Tutorial: configurar o Nok Nok Passport com o Azure Active Directory B2C para habilitar a autenticação FIDO2 sem senha
Saiba como integrar o conjunto de autenticação Nok Nok S3 ao locatário do Azure AD (Active Directory) B2C. As soluções Nok Nok permitem a autenticação multifator certificada pelo FIDO, como FIDO UAF, FIDO U2F, WebAuthn e FIDO2 para aplicativos móveis e Web. As soluções Nok Nok aprimoram a postura de segurança e balanceiam a experiência do usuário.
Acesse noknok.com para saber mais: Nok Nok Labs, Inc.
Pré-requisitos
Para começar, você precisa do seguinte:
- Uma assinatura do Azure
- Se não tiver uma conta gratuita do Azure, obtenha uma
- Um locatário do Azure AD B2C vinculado à assinatura do Azure.
- Acesse noknok.com. No menu superior, selecione Demonstração.
Descrição do cenário
A fim de habilitar a autenticação FIDO sem senha para os usuários, habilite o Nok Nok como um IdP (provedor de identidade) no locatário do Azure AD B2C. A integração da solução Nok Nok inclui os seguintes componentes:
- Azure AD B2C – O servidor de autorização que verifica as credenciais do usuário
- Aplicativos Web e móveis – Aplicativos móveis ou Web a serem protegidos com o Nok Nok e o Azure AD B2C
-
SDK de aplicativo ou aplicativo Passport do Nok Nok – Autenticar aplicativos habilitados para Azure AD B2C.
- Acesse o Nok Nok Passport na Apple App Store
- Ou o Nok Nok Passport no Google Play
O diagrama a seguir ilustra a solução Nok Nok como IdP para o Azure AD B2C usando o OIDC (OpenID Connect) para autenticação sem senha.
- Na página de entrada, o usuário seleciona entrar ou se inscrever e insere o nome de usuário.
- O Azure AD B2C redireciona o usuário ao provedor de autenticação OIDC do Nok Nok.
- Para autenticações móveis, um código QR é exibido ou uma notificação por push vai para o dispositivo de usuário. Para entrada na área de trabalho, o usuário é redirecionado à página de entrada do aplicativo Web para autenticação sem senha.
- O usuário digitaliza o código QR com o SDK do aplicativo ou o aplicativo Passport do Nok Nok. Ou, o nome de usuário é inserido na página de entrada.
- A autenticação do usuário é solicitada. O usuário faz a autenticação sem senha: biometria, PIN do dispositivo ou qualquer autenticador de roaming. O prompt de autenticação aparece no aplicativo Web. O usuário faz a autenticação sem senha: biometria, PIN do dispositivo ou qualquer autenticador de roaming.
- O servidor do Nok Nok valida a declaração FIDO e envia a resposta de autenticação OIDC ao Azure AD B2C.
- É concedido ou negado o acesso ao usuário.
Introdução ao Nok Nok
- Acesse a página Contato do noknok.com.
- Preencha o formulário para um locatário do Nok Nok.
- Um email chega com informações de acesso do locatário e links para a documentação.
- Use a documentação de integração do Nok Nok para concluir a configuração de OIDC do locatário.
Integrar ao Azure AD B2C
Use as instruções a seguir para adicionar e configurar um IdP e configurar um fluxo de usuário.
Adicionar um novo provedor de Identidade
Para obter as instruções a seguir, use o diretório com o locatário Azure AD B2C. Para adicionar um novo IdP:
- Entre no portal do Azure como Administrador Global do locatário do Azure AD B2C.
- Na barra de ferramentas do portal, selecione Diretórios + assinaturas.
- Na página Configurações do portal, Diretórios + assinaturas, na lista Nome do diretório, localize o diretório Azure AD B2C.
- Selecione Alternar.
- No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
- Pesquise e selecione Azure AD B2C.
- Navegue até os Painel>Azure Active Directory B2C>Provedores de identidade.
- Selecione Provedores de identidade.
- Selecione Adicionar.
Configurar um provedor de identidade
Para configurar um IdP:
- Selecione o Tipo de provedor de identidade>OpenID Connect (versão prévia) .
- Em Nome, insira provedor de autenticação do Nok Nok ou outro nome.
- Em URL de Metadados, insira o URI do aplicativo de autenticação do Nok Nok hospedado, seguido pelo caminho, como
https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
- Em Segredo do Cliente, use o segredo do cliente do Nok Nok.
- Em ID do cliente, use a ID do cliente fornecida pelo Nok Nok.
- Em Escopo, use o email de perfil do OpenID.
- Em Tipo de resposta, use código.
- Em Modo de resposta, use form_post.
- Selecione OK.
- Clique em Mapear essas declarações do provedor de identidade.
- Para UserID, selecione Da assinatura.
- Para Nome de exibição, selecione Da assinatura.
- Para Modo de resposta, selecione Da assinatura.
- Clique em Salvar.
Criar uma política de fluxo de usuário
Para as instruções a seguir, Nok Nok é um novo IdP OIDC na lista de provedores de identidade B2C.
- No locatário do Azure AD B2C, em Políticasselecione Fluxos de usuário.
- Selecione Novo.
- Selecione Inscrever-se e entrar.
- Selecione uma versão.
- Selecione Criar.
- Insira uma política Nome.
- Em Provedores de identidade, selecione o IdP do Nok Nok criado.
- Você pode adicionar um endereço de email. O Azure não redireciona a entrada para o Nok Nok. Uma tela é exibida com opções de usuário.
- Deixe o campo Autenticação Multifator como está.
- Selecione Impor políticas de acesso condicional.
- Em Atributos de usuário e declarações de token, na opção Coletar atributo, selecione Endereço de Email.
- Adicione os atributos do usuário que o Microsoft Entra ID coleta com solicitações que o Azure AD B2C retorna ao aplicativo cliente.
- Selecione Criar.
- Selecione o Fluxo de usuário.
- No painel esquerdo, selecione Declarações do aplicativo.
- Em opções, marque a caixa de seleção email
- Clique em Salvar.
Testar o fluxo de usuário
- Abra o locatário do Azure AD B2C e, em Políticas, selecione Identity Experience Framework.
- Selecione o SignUpSignIn criado.
- Selecione Executar fluxo de usuário.
- Em Aplicativo, selecione o aplicativo registrado. O exemplo é JWT.
- Em URL de resposta, selecione o URL de redirecionamento.
- Selecione Executar fluxo de usuário.
- Execute um fluxo de inscrição e crie uma conta.
- Depois que o atributo de usuário é criado, o Nok Nok é chamado.
Se o fluxo estiver incompleto, confirme se o usuário está salvo no diretório.