta $count, $search y los operadores No (not), No es igual a (ne) y Termina con (endsWith) en el parámetro de consulta $filter. Para obtener más información, consulte Parámetros de consulta en Microsoft Graph y Funcionalidades de consulta avanzadas en Microsoft Graph.

Migración de usuario

Vea este vídeo para obtener información sobre cómo se puede administrar la migración de usuarios a Azure AD B2C mediante Microsoft Graph API.

Gestión de números de teléfono de usuario

Un número de teléfono que puede usar un usuario para iniciar sesión mediante SMS, llamadas de voz o autenticación multifactor. Para obtener más información, consulte API de métodos de autenticación de Microsoft Entra.

Tenga en cuenta que la operación de lista devuelve solo los números de teléfono habilitados. El siguiente número de teléfono debe estar habilitado para utilizarlo con las operaciones relacionadas con listas.

Nota:

Un número de teléfono representado correctamente se almacena con un espacio entre el código de país y el número de teléfono. Actualmente, el servicio Azure AD B2C no agrega este espacio de forma predeterminada.

Captura de pantalla de la página Métodos de autenticación de un usuario de ejemplo de Azure Portal. Se resalta el cuadro de texto del número de teléfono.

Dirección de correo electrónico de autoservicio de restablecimiento de contraseña

Una dirección de correo electrónico que puede ser usada por una cuenta de inicio de sesión de usuario para restablecer la contraseña. Para obtener más información, consulte API de métodos de autenticación de Microsoft Entra.

Método de autenticación de token OATH por software

Un token OATH de software es un generador de números basado en software que utiliza el estándar de contraseña de un solo uso (TOTP) basado en tiempo de OATH para la autenticación multifactor a través de una aplicación de autenticación. Use Microsoft Graph API para administrar un token OATH de software registrado en un usuario:

Proveedores de identidades

Administre los proveedores de identidades disponibles para sus flujos de usuarios en el inquilino de Azure AD B2C.

Flujo de usuario (beta)

Configure políticas predefinidas para el registro, el inicio de sesión, el registro y el inicio de sesión combinados, el restablecimiento de contraseña y la actualización de perfil.

Métodos de autenticación de flujo de usuario (beta)

Elija un mecanismo para permitir que los usuarios se registren a través de cuentas locales. Una cuenta local es aquella en la que Azure AD B2C completa la aserción de identidad. Para obtener más información, consulte acerca del tipo de recurso b2cAuthenticationMethodsPolicy.

Políticas personalizadas (beta)

Las siguientes operaciones permiten administrar las directivas de Azure AD B2C Trust Framework, conocidas como directivas personalizadas.

Claves de directiva (beta)

Identity Experience Framework almacena los secretos a los que se hace referencia en una política personalizada para establecer la confianza entre los componentes. Estos secretos pueden ser claves/valores simétricos o asimétricos. En Azure Portal, estas entidades se muestran como claves de directiva.

El recurso de nivel superior para las claves de directiva en Microsoft Graph API es el conjunto de claves de Trusted Framework. Cada conjunto de claves contiene al menos una clave. Para crear una clave, primero cree un conjunto de claves vacío y, a continuación, genere una clave en el conjunto de claves. Puede crear un secreto manual, cargar un certificado o una clave PKCS12. La clave puede ser un secreto generado, una cadena (como el secreto de la aplicación de Facebook) o un certificado que cargue. Si un conjunto de claves tiene varias claves, solo una de ellas está activa.

Conjunto de claves de directivas del Marco de Confianza

Clave de directiva de marco de confianza

APLICACIONES

Propiedades de la extensión de aplicación (extensión de directorio)

Las propiedades de extensión de aplicación también se conocen como extensiones de directorio o de Microsoft Entra. Para administrarlos en Azure AD B2C, use el tipo de recurso identityUserFlowAttribute y sus métodos asociados.

Puede almacenar hasta 100 valores de extensión de directorio por usuario. Para administrar las propiedades de la extensión de directorio de un usuario, use las siguientes API de usuario en Microsoft Graph.

  • Actualizar usuario: para escribir o quitar el valor de la propiedad de extensión de directorio del objeto de usuario.
  • Obtener un usuario: para recuperar el valor de la extensión de directorio para el usuario. La propiedad se devuelve de forma predeterminada a través del punto de conexión beta, pero solo en $select a través del punto de conexión v1.0.

En el caso de los flujos de usuario, estas propiedades de extensión se administran mediante Azure Portal. En el caso de las directivas personalizadas, Azure AD B2C crea la propiedad automáticamente la primera vez que la directiva escribe un valor en la propiedad de extensión.

Nota:

En Microsoft Entra ID, las extensiones de directorio se administran a través del tipo de recurso extensionProperty y sus métodos asociados. Sin embargo, dado que se usan en B2C a través de la b2c-extensions-app aplicación que no se debe actualizar, se administran en Azure AD B2C mediante el tipo de recurso identityUserFlowAttribute y sus métodos asociados.

Uso del inquilino

Use la API Obtener detalles de la organización para obtener la cuota de tamaño de directorio. Debe agregar el $select parámetro de consulta como se muestra en la siguiente solicitud HTTP:

GET https://graph.microsoft.com/v1.0/organization/organization-id?$select=directorySizeQuota

Reemplácelo organization-id por el identificador de su organización o inquilino.

La respuesta a la solicitud anterior es similar al siguiente fragmento de código JSON:

{
    "directorySizeQuota": {
        "used": 156,
        "total": 1250000
    }
}

Registros de auditoría

Para obtener más información sobre cómo acceder a los registros de auditoría de Azure AD B2C, consulte Acceso a los registros de auditoría de Azure AD B2C.

Acceso condicional

Recuperar o restaurar usuarios y aplicaciones eliminados

Los usuarios y aplicaciones eliminados solo se pueden restaurar si se eliminaron en los últimos 30 días.

Administración mediante programación de Microsoft Graph

Puede administrar Microsoft Graph de dos maneras:

  • Permisos delegados: el usuario o un administrador dan su consentimiento a los permisos que solicita la aplicación. A la aplicación se le delega el permiso para actuar como un usuario registrado al realizar llamadas al recurso de destino.
  • Las aplicaciones que no requieren la presencia de un usuario que haya iniciado sesión usan los permisos de aplicación. Debido a esto, solo los administradores pueden dar su consentimiento a los permisos de la aplicación.

Nota:

Los permisos delegados para los usuarios que inician sesión a través de flujos de usuario o directivas personalizadas no se pueden usar con los permisos delegados para Microsoft Graph API.