Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
En este tutorial, aprenderá a configurar Azure Active Directory B2C (Azure AD B2C) con HYPR. Cuando Azure AD B2C es el proveedor de identidades (IdP), puede integrar HYPR con aplicaciones cliente para la autenticación sin contraseña. HYPR reemplaza las contraseñas por cifrados de clave pública que ayudan a evitar fraudes, suplantación de identidad y reutilización de credenciales.
Prerrequisitos
Para empezar, necesitará lo siguiente:
Una suscripción de Azure
- Si no tiene una, puede obtener una cuenta gratuita de Azure.
- Un inquilino de Azure AD B2C vinculado a su suscripción de Azure
- Un inquilino en la nube de HYPR
- Solicitud de una demostración personalizada de HYPR
- Un dispositivo móvil de usuario registrado mediante las API REST de HYPR o el Administrador de dispositivos HYPR en el inquilino de HYPR
- Por ejemplo, consulte SDK de HYPR para Java Web.
Descripción del escenario
La integración de HYPR tiene los siguientes componentes:
- Azure AD B2C : el servidor de autorización para comprobar las credenciales de usuario o el proveedor de identidades (IdP)
-
Aplicaciones web y móviles : para aplicaciones móviles o web protegidas por HYPR y Azure AD B2C
- HYPR tiene SDK móvil y una aplicación móvil para iOS y Android
- Aplicación móvil HYPR : Úsela para este tutorial, si no usa los SDK móviles en las aplicaciones móviles.
-
API REST de HYPR : registro y autenticación de dispositivos de usuario
- Vaya a apidocs.hypr.com para las API sin contraseña de HYPR.
En el diagrama de arquitectura siguiente se muestra la implementación.
- El usuario llega a una página de inicio de sesión y selecciona el inicio de sesión o el registro. El usuario escribe el nombre de usuario.
- La aplicación envía los atributos de usuario a Azure AD B2C para la verificación de identidad.
- Azure AD B2C envía atributos de usuario a HYPR para autenticar al usuario a través de la aplicación móvil HYPR.
- HYPR envía una notificación push al dispositivo móvil de usuario registrado para una autenticación certificada de Fast Identity Online (FIDO). Puede ser una huella digital de usuario, biométrica o PIN descentralizado.
- Después de que el usuario confirme la notificación emergente, se le concede o deniega acceso a la aplicación del cliente.
Configuración de la directiva de Azure AD B2C
Siga las instrucciones del paquete de inicio de directivas personalizadas para descargar Active-directory-b2c-custom-policy-starterpack/LocalAccounts/
Configure la directiva para el inquilino de Azure AD B2C.
Nota:
Actualice las directivas para relacionarse con el inquilino.
Prueba del flujo de usuario
- Abra el inquilino de Azure AD B2C.
- En Directivas, seleccione Identity Experience Framework.
- Seleccione signUpSignIn que ha creado.
- Seleccione Ejecutar flujo de usuario.
- En Aplicación, seleccione la aplicación registrada (ejemplo es JWT).
- En URL de respuesta, seleccione la URL de redireccionamiento.
- Seleccione Ejecutar flujo de usuario.
- Complete el flujo de registro para crear una cuenta.
- Una vez creado el atributo de usuario, se llama a HYPR.
Sugerencia
Si el flujo está incompleto, confirme que el usuario está guardado en el directorio.