Compartilhar via


Tutorial: configurar o Nok Nok Passport com o Azure Active Directory B2C para habilitar a autenticação FIDO2 sem senha

Saiba como integrar o conjunto de autenticação Nok Nok S3 ao locatário do Azure AD (Active Directory) B2C. As soluções Nok Nok permitem a autenticação multifator certificada pelo FIDO, como FIDO UAF, FIDO U2F, WebAuthn e FIDO2 para aplicativos móveis e Web. As soluções Nok Nok aprimoram a postura de segurança e balanceiam a experiência do usuário.

Acesse noknok.com para saber mais: Nok Nok Labs, Inc.

Pré-requisitos

Para começar, você precisa do seguinte:

Descrição do cenário

A fim de habilitar a autenticação FIDO sem senha para os usuários, habilite o Nok Nok como um IdP (provedor de identidade) no locatário do Azure AD B2C. A integração da solução Nok Nok inclui os seguintes componentes:

  • Azure AD B2C – O servidor de autorização que verifica as credenciais do usuário
  • Aplicativos Web e móveis – Aplicativos móveis ou Web a serem protegidos com o Nok Nok e o Azure AD B2C
  • SDK de aplicativo ou aplicativo Passport do Nok Nok – Autenticar aplicativos habilitados para Azure AD B2C.

O diagrama a seguir ilustra a solução Nok Nok como IdP para o Azure AD B2C usando o OIDC (OpenID Connect) para autenticação sem senha.

Diagrama do Nok Nok como IdP para o Azure AD B2C usando o OIDC (Open ID Connect) para autenticação sem senha.

  1. Na página de entrada, o usuário seleciona entrar ou se inscrever e insere o nome de usuário.
  2. O Azure AD B2C redireciona o usuário ao provedor de autenticação OIDC do Nok Nok.
  3. Para autenticações móveis, um código QR é exibido ou uma notificação por push vai para o dispositivo de usuário. Para entrada na área de trabalho, o usuário é redirecionado à página de entrada do aplicativo Web para autenticação sem senha.
  4. O usuário digitaliza o código QR com o SDK do aplicativo ou o aplicativo Passport do Nok Nok. Ou, o nome de usuário é inserido na página de entrada.
  5. A autenticação do usuário é solicitada. O usuário faz a autenticação sem senha: biometria, PIN do dispositivo ou qualquer autenticador de roaming. O prompt de autenticação aparece no aplicativo Web. O usuário faz a autenticação sem senha: biometria, PIN do dispositivo ou qualquer autenticador de roaming.
  6. O servidor do Nok Nok valida a declaração FIDO e envia a resposta de autenticação OIDC ao Azure AD B2C.
  7. É concedido ou negado o acesso ao usuário.

Introdução ao Nok Nok

  1. Acesse a página Contato do noknok.com.
  2. Preencha o formulário para um locatário do Nok Nok.
  3. Um email chega com informações de acesso do locatário e links para a documentação.
  4. Use a documentação de integração do Nok Nok para concluir a configuração de OIDC do locatário.

Integrar ao Azure AD B2C

Use as instruções a seguir para adicionar e configurar um IdP e configurar um fluxo de usuário.

Adicionar um novo provedor de Identidade

Para obter as instruções a seguir, use o diretório com o locatário Azure AD B2C. Para adicionar um novo IdP:

  1. Entre no portal do Azure como Administrador Global do locatário do Azure AD B2C.
  2. Na barra de ferramentas do portal, selecione Diretórios + assinaturas.
  3. Na página Configurações do portal, Diretórios + assinaturas, na lista Nome do diretório, localize o diretório Azure AD B2C.
  4. Selecione Alternar.
  5. No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
  6. Pesquise e selecione Azure AD B2C.
  7. Navegue até os Painel>Azure Active Directory B2C>Provedores de identidade.
  8. Selecione Provedores de identidade.
  9. Selecione Adicionar.

Configurar um provedor de identidade

Para configurar um IdP:

  1. Selecione o Tipo de provedor de identidade>OpenID Connect (versão prévia) .
  2. Em Nome, insira provedor de autenticação do Nok Nok ou outro nome.
  3. Em URL de Metadados, insira o URI do aplicativo de autenticação do Nok Nok hospedado, seguido pelo caminho, como https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
  4. Em Segredo do Cliente, use o segredo do cliente do Nok Nok.
  5. Em ID do cliente, use a ID do cliente fornecida pelo Nok Nok.
  6. Em Escopo, use o email de perfil do OpenID.
  7. Em Tipo de resposta, use código.
  8. Em Modo de resposta, use form_post.
  9. Selecione OK.
  10. Clique em Mapear essas declarações do provedor de identidade.
  11. Para UserID, selecione Da assinatura.
  12. Para Nome de exibição, selecione Da assinatura.
  13. Para Modo de resposta, selecione Da assinatura.
  14. Clique em Salvar.

Criar uma política de fluxo de usuário

Para as instruções a seguir, Nok Nok é um novo IdP OIDC na lista de provedores de identidade B2C.

  1. No locatário do Azure AD B2C, em Políticasselecione Fluxos de usuário.
  2. Selecione Novo.
  3. Selecione Inscrever-se e entrar.
  4. Selecione uma versão.
  5. Selecione Criar.
  6. Insira uma política Nome.
  7. Em Provedores de identidade, selecione o IdP do Nok Nok criado.
  8. Você pode adicionar um endereço de email. O Azure não redireciona a entrada para o Nok Nok. Uma tela é exibida com opções de usuário.
  9. Deixe o campo Autenticação Multifator como está.
  10. Selecione Impor políticas de acesso condicional.
  11. Em Atributos de usuário e declarações de token, na opção Coletar atributo, selecione Endereço de Email.
  12. Adicione os atributos do usuário que o Microsoft Entra ID coleta com solicitações que o Azure AD B2C retorna ao aplicativo cliente.
  13. Selecione Criar.
  14. Selecione o Fluxo de usuário.
  15. No painel esquerdo, selecione Declarações do aplicativo.
  16. Em opções, marque a caixa de seleção email
  17. Clique em Salvar.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C e, em Políticas, selecione Identity Experience Framework.
  2. Selecione o SignUpSignIn criado.
  3. Selecione Executar fluxo de usuário.
  4. Em Aplicativo, selecione o aplicativo registrado. O exemplo é JWT.
  5. Em URL de resposta, selecione o URL de redirecionamento.
  6. Selecione Executar fluxo de usuário.
  7. Execute um fluxo de inscrição e crie uma conta.
  8. Depois que o atributo de usuário é criado, o Nok Nok é chamado.

Se o fluxo estiver incompleto, confirme se o usuário está salvo no diretório.

Próximas etapas