Compartilhar via


Tutorial: para configurar Keyless com o Azure Active Directory B2C

Aprenda a configurar o Azure Active Directory B2C (Azure AD B2C) com a solução sem senha Sift Keyless. Com o Azure AD B2C como provedor de identidade (IdP), você pode integrar o Keyless a qualquer um dos seus aplicativos de cliente para fornecer autenticação sem senha para seus usuários. O Keyless Zero-Knowledge Biometric (ZKB) é a autenticação multifator sem senha que ajuda a eliminar fraudes, phishing e reutilização de credenciais, ao mesmo tempo em que melhora a experiência do cliente e protege a privacidade.

Acesse keyless.io para saber mais sobre:

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração Keyless inclui os seguintes componentes:

  • Azure AD B2C: o servidor de autorização que verifica as credenciais do usuário. Também conhecido como IdP.
  • Aplicativos Web e móveis: seus aplicativos móveis ou Web que você opta por proteger com o Keyless e o Azure AD B2C.
  • O aplicativo móvel do Autenticador Keyless: o aplicativo móvel Sift usado para autenticação nos aplicativos habilitados para o Azure AD B2C.

O diagrama de arquitetura a seguir ilustra uma implementação.

Imagem mostra o diagrama de arquitetura Keyless

  1. O usuário acessa uma página de entrada. Os usuários selecionam entrar/inscrever-se e inserem o nome de usuário.
  2. O aplicativo envia os atributos de usuário para o Azure AD B2C para verificação de identidade.
  3. O Azure AD B2C envia atributos do usuário para o Keyless para autenticação.
  4. O Keyless envia uma notificação por push para o dispositivo móvel do usuário registrado para autenticação, uma varredura biométrica facial.
  5. O usuário responde à notificação por push e tem acesso concedido ou negado.

Adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário

Use as seções a seguir para adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário.

Adicionar um novo provedor de Identidade

Para adicionar um novo Provedor de Identidade:

  1. Entre no Portal do Azure como Administrador Global do locatário do Azure AD B2C.
  2. Selecione Diretórios + assinaturas.
  3. Na página Configurações do portal, Diretórios + assinaturas, encontre o diretório Azure AD B2C na lista Nome do diretório.
  4. Selecione Alternar.
  5. No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
  6. Pesquise e selecione Azure AD B2C.
  7. Navegue até os Painel>Azure Active Directory B2C>Provedores de identidade.
  8. Selecione Provedores de identidade.
  9. Selecione Adicionar.

Configure um provedor de identidade

Para configurar um IdP:

  1. Selecione o Tipo de provedor de identidade>OpenID Connect (versão prévia) .
  2. Em Nome, selecione Keyless.
  3. Para a URL de Metadados, insira o URI do aplicativo de Autenticação Keyless hospedado, seguido pelo caminho, como https://keyless.auth/.well-known/openid-configuration.
  4. Para Segredo do Cliente, selecione o segredo associado à instância de Autenticação Keyless. O segredo é usado posteriormente na configuração do Contêiner Keyless.
  5. Para ID do Cliente, selecione a ID do cliente. A ID do cliente é usada posteriormente na configuração do contêiner Keyless.
  6. Para Escopo, selecione openid.
  7. Para Tipo de resposta, selecione id_token.
  8. Em Modo de resposta, selecione form_post.
  9. Selecione OK.
  10. Clique em Mapear essas declarações do provedor de identidade.
  11. Para UserID, selecione Da assinatura.
  12. Para Nome de exibição, selecione Da assinatura.
  13. Para Modo de resposta, selecione Da assinatura.
  14. Clique em Salvar.

Criar uma política de fluxo de usuário

O Keyless aparece como um novo IdP do OpenID Connect (OIDC) com provedores de identidade B2C.

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas, selecione Fluxos dos usuários.
  3. Selecionar Novo fluxo de usuário.
  4. Selecione Inscrever-se e entrar.
  5. Selecione uma versão.
  6. Selecione Criar.
  7. Insira um Nome para sua política.
  8. Na seção Provedores de identidade, selecione o Provedor de Identidade Keyless recém-criado.
  9. Insira um nome.
  10. Selecione o IdP que você criou.
  11. Adicione um endereço de email. O Azure não redirecionará a entrada para o Keyless. Uma tela é exibida com uma opção de usuário.
  12. Deixe o campo Autenticação Multifator como está.
  13. Selecione Impor políticas de acesso condicional.
  14. Em Atributos de usuário e declarações de token, na opção Coletar atributo, selecione Endereço de Email.
  15. Os atributos Adicionar usuário coletados pela ID do Microsoft Entra com as declarações do Azure AD B2C são retornados ao aplicativo cliente.
  16. Selecione Criar.
  17. Selecione o Fluxo de usuário.
  18. No painel esquerdo, selecione Declarações do aplicativo.
  19. Em opções, marque a caixa de seleção email.
  20. Clique em Salvar.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas, selecione Identity Experience Framework.
  3. Selecione o SignUpSignIn criado.
  4. Selecione Executar fluxo de usuário.
  5. Em Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
  6. Em URL de resposta, selecione o URL de redirecionamento.
  7. Selecione Executar fluxo de usuário.
  8. Conclua o fluxo de inscrição e crie uma conta.
  9. Quando o atributo de usuário é criado, o Keyless é chamado durante o fluxo.

Se o fluxo estiver incompleto, confirme se o usuário está salvo no diretório.

Próximas etapas