Compartir a través de


Configuración de itsme OpenID Connect (OIDC) con Azure Active Directory B2C

Importante

A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.

La aplicación de identificación digital itsme le permite iniciar sesión de forma segura sin lectores de tarjetas, contraseñas, autenticación de dos factores o múltiples códigos PIN. La aplicación itsme proporciona una autenticación sólida del cliente con una identidad verificada. En este artículo, aprenderá a integrar la autenticación de Azure AD B2C con itsme OpenID Connect (OIDC) mediante una política de flujo de usuario basado en secreto de cliente.

Prerrequisitos

Para empezar, necesitará lo siguiente:

  • Una suscripción de Azure. Si no tiene una suscripción, puede obtener una cuenta gratuita.
  • Un inquilino de Azure AD B2C vinculado a su suscripción de Azure.
  • Su ID de cliente, también conocido como código de socio, proporcionado por itsme.
  • Su código de servicio proporcionado por itsme.
  • Tu secreto de cliente para tu cuenta de itsme.

Descripción del escenario

Diagrama de arquitectura de ITSME

Paso Descripción
1 En su sitio web o aplicación, incluya el botón Iniciar sesión con itsme adaptándolo en el flujo de usuario de Azure AD B2C. El flujo de interacción comienza cuando el usuario hace clic en este botón.
2 Azure AD B2C inicia el flujo de conexión de OpenID mediante el envío de una solicitud de autorización a la API secreta de cliente itsme. Un punto de conexión de configuración de OpenID o conocido está disponible y contiene información sobre los puntos de conexión.
3 El entorno itsme redirige al usuario a la página itsme identifícate, lo que permite al usuario rellenar su número de teléfono.
4 El entorno itsme recibe el número de teléfono del usuario y valida la corrección.
5 Si el número de teléfono pertenece a un usuario activo de itsme, se crea una acción para la aplicación itsme.
6 El usuario abre la aplicación itsme, comprueba la solicitud y confirma la acción.
7 La aplicación informa al entorno itsme de que la acción ha sido confirmada.
8 El entorno itsme devuelve el código de autorización de OAuth a Azure AD B2C.
9 Con el código de autorización, Azure AD B2C realiza una solicitud de token.
10 El entorno itsme comprueba la solicitud de token y, si sigue siendo válida, devuelve el token de acceso OAuth y el token de ID que contiene la información de usuario solicitada.
11 Por último, el usuario es redirigido a la URL de redireccionamiento como usuario autenticado.

A bordo con itsme

  1. Para crear una cuenta con itsme, visite itsme en Azure Marketplace.

  2. Activa tu cuenta de itsme enviando un correo electrónico a onboarding@itsme.be. Recibirá un código de socio y un código de servicio que serán necesarios para su configuración B2C.

  3. Después de la activación de su cuenta de socio de itsme, recibirá un correo electrónico con un enlace de un solo uso al secreto del cliente.

  4. Siga las instrucciones en itsme para completar la configuración.

Integración con Azure AD B2C

Configuración de un nuevo proveedor de identidades en Azure AD B2C

Nota:

Si aún no tiene una, cree un inquilino de Azure AD B2C que esté vinculado a su suscripción de Azure.

  1. Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.

  2. En Servicios de Azure, seleccione Azure AD B2C (o seleccione Más servicios y use el cuadro de búsqueda Todos los servicios para buscar Azure AD B2C).

  3. Seleccione Proveedores de identidades y, a continuación, seleccione Nuevo proveedor de OpenID Connect.

  4. Rellena el formulario con la siguiente información:

    Propiedad Importancia
    Nombre itsme
    Dirección URL de metadatos https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    donde <environment> es e2e (entorno de prueba) o prd (producción)
    ClientID Su ID de cliente, también conocido como código de socio
    Secreto del cliente El valor de client_secret
    Ámbito Servicio OpenID: correo electrónico del perfil de YOURSERVICECODE [teléfono] [dirección]
    Tipo de respuesta código
    Modo de respuesta consulta
    Sugerencia de dominio Puedes dejarlo vacío
    UserID submarino
    Nombre de pantalla nombre
    Nombre propio given_name
    Apellido apellido
    Correo Electrónico Correo electrónico
  5. Haga clic en Guardar.

Configurar un flujo de usuario

  1. En el inquilino de Azure AD B2C, en Directivas, seleccione Flujos de usuario.

  2. Seleccione Nuevo flujo de usuario.

  3. Seleccione Registrarse e iniciar sesión, seleccione una versión y, a continuación, seleccione Crear.

  4. Escriba un nombre.

  5. En la sección Proveedores de identidad , seleccione itsme.

  6. Selecciona Crear.

  7. Abra el flujo de usuario recién creado seleccionando el nombre del flujo de usuario.

  8. Seleccione Propiedades y ajuste los siguientes valores:

    • Cambie la duración del token de acceso e ID (minutos) a 5.
    • Cambie la duración de la ventana deslizante del token de actualización a Sin caducidad.

Registrar una aplicación

  1. En su entorno B2C, en Administrar, seleccione Registros de aplicaciones>Nuevo registro.

  2. Proporcione un nombre para la aplicación e introduzca el URI de redireccionamiento. Para fines de prueba, escriba https://jwt.ms.

  3. Asegúrese de que la autenticación multifactor esté deshabilitada.

  4. Seleccione Registrar.

Para usar este registro de aplicación para probar el flujo de usuario, debe habilitar el flujo de concesión implícito:

  1. Seleccione el registro de aplicaciones que creó.

  2. En Administrar, seleccione Autenticación.

  3. En Flujos híbridos y de concesión implícita, seleccione las casillas Tokens de acceso (usados para flujos implícitos) y Tokens de identidad (usados para flujos implícitos e híbridos).

  4. Haga clic en Guardar.

Nota:

Si habilita la concesión implícita para probar un flujo de usuario, asegúrese de deshabilitar la configuración del flujo de concesión implícita antes de implementar la aplicación en producción.

Prueba del flujo de usuario

  1. En su entidad B2C, dentro de Directivas, seleccione Flujos de usuario.

  2. Seleccione el flujo de usuario creado anteriormente.

  3. Seleccione Ejecutar flujo de usuario.

    a) En Aplicación, seleccione la aplicación que ha registrado.

    b. En URL de respuesta, selecciona la URL de redireccionamiento que agregaste a tu aplicación. Para fines de prueba, seleccione https://jwt.ms.

  4. Aparece la página Identifíquese de itsme.

  5. Introduce tu número de teléfono móvil y selecciona enviar.

  6. Confirme la acción en la aplicación itsme.

Pasos siguientes

Para más información, consulte los artículos siguientes: