Compartilhar via


Tutorial para configurar o HYPR com o Azure Active Directory B2C

Neste tutorial, saiba como configurar o Azure AD B2C (Azure Active Directory B2C) com HYPR. Quando o Azure AD B2C é o IdP (provedor de identidade), você pode integrar o HYPR aos aplicativos do cliente para autenticação sem senha. O HYPR substitui senhas por criptografias de chave pública que ajudam a prevenir contra fraude, phishing e reutilização de credenciais.

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração do HYPR tem os seguintes componentes:

  • Azure AD B2C – o servidor de autorização para verificar as credenciais do usuário ou o IdP (provedor de identidade)
  • Aplicativos Web e móveis – para aplicativos móveis ou Web protegidos pelo HYPR e pelo Azure AD B2C
    • O HYPR tem o SDK móvel e um aplicativo móvel para iOS e Android
  • Aplicativo móvel do HYPR – use-o para este tutorial se você não estiver usando os SDKs móveis em seus aplicativos móveis
  • APIs REST do HYPR – registro e autenticação do dispositivo do usuário

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura do HYPR

  1. O usuário chega a uma página de entrada e seleciona entrar ou se inscrever. O usuário insere o nome de usuário.
  2. O aplicativo envia os atributos de usuário para o Azure AD B2C para verificação de identidade.
  3. O Azure AD B2C envia os atributos do usuário ao HYPR para autenticar o usuário por meio do aplicativo móvel do HYPR.
  4. O HYPR envia uma notificação por push para o dispositivo móvel do usuário registrado para uma autenticação certificada do FIDO (Fast Identity Online). Pode ser uma impressão digital do usuário, dados biométricis ou um PIN descentralizado.
  5. Após o usuário confirmar a notificação por push, ele tem o acesso ao aplicativo cliente concedido ou negado.

Configurar a política do Azure AD B2C

  1. Ir para Azure-AD-B2C-HYPR-Sample/policy/.

  2. Siga as instruções no Pacote inicial de política personalizada para baixar Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Configure a política para o locatário Azure AD B2C.

Observação

Atualize as políticas para relacioná-las ao seu locatário.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas, selecione Identity Experience Framework.
  3. Selecione o SignUpSignIn criado.
  4. Selecione Executar fluxo de usuário.
  5. Para Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
  6. Em URL de resposta, selecione a URL de redirecionamento.
  7. Selecione Executar fluxo de usuário.
  8. Conclua o fluxo de inscrição para criar uma conta.
  9. Depois que o atributo de usuário é criado, o HYPR é chamado.

Dica

Se o fluxo estiver incompleto, confirme se o usuário foi salvo no diretório.

Próximas etapas