Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
Antes de empezar, use el selector Elegir un tipo de directiva en la parte superior de esta página para elegir el tipo de directiva que está configurando. Azure Active Directory B2C ofrece dos métodos para definir cómo interactúan los usuarios con las aplicaciones: a través de flujos de usuario predefinidos o mediante directivas personalizadas totalmente configurables. Los pasos necesarios en este artículo son diferentes para cada método.
En el artículo Agregar declaraciones y personalizar la entrada de usuario mediante directivas personalizadas, aprenderá a usar atributos de perfil de usuario integrados. En este artículo, habilitas un atributo personalizado en el directorio de Azure Active Directory B2C (Azure AD B2C). Más adelante, puede usar el nuevo atributo como una notificación personalizada en flujos de usuario o directivas personalizadas simultáneamente.
El directorio de Azure AD B2C incluye un conjunto integrado de atributos. Sin embargo, a menudo debe crear sus propios atributos para administrar su escenario específico, por ejemplo, cuando:
- Una aplicación orientada al cliente debe conservar un atributo loyaltyId .
- Un proveedor de identidades tiene un identificador de usuario único, uniqueUserGUID, que se debe conservar.
- Un recorrido de usuario personalizado debe conservar el estado del usuario, migrationStatus, para que otra lógica funcione.
Los términos propiedad de extensión, atributo personalizado y declaración personalizada hacen referencia a lo mismo en el contexto de este artículo. El nombre varía en función del contexto, como la aplicación, el objeto o la directiva.
Azure AD B2C permite ampliar el conjunto de atributos almacenados en cada cuenta de usuario. También puede leer y escribir estos atributos mediante Microsoft Graph API.
Prerrequisitos
- Cree un flujo de usuario para que los usuarios se registren e inicien sesión en la aplicación.
- Registre una aplicación web.
- Siga los pasos de Introducción a las directivas personalizadas en Active Directory B2C. En este tutorial se explica cómo actualizar archivos de directiva personalizados para usar la configuración del inquilino de Azure AD B2C.
- Registre una aplicación web.
Creación de un atributo personalizado
- Inicie sesión en Azure Portal como al menos Administrador de atributos de flujo de usuario de Id. externa del inquilino de Azure AD B2C.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- Elija Todos los servicios en la esquina superior izquierda de Azure Portal, busque y seleccione Azure AD B2C.
- Seleccione Atributos de usuario y, a continuación, seleccione Agregar.
- Proporcione un nombre para el atributo personalizado (por ejemplo, "ShoeSize")
- Elija un tipo de datos. Solo String, Boolean y Int están disponibles.
- Opcionalmente, escriba una Descripción para fines informativos.
- Selecciona Crear.
El atributo personalizado ya está disponible en la lista de atributos de usuario y para su uso en los flujos de usuario. Un atributo personalizado solo se crea la primera vez que se usa en cualquier flujo de usuario y no cuando se agrega a la lista de atributos user.
Uso de un atributo personalizado en el flujo de usuario
- En el inquilino de Azure AD B2C, seleccione Flujos de usuario.
- Seleccione la directiva (por ejemplo, "B2C_1_SignupSignin") para abrirla.
- Seleccione Atributos de usuario y, a continuación, seleccione el atributo personalizado (por ejemplo, "ShoeSize"). Haga clic en Guardar.
- Seleccione Notificaciones de aplicación y, a continuación, seleccione el atributo personalizado.
- Haga clic en Guardar.
Una vez que haya creado un nuevo usuario mediante el flujo de usuario, puede usar la característica Ejecutar flujo de usuario en el flujo de usuario para comprobar la experiencia del cliente. Ahora debería ver ShoeSize en la lista de atributos recopilados durante el proceso de registro y verlo en el token enviado de vuelta a su aplicación.
Aplicación de extensiones de Azure AD B2C
Los atributos de extensión solo se pueden registrar en un objeto de aplicación, aunque puedan contener datos para un usuario. El atributo de extensión está asociado a la aplicación denominada b2c-extensions-app
. No modifique esta aplicación, ya que azure AD B2C lo usa para almacenar datos de usuario. Puede encontrar esta aplicación en Azure AD B2C, registros de aplicaciones.
Obtención del identificador de aplicación de la aplicación de extensiones
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- En el menú izquierdo, seleccione Azure AD B2C. O bien, seleccione Todos los servicios y busque y seleccione Azure AD B2C.
- Seleccione Registros de aplicaciones y, después, Todas las aplicaciones.
- Seleccione la
b2c-extensions-app. Do not modify. Used by AADB2C for storing user data.
aplicación. - Copie el id. de la aplicación. Ejemplo:
00001111-aaaa-2222-bbbb-3333cccc4444
.
Obtener las propiedades de la aplicación de extensiones
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- En el menú izquierdo, seleccione Azure AD B2C. O bien, seleccione Todos los servicios y busque y seleccione Azure AD B2C.
- Seleccione Registros de aplicaciones y, después, Todas las aplicaciones.
- Seleccione la aplicación b2c-extensions-app. No la modifique. Es usada por AADB2C para almacenar datos de usuario.
- Copie los siguientes identificadores en el Portapapeles y guárdelos:
-
Id. de aplicación. Ejemplo:
00001111-aaaa-2222-bbbb-3333cccc4444
. -
Id. de objeto. Ejemplo:
aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
.
-
Id. de aplicación. Ejemplo:
Modifica tu directiva personalizada
Para habilitar atributos personalizados en la directiva, proporcione el identificador de aplicación y el identificador de objeto de aplicación en los metadatos del perfil técnico de AAD-Common . El perfil técnico AAD-Common* se encuentra en el perfil técnico base de Id. de Microsoft Entra y proporciona compatibilidad con la administración de usuarios de Microsoft Entra. Otros perfiles técnicos de Microsoft Entra ID incluyen AAD-Common para usar su configuración. Invalide el perfil técnico AAD-Common en el archivo de extensión.
Abra el archivo de extensiones de su política. Por ejemplo:
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
.Busque el elemento ClaimsProviders. Agregue un nuevo ClaimsProvider al elemento ClaimsProviders.
Inserte el identificador de aplicación que registró anteriormente, entre los elementos de apertura
<Item Key="ClientId">
y cierre.</Item>
Inserte el ID de objeto de aplicación que registró anteriormente, entre los elementos de apertura
<Item Key="ApplicationObjectId">
y cierre</Item>
.<!-- <ClaimsProviders> --> <ClaimsProvider> <DisplayName>Azure Active Directory</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="AAD-Common"> <Metadata> <!--Insert b2c-extensions-app application ID here, for example: 00001111-aaaa-2222-bbbb-3333cccc4444--> <Item Key="ClientId"></Item> <!--Insert b2c-extensions-app application ObjectId here, for example: aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb--> <Item Key="ApplicationObjectId"></Item> </Metadata> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
Carga de directiva personalizada
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- Elija Todos los servicios en la esquina superior izquierda de Azure Portal y busque y seleccione Registros de aplicaciones.
- Seleccione Marco de experiencia de identidad.
- Seleccione Cargar directiva personalizada y, a continuación, cargue los archivos de directiva de TrustFrameworkExtensions.xml que ha cambiado.
Nota:
La primera vez que el perfil técnico de Microsoft Entra ID conserva la notificación en el directorio, comprueba si existe el atributo personalizado. Si no es así, crea el atributo personalizado.
Creación de un atributo personalizado mediante Azure Portal
Los mismos atributos de extensión se comparten entre directivas integradas y personalizadas. Al agregar atributos personalizados a través de la experiencia del portal, esos atributos se registran mediante la aplicación b2c-extensions-app que existe en cada inquilino de B2C.
Puede crear estos atributos mediante la interfaz de usuario del portal antes o después de usarlas en las directivas personalizadas. Al crear un atributo loyaltyId en el portal, debe hacer referencia a él de la siguiente manera:
Nombre | Se usa en |
---|---|
extension_loyaltyId |
Directiva personalizada |
extension_<b2c-extensions-app-guid>_loyaltyId |
API de Microsoft Graph |
Nota:
Al usar un atributo personalizado en directivas personalizadas, debe prefijar el identificador de tipo de notificación con extension_
para permitir que se realice la asignación de datos correcta dentro del directorio de Azure AD B2C.
En el ejemplo siguiente se muestra el uso de atributos personalizados en una definición de reclamación de una política personalizada de Azure AD B2C.
<BuildingBlocks>
<ClaimsSchema>
<ClaimType Id="extension_loyaltyId">
<DisplayName>Loyalty Identification</DisplayName>
<DataType>string</DataType>
<UserHelpText>Your loyalty number from your membership card</UserHelpText>
<UserInputType>TextBox</UserInputType>
</ClaimType>
</ClaimsSchema>
</BuildingBlocks>
En el ejemplo siguiente se muestra el uso de un atributo personalizado en una directiva personalizada de Azure AD B2C en un perfil técnico, una entrada, una salida y afirmaciones persistentes.
<InputClaims>
<InputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</InputClaims>
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId="extension_loyaltyId" />
</PersistedClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</OutputClaims>
Administración de atributos de extensión mediante Microsoft Graph
Puede usar Microsoft Graph para crear y administrar los atributos personalizados y, a continuación, establecer los valores de un usuario. Los atributos de extensión también se denominan extensiones de directorio o Microsoft Entra.
Los atributos personalizados (extensiones de directorio) de Microsoft Graph API se denominan mediante la convención extension_{appId-without-hyphens}_{extensionProperty-name}
donde {appId-without-hyphens}
es la versión quitada del appId (denominada id. de cliente en el portal de Azure AD B2C) para el b2c-extensions-app
con solo caracteres 0-9 y A-Z. Por ejemplo, si el appId de la b2c-extensions-app
aplicación es 11112222-bbbb-3333-cccc-4444dddd5555
y el nombre del atributo es loyaltyId
, el atributo personalizado se denomina extension_25883231668a43a780b25685c3f874bc_loyaltyId
.
Aprenda a administrar atributos de extensión en el inquilino de Azure AD B2C mediante Microsoft Graph API.
Quitar atributo de extensión
A diferencia de los atributos integrados, se pueden quitar atributos personalizados. También se pueden quitar los valores de los atributos de extensión.
Importante
Antes de quitar el atributo personalizado, para cada cuenta del directorio, establezca el valor del atributo de extensión en null
. De este modo, se quitan explícitamente los valores del atributo de extensión. A continuación, continúe quitando el propio atributo de extensión. Los atributos personalizados se pueden consultar mediante Microsoft Graph API.
Siga estos pasos para quitar un atributo personalizado de un flujo de usuario en el inquilino:
- Inicie sesión en Azure Portal como al menos Administrador de atributos de flujo de usuario de Id. externa del inquilino de Azure AD B2C.
- Asegúrese de estar utilizando el directorio que contiene su instancia de Azure AD B2C.
- Seleccione el icono Directorios y suscripciones en la barra de herramientas del portal.
- En la configuración del portal | Página Directorios y suscripciones, busque el directorio de Azure AD B2C en la lista Nombre de directorio y, a continuación, seleccione Cambiar.
- Elija Todos los servicios en la esquina superior izquierda de Azure Portal, busque y seleccione Azure AD B2C.
- Seleccione Atributos de usuario y, a continuación, seleccione el atributo que desea eliminar.
- Seleccione Eliminar y Sí para confirmar.
Use Microsoft Graph API para administrar los atributos personalizados.
Pasos siguientes
Obtenga información sobre cómo agregar reclamaciones y personalizar la entrada del usuario usando directivas personalizadas. En este ejemplo se usa una notificación integrada "ciudad". Para usar un atributo personalizado, reemplace "city" por sus propios atributos personalizados.