Configurar um fluxo de redefinição de senha forçada no Azure Active Directory B2C
Antes de começar, use o seletor Escolher um tipo de política para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos dos usuários predefinidos ou de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.
Visão geral
Como administrador, você pode redefinir a senha de um usuário se o usuário esquecer a senha. Ou se quiser forçar a redefinição da senha. Neste artigo, você aprenderá a forçar uma redefinição de senha nesses cenários.
Quando um administrador redefine a senha de um usuário por meio do portal do Azure, o valor do atributo forceChangePasswordNextSignIn é definido como true
. A jornada para se inscrever e entrar verifica o valor desse atributo. Depois que o usuário concluir a entrada, se o atributo for definido como true
, ele precisará redefinir a senha. Em seguida, o valor do atributo é definido de volta para false
.
O fluxo de redefinição de senha pode ser aplicado a contas locais no Azure AD B2C que usam um endereço de email ou nome de usuário com uma senha como credenciais.
Pré-requisitos
- Criar um fluxo do usuário para que os usuários podem se registrar e entrar no seu aplicativo.
- Registrar um aplicativo Web.
- Conclua as etapas em Introdução às políticas personalizadas no Active Directory B2C
- Registrar um aplicativo Web.
Configurar o fluxo dos usuários
Para habilitar a configuração de redefinição de senha forçada em um fluxo de usuário de inscrição ou entrada:
- Entre no portal do Azure.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.
- No portal do Azure, pesquise e selecione Azure AD B2C.
- Escolha Fluxos de usuário.
- Escolha o fluxo para se inscrever e entrar ou para entrar (do tipo Recomendado) que você quer personalizar.
- No menu esquerdo em Configurações, escolha Propriedades.
- Em Configuração da senha, selecione Redefinição de senha forçada.
- Clique em Salvar.
Testar o fluxo de usuário
- Entre no portal do Azure como administrador de usuários ou de senhas. Para obter mais informações sobre as funções disponíveis, consulte Atribuindo as funções de administrador no Microsoft Entra.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.
- No portal do Azure, pesquise e selecione Azure AD B2C.
- Selecione Usuários. Procure e escolha o usuário que você usará para testar a redefinição de senha e, em seguida, escolha Redefinir senha.
- No portal do Azure, pesquise e selecione Azure AD B2C.
- Escolha Fluxos de usuário.
- Escolha um fluxo de usuário de inscrição ou entrada (do tipo Recomendado) que você quer testar.
- Selecione Executar fluxo de usuário.
- Para Aplicativo, selecione o aplicativo Web denominado webapp1 que você registrou anteriormente. A URL de resposta deve mostrar
https://jwt.ms
. - Selecione Executar fluxo de usuário.
- Entre com a conta de usuário para a qual você redefiniu a senha.
- Agora você precisa mudar a senha para o usuário. Altere a senha e selecione Continuar. O token é retornado para
https://jwt.ms
e deve ser exibido para você.
Configurar sua política personalizada
Obtenha o exemplo da política de imposição de redefinição de senha no GitHub. Em cada arquivo, substitua a cadeia de caracteres yourtenant
pelo nome do seu locatário do Azure AD B2C. Por exemplo, se o nome do seu locatário B2C for contosob2c, todas as instâncias de yourtenant.onmicrosoft.com
se tornarão contosob2c.onmicrosoft.com
.
Carregar e testar a política
- Entre no portal do Azure.
- Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.
- Escolha Todos os serviços no canto superior esquerdo do Portal do Azure, pesquise Azure AD B2C e selecione-o.
- Selecione Estrutura de Experiência de Identidade.
- Em Políticas Personalizadas, selecione Carregar Política.
- Selecione o arquivo TrustFrameworkExtensionsCustomForcePasswordReset.xml.
- Escolha Carregar.
- Repita as etapas de 6 a 8 para o arquivo de terceira parte confiável TrustFrameworkExtensionsCustomForcePasswordReset.xml.
Executar a política
- Abra a política B2C_1A_TrustFrameworkExtensions_custom_ForcePasswordReset que você carregou.
- Em Aplicativo, escolha o aplicativo que você registrou anteriormente. Para ver o token, a URL de resposta deve mostrar
https://jwt.ms
. - Selecione Executar Agora.
- Entre com a conta de usuário para a qual você redefiniu a senha.
- Agora você precisa mudar a senha para o usuário. Altere a senha e selecione Continuar. O token é retornado para
https://jwt.ms
e deve ser exibido para você.
Forçar a redefinição de senha no próximo logon
Para forçar a redefinição da senha no próximo logon, atualize o perfil de senha da conta usando a operação Atualizar usuário do MS Graph. Para fazer isso, você precisa atribuir ao aplicativo Microsoft Graph a função Administrador de usuário. Siga as etapas em Conceder função Administrador de usuário para atribuir ao aplicativo Microsoft Graph a função Administrador de usuário.
O exemplo a seguir atualiza o atributo forceChangePasswordNextSignIn do perfil de senha para true
, que força o usuário a redefinir a senha no próximo logon.
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordProfile": {
"forceChangePasswordNextSignIn": true
}
}
Depois que o perfil de senha da conta for definido, você também precisará configurar o fluxo de redefinição de senha forçada, conforme descrito neste artigo.
Forçar uma redefinição de senha após 90 dias
Como administrador, você pode definir a expiração da senha de um usuário para 90 dias com o MS Graph. Após 90 dias, o valor do atributo forceChangePasswordNextSignIn é definido automaticamente como true
. Para forçar uma redefinição de senha após 90 dias, remova o valor DisablePasswordExpiration
do atributo Política de senha do perfil do usuário.
O seguinte exemplo atualiza a política de senha para None
, que força uma redefinição de senha após 90 dias:
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordPolicies": "None"
}
Se você tiver desabilitado a complexidade de senha forte, atualize a política de senha para DisableStrongPassword:
Observação
Depois que o usuário redefinir a senha, as passwordPolicies serão alteradas novamente para DisablePasswordExpiration
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordPolicies": "DisableStrongPassword"
}
Depois de definir uma política de expiração de senha, você também deverá configurar o fluxo de redefinição de senha forçada, conforme descrito neste artigo.
Tempo de expiração da senha
Por padrão, a senha é definida para não expirar. No entanto, o valor é configurável usando o cmdlet Update-MgDomain do módulo Microsoft Graph do PowerShell. Esse comando atualiza o locatário, para que as senhas de todos os usuários expirem após alguns dias de configuradas. Por exemplo:
Import-Module Microsoft.Graph.Identity.DirectoryManagement
Connect-MgGraph -Scopes 'Domain.ReadWrite.All'
$domainId = "contoso.com"
$params = @{
passwordValidityPeriodInDays = 90
passwordNotificationWindowInDays = 15
}
Update-MgDomain -DomainId $domainId -BodyParameter $params
Observação
passwordValidityPeriodInDays
indica por quantos dias uma senha permanece válida antes de ser alterada. passwordNotificationWindowInDays
indica quantos dias antes da data de validade da senha, os usuários recebem sua primeira notificação para indicar que sua senha está prestes a expirar.
Próximas etapas
Configure uma redefinição de senha por autoatendimento.