Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a:
Inquilinos externos (saiba mais)
A autenticação nativa da Microsoft Entra permite-lhe ter controlo total sobre o design da sua experiência de login em aplicações móveis e desktop. Ao contrário das soluções baseadas em browser, a autenticação nativa permite-lhe criar ecrãs de autenticação visualmente apelativos e perfeitos em píxeis, que se integram perfeitamente na interface da sua aplicação. Com essa abordagem, você pode personalizar totalmente a interface do usuário, incluindo elementos de design, posicionamento do logotipo e layout, garantindo uma aparência consistente e com a marca.
O processo de entrada padrão do aplicativo, que depende da autenticação delegada pelo navegador, geralmente resulta em uma transição perturbadora durante a autenticação. Os usuários são temporariamente redirecionados para um navegador do sistema para autenticação, apenas para serem trazidos de volta ao aplicativo quando o login for concluído.
Embora a autenticação delegada no navegador ofereça benefícios como vetores de ataque reduzidos e suporte para logon único (SSO), ela oferece opções limitadas de personalização da interface do usuário.
Métodos de autenticação disponíveis
Atualmente, a autenticação nativa oferece suporte ao provedor de identidade de conta local para dois métodos de autenticação:
- Email com início de sessão usando código de acesso único (OTP).
- Login por e-mail e senha com suporte para redefinição de senha de autoatendimento (SSPR).
A autenticação nativa ainda não oferece suporte a provedores de identidade federada, como identidades sociais ou corporativas.
Quando usar a autenticação nativa
Quando se trata de implementar a autenticação para aplicativos móveis e de desktop na ID externa, você tem duas opções:
- Autenticação delegada pelo navegador hospedada pela Microsoft.
- Autenticação nativa baseada em SDK totalmente personalizada.
A abordagem escolhida depende dos requisitos específicos do seu aplicativo. Embora cada aplicativo tenha necessidades de autenticação exclusivas, há algumas considerações comuns a serem lembradas. Quer escolha autenticação nativa ou autenticação delegada pelo navegador, o ID externo Microsoft Entra suporta ambas.
A tabela a seguir compara os dois métodos de autenticação para ajudá-lo a decidir a opção certa para seu aplicativo.
| Autenticação delegada pelo navegador | Autenticação nativa | |
|---|---|---|
| Experiência de autenticação do usuário | Os usuários são levados para um navegador do sistema ou navegador incorporado para autenticação apenas para serem redirecionados de volta ao aplicativo quando o login for concluído. Esse método é recomendado se o redirecionamento não afetar negativamente a experiência do usuário final. | Os usuários têm uma jornada de inscrição e login rica e nativa sem sair do aplicativo. |
| Experiência de personalização | Identidade visual gerenciada e opções de personalização estão disponíveis como um recurso pronto para uso. | Essa abordagem centrada em API oferece um alto nível de personalização, proporcionando ampla flexibilidade no design e a capacidade de criar interações e fluxos personalizados. |
| Aplicabilidade | Adequado para aplicativos de força de trabalho, B2B e B2C, ele pode ser usado para aplicativos nativos, aplicativos de página única e aplicativos Web. | Para aplicativos primários do cliente, quando a mesma entidade opera o servidor de autorização e o aplicativo e o usuário percebe ambos como a mesma entidade. |
| Esforço ao vivo | Baixo Use-o diretamente da caixa. | Alta O desenvolvedor cria, possui e mantém a experiência de autenticação. |
| Esforço de manutenção | Baixo | Alta Para cada funcionalidade que a Microsoft lança, precisa de atualizar o SDK para a poderes usar. |
| Security | Opção mais segura. | A responsabilidade pela segurança é compartilhada com os desenvolvedores e as práticas recomendadas precisam ser seguidas. É propenso a ataques de phishing. |
| Linguagens e estruturas suportadas |
|
|
Disponibilidade de funcionalidades
A tabela a seguir mostra a disponibilidade de recursos para autenticação nativa e delegada no navegador.
| Autenticação delegada pelo navegador | Autenticação nativa | |
|---|---|---|
| Inscreva-se e inicie sessão com o código de acesso único (OTP) por email | ✔️ | ✔️ |
| Inscreva-se e inicie sessão com email e palavra-passe | ✔️ | ✔️ |
| Iniciar sessão com email e palavra-passe pode usar nome de utilizador (alias) e palavra-passe | ✔️ | ✔️ |
| Redefinição de senha de autoatendimento (SSPR) | ✔️ | ✔️ |
| Provedor de reivindicações personalizado | ✔️ | ✔️ |
| Autenticação multifator com código de acesso único (OTP) de e-mail | ✔️ | ✔️ |
| Autenticação multifator com código de acesso único (OTP) SMS | ✔️ | ✔️ |
| Login de fornecedor de identidade social (Apple, Facebook, Google e fornecedores OIDC personalizados com delegado por navegador) | ✔️ | ✔️ |
| Logon único (SSO) | ✔️ | ❌ |
Como habilitar a autenticação nativa
Primeiro, reveja as orientações sobre quando usar autenticação nativa. Em seguida, tenha uma discussão interna com o proprietário da empresa, o designer e a equipe de desenvolvimento do seu aplicativo para determinar se a autenticação nativa é necessária.
Se a sua equipa determinar que a autenticação nativa é necessária para a sua aplicação, siga estes passos para ativar a autenticação nativa no centro de administração Microsoft Entra:
- Inicia sessão no centro de administração Microsoft Entra.
- Navegue até Registos de aplicações e selecione o registo da aplicação para o qual pretende ativar os fluxos públicos de autenticação do cliente e nativos.
- Em Gerir, selecione Autenticação.
- Em Configurações avançadas, permita fluxos de clientes públicos:
- Para Habilite os seguintes fluxos móveis e de desktop selecione Sim.
- Para Ativar autenticação nativa, selecione Sim.
- Selecione o botão Salvar .
Atualize o código de configuração
Depois de ativar as APIs nativas de autenticação no centro de administração, ainda precisa de atualizar o código de configuração da sua aplicação para suportar fluxos nativos de autenticação para Android ou iOS/macOS. Para fazer isso, você precisa adicionar o campo de tipo de desafio à sua configuração. Os tipos de desafio são uma lista de valores que a aplicação utiliza para notificar a Microsoft Entra sobre o método de autenticação que suporta. Pode encontrar mais informações sobre tipos de desafios de autenticação nativa em Tipos de desafio de autenticação nativa. Se a configuração não for atualizada para integrar componentes nativos de autenticação, os SDKs e APIs nativos de autenticação não são utilizáveis.
Risco de habilitar a autenticação nativa
A autenticação nativa da Microsoft Entra não suporta login único (SSO), e a responsabilidade de garantir a segurança da aplicação cabe à sua equipa de desenvolvimento.
Como usar a autenticação nativa
Pode construir aplicações que utilizam autenticação nativa utilizando as nossas APIs nativas de autenticação ou o Biblioteca de Autenticação da Microsoft (MSAL) SDK para Android, iOS, macOS e aplicações web. Sempre que possível, recomendamos usar o MSAL para adicionar autenticação nativa aos seus aplicativos.
Para mais informações sobre exemplos e tutoriais de autenticação nativa, consulte a tabela seguinte:
| Idioma/ Plataforma |
Início Rápido | Guia de construção e integração |
|---|---|---|
| Androide (Kotlin) | • Autenticação de utilizadores | • Autenticação de utilizadores |
| iOS (Swift) | • Autenticação de utilizadores | • Autenticação de utilizadores |
| macOS (Swift) | • Autenticação de utilizadores | • Autenticação de utilizadores |
| React (Next.js) | • Guia de início rápido | • Tutoriais |
| Angular | • Guia de início rápido | • Tutoriais |
Se você está planejando criar um aplicativo em uma estrutura atualmente não suportada pela MSAL, você pode usar nossa API de autenticação. Para mais informações, consulte Referência da API de autenticação nativa.