Partager via


Tutoriel : Configurer Keyless avec Azure Active Directory B2C

Découvrez comment configurer Azure Active Directory B2C (Azure AD B2C) avec la solution sans mot de passe Sift Keyless. Avec Azure AD B2C en tant que fournisseur d’identité, intégrez Keyless avec vos applications clientes pour fournir une authentification sans mot de passe. Keyless Zero-Knowledge Biometric (ZKB) est une authentification multifacteur sans mot de passe qui permet d’éliminer la fraude, l’hameçonnage et la réutilisation des informations d’identification, tout en améliorant l’expérience client et en garantissant la confidentialité.

Accédez à keyless.io pour en savoir plus sur :

Prérequis

Avant de commencer, vérifiez que vous disposez des éléments suivants :

Description du scénario

L’intégration de Keyless inclut les composants suivants :

  • Azure AD B2C : serveur d’autorisation qui vérifie les informations d’identification utilisateur. Également appelé IdP.
  • Applications web et mobiles : applications web ou mobiles pour protéger avec Keyless et Azure AD B2C
  • Application mobile Keyless Authenticator : application mobile Sift utilisée pour l’authentification auprès des applications activées pour Azure AD B2C

Le diagramme d’architecture suivant illustre une implémentation.

Image montrant le diagramme d’architecture Keyless

  1. L’utilisateur arrive sur une page de connexion. L’utilisateur choisit de se connecter ou de s’inscrire, puis entre son nom d’utilisateur.
  2. L’application envoie à Azure AD B2C les attributs utilisateur afin de vérifier l’identité.
  3. Azure AD B2C envoie des attributs utilisateur à Keyless pour l’authentification.
  4. Keyless envoie une notification Push à l’appareil mobile de l’utilisateur inscrit pour effectuer une authentification sous la forme d’une analyse biométrique faciale.
  5. L’utilisateur répond à la notification Push et l’accès est accordé ou refusé.

Ajouter un fournisseur d’identité, configurer le fournisseur d’identité et créer une stratégie de flux d’utilisateurs

Utilisez les sections suivantes pour ajouter un fournisseur d’identité, configurer le fournisseur d’identité et créer une stratégie de flux d’utilisateurs.

Ajouter un fournisseur d’identité

Pour ajouter un nouveau fournisseur d’identité :

  1. Connectez-vous au Portail Azure en tant qu’administrateur général de votre abonné Azure AD B2C.
  2. Sélectionnez Répertoires et abonnements.
  3. Sur la page Paramètres du portail | Répertoires + abonnements, dans la liste Nom de répertoire, recherchez votre répertoire Azure AD B2C.
  4. Sélectionnez Changer.
  5. En haut à gauche du portail Azure, sélectionnez Tous les services.
  6. Recherchez et sélectionnez Azure AD B2C.
  7. Accédez à Tableau de bord>Azure Active Directory B2C>Fournisseurs d’identité.
  8. Sélectionnez Fournisseurs d’identité.
  9. Sélectionnez Ajouter.

Configurer un fournisseur d’identité

Pour configurer un fournisseur d’identité :

  1. Sélectionnez Type de fournisseur d’identité>OpenID Connect (préversion) .
  2. Pour Nom, sélectionnez Keyless.
  3. Pour URL des métadonnées, insérez l’URI de l’application d’authentification Keyless hébergée, suivi du chemin d’accès, par exemple https://keyless.auth/.well-known/openid-configuration.
  4. Pour Clé secrète client, sélectionnez le secret associé à l’instance Keyless Authentication. Le secret est utilisé ultérieurement dans la configuration du conteneur Keyless.
  5. Pour ID client, sélectionnez l’ID client. L’ID client est utilisé ultérieurement dans la configuration du conteneur Keyless.
  6. Pour Étendue, sélectionnez openid.
  7. Pour Type de réponse, sélectionnez id_token.
  8. Pour Mode de réponse, sélectionnez form_post.
  9. Sélectionnez OK.
  10. Sélectionnez Mapper les revendications de ce fournisseur d’identité.
  11. Pour UserID, sélectionnez À partir de l’abonnement.
  12. Pour Nom d’affichage, sélectionnez À partir de l’abonnement.
  13. Pour Mode de réponse, sélectionnez À partir de l’abonnement.
  14. Sélectionnez Enregistrer.

Créer une stratégie de flux utilisateur

Keyless apparaît en tant que nouveau fournisseur d’identité OpenID Connect (OIDC) avec des fournisseurs d’identité B2C.

  1. Ouvrez le locataire Azure AD B2C.
  2. Sous Stratégies, sélectionnez Flux utilisateur.
  3. Sélectionnez un Nouveau flux d’utilisateur.
  4. Sélectionnez Inscription et connexion.
  5. Sélectionnez une version.
  6. Sélectionnez Create (Créer).
  7. Sous Nom, spécifiez un nom pour votre stratégie.
  8. Dans la section Fournisseurs d’identité, sélectionnez le fournisseur d’identité Keyless que vous venez de créer.
  9. Entrez un nom.
  10. Sélectionnez le fournisseur d’identité que vous avez créé.
  11. Ajoutez une adresse e-mail. Azure ne redirige pas la connexion vers Keyless ; un écran s’affiche avec une option utilisateur.
  12. Laissez le champ Authentification multifacteur.
  13. Sélectionnez Appliquer les stratégies d’accès conditionnel.
  14. Sous Attributs utilisateur et revendications de jetons, dans l’option Collecter l’attribut, sélectionnez Adresse e-mail.
  15. Ajoutez les attributs utilisateur que Microsoft Entra ID collecte avec les réclamations qu'Azure AD B2C renvoie à l'application cliente.
  16. Sélectionnez Create (Créer).
  17. Sélectionnez le nouveau flux d’utilisateurs.
  18. Dans le volet gauche, sélectionnez Revendications d’application.
  19. Sous options, cochez la case e-mail.
  20. Sélectionnez Enregistrer.

Tester le flux utilisateur

  1. Ouvrez le locataire Azure AD B2C.
  2. Sous Stratégies, sélectionnez Identity Experience Framework.
  3. Sélectionnez le SignUpSignIn créé.
  4. Sélectionnez Exécuter le flux utilisateur.
  5. Pour Application, sélectionnez l’application inscrite (JWT dans cet exemple).
  6. Pour URL de réponse, sélectionnez l’URL de redirection.
  7. Sélectionnez Exécuter le flux utilisateur.
  8. Terminez le flux d’inscription et créez un compte.
  9. Une fois l’attribut utilisateur créé, Keyless est appelé pendant le flux.

Si le flux est incomplet, vérifiez que l’utilisateur est, ou n’est pas, enregistré dans l’annuaire.

Étapes suivantes