Compartilhar via


Tutorial: Configurar o Haventec Authenticate com Azure Active Directory B2C para autenticação sem senha de etapa única e multifator

Saiba como integrar o Azure Active Directory B2C (Azure AD B2C) ao Haventec Authenticate, uma tecnologia sem senha que elimina senhas, segredos compartilhados e atritos.

Para saber mais, acesse o site haventec.com: Haventec

Descrição do cenário

A integração do Authenticate inclui os seguintes componentes:

  • Azure AD B2C – o servidor de autorização que verifica as credenciais do usuário
    • Também é conhecido como IdP (provedor de identidade)
  • Aplicativos Web e móveis – Aplicativos móveis ou Web OpenID Connect (OIDC) protegidos pelo Authenticate e Azure AD B2C
  • Serviço Haventec Authenticate – IdP externo para o locatário do Azure AD B2C

O diagrama a seguir ilustra os fluxos de inscrição e entrada do usuário na integração do Haventec Authenticate.

O diagrama dos fluxos de inscrição e entrada do usuário na integração do Haventec Authenticate.

  1. Os usuários selecionam entrar ou inscrever-se e inserem um nome de usuário.
  2. O aplicativo envia os atributos de usuário para o Azure AD B2C para verificação de identidade.
  3. O Azure AD B2C coleta atributos do usuário e os envia para o Haventec Authenticate.
  4. Para novos usuários, o Authenticate envia uma notificação por push para o dispositivo móvel do usuário. Pode enviar emails com uma senha única (OTP) para registrar o dispositivo.
  5. O usuário responde e tem o acesso concedido ou negado. Novas chaves criptográficas são enviadas por push ao dispositivo do usuário para uma sessão futura.

Introdução ao Authenticate

Vá para a página Obter uma demonstração do Haventec Authenticate do site haventec.com. No formulário de solicitação de demonstração personalizada, indique seu interesse na integração do Azure AD B2C. Chegará um email quando o ambiente de demonstração estiver pronto.

Integrar o Authenticate ao Azure AD B2C

Use as seguintes instruções para preparar e integrar o Azure AD B2C ao Authenticate.

Pré-requisitos

Para começar, você precisa do seguinte:

Criar um registro de aplicativo web

Antes que os aplicativos possam interagir com o Azure AD B2C, registre-os em um locatário que você gerencia.

Confira o Tutorial: Registrar um aplicativo Web no Azure Active Directory B2C

Adicionar um novo provedor de identidade no Azure AD B2C

Para obter as instruções a seguir, use o diretório com o locatário Azure AD B2C.

  1. Entre no portal do Azure como Administrador global do locatário do Azure AD B2C.
  2. No menu superior, escolha Diretório + assinatura.
  3. Selecione o diretório com o locatário.
  4. No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
  5. Pesquise e selecione Azure AD B2C.
  6. Navegue até os Painel>Azure Active Directory B2C>Provedores de identidade.
  7. Selecione Novo provedor do OpenID Connect.
  8. Selecione Adicionar.

Configure um provedor de identidade

Para configurar um provedor de identidade:

  1. Selecione o Tipo de provedor de identidade>OpenID Connect.
  2. Em Nome, insira Haventec ou outro nome.
  3. Em URL de metadados, use https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration.
  4. Em ID do cliente, insira a ID do aplicativo registrada na interface do administrador do Haventec.
  5. Em Segredo do cliente, insira o Segredo do aplicativo registrado na interface do administrador do Haventec.
  6. Em Escopo, selecione perfil de email do OpenID.
  7. Em Tipo de resposta, selecione Código.
  8. Em Modo de resposta, selecione forms_post.
  9. Em Dica de domínio, deixe em branco.
  10. Selecione OK.
  11. Selecione Mapear essas declarações do provedor de identidade.
  12. Em UserID, selecione Da assinatura.
  13. Em Nome de exibição, selecione Da assinatura.
  14. Para Nome, use given_name.
  15. Para Sobrenome, use family_name.
  16. Em Email, use email.
  17. Clique em Salvar.

Criar uma política de fluxo de usuário

Para as instruções a seguir, O Haventec é o novo provedor de identidade OIDC na lista de provedores de identidade B2C.

  1. No locatário do Azure AD B2C, em Políticas, selecione Fluxos de usuários.
  2. Selecione Novo fluxo de usuário.
  3. Selecione Inscrever-se e entrar>Versão>Criar.
  4. Insira um Nome para a política.
  5. Em Provedores da identidade, selecione o provedor de identidade Haventec criado.
  6. Para Contas locais, selecione Nenhum. Essa seleção desabilita a autenticação por email e senha.
  7. Selecione Executar fluxo de usuário.
  8. No formulário, insira a URL de resposta, por exemplo, https://jwt.ms.
  9. O navegador redireciona para a página de entrada do Haventec.
  10. O usuário é solicitado a se registrar ou inserir um PIN.
  11. O desafio de autenticação é executado.
  12. O navegador redireciona para a URL de resposta.

Testar o fluxo de usuário

  1. No locatário do Azure AD B2C, em Políticas, selecione Fluxos de usuários.
  2. Selecione o Fluxo de usuário criado.
  3. Selecione Executar fluxo de usuário.
  4. Em Aplicativo, selecione o aplicativo registrado. O exemplo é JWT.
  5. Em URL de resposta, selecione o URL de redirecionamento.
  6. Selecione Executar fluxo de usuário.
  7. Conclua o fluxo de inscrição e crie uma conta.
  8. O Haventec Authenticate é chamado.

Próximas etapas