Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
La aplicación de identificación digital itsme le permite iniciar sesión de forma segura sin lectores de tarjetas, contraseñas, autenticación de dos factores o múltiples códigos PIN. La aplicación itsme proporciona una autenticación sólida del cliente con una identidad verificada. En este artículo, aprenderá a integrar la autenticación de Azure AD B2C con itsme OpenID Connect (OIDC) mediante una política de flujo de usuario basado en secreto de cliente.
Prerrequisitos
Para empezar, necesitará lo siguiente:
- Una suscripción de Azure. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Un inquilino de Azure AD B2C vinculado a su suscripción de Azure.
- Su ID de cliente, también conocido como código de socio, proporcionado por itsme.
- Su código de servicio proporcionado por itsme.
- Tu secreto de cliente para tu cuenta de itsme.
Descripción del escenario
Paso | Descripción |
---|---|
1 | En su sitio web o aplicación, incluya el botón Iniciar sesión con itsme adaptándolo en el flujo de usuario de Azure AD B2C. El flujo de interacción comienza cuando el usuario hace clic en este botón. |
2 | Azure AD B2C inicia el flujo de conexión de OpenID mediante el envío de una solicitud de autorización a la API secreta de cliente itsme. Un punto de conexión de configuración de OpenID o conocido está disponible y contiene información sobre los puntos de conexión. |
3 | El entorno itsme redirige al usuario a la página itsme identifícate, lo que permite al usuario rellenar su número de teléfono. |
4 | El entorno itsme recibe el número de teléfono del usuario y valida la corrección. |
5 | Si el número de teléfono pertenece a un usuario activo de itsme, se crea una acción para la aplicación itsme. |
6 | El usuario abre la aplicación itsme, comprueba la solicitud y confirma la acción. |
7 | La aplicación informa al entorno itsme de que la acción ha sido confirmada. |
8 | El entorno itsme devuelve el código de autorización de OAuth a Azure AD B2C. |
9 | Con el código de autorización, Azure AD B2C realiza una solicitud de token. |
10 | El entorno itsme comprueba la solicitud de token y, si sigue siendo válida, devuelve el token de acceso OAuth y el token de ID que contiene la información de usuario solicitada. |
11 | Por último, el usuario es redirigido a la URL de redireccionamiento como usuario autenticado. |
A bordo con itsme
Para crear una cuenta con itsme, visite itsme en Azure Marketplace.
Activa tu cuenta de itsme enviando un correo electrónico a onboarding@itsme.be. Recibirá un código de socio y un código de servicio que serán necesarios para su configuración B2C.
Después de la activación de su cuenta de socio de itsme, recibirá un correo electrónico con un enlace de un solo uso al secreto del cliente.
Siga las instrucciones en itsme para completar la configuración.
Integración con Azure AD B2C
Configuración de un nuevo proveedor de identidades en Azure AD B2C
Nota:
Si aún no tiene una, cree un inquilino de Azure AD B2C que esté vinculado a su suscripción de Azure.
Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
En Servicios de Azure, seleccione Azure AD B2C (o seleccione Más servicios y use el cuadro de búsqueda Todos los servicios para buscar Azure AD B2C).
Seleccione Proveedores de identidades y, a continuación, seleccione Nuevo proveedor de OpenID Connect.
Rellena el formulario con la siguiente información:
Propiedad Importancia Nombre itsme Dirección URL de metadatos https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
donde<environment>
ese2e
(entorno de prueba) oprd
(producción)ClientID Su ID de cliente, también conocido como código de socio Secreto del cliente El valor de client_secret Ámbito Servicio OpenID: correo electrónico del perfil de YOURSERVICECODE [teléfono] [dirección] Tipo de respuesta código Modo de respuesta consulta Sugerencia de dominio Puedes dejarlo vacío UserID submarino Nombre de pantalla nombre Nombre propio given_name Apellido apellido Correo Electrónico Correo electrónico Haga clic en Guardar.
Configurar un flujo de usuario
En el inquilino de Azure AD B2C, en Directivas, seleccione Flujos de usuario.
Seleccione Nuevo flujo de usuario.
Seleccione Registrarse e iniciar sesión, seleccione una versión y, a continuación, seleccione Crear.
Escriba un nombre.
En la sección Proveedores de identidad , seleccione itsme.
Selecciona Crear.
Abra el flujo de usuario recién creado seleccionando el nombre del flujo de usuario.
Seleccione Propiedades y ajuste los siguientes valores:
- Cambie la duración del token de acceso e ID (minutos) a 5.
- Cambie la duración de la ventana deslizante del token de actualización a Sin caducidad.
Registrar una aplicación
En su entorno B2C, en Administrar, seleccione Registros de aplicaciones>Nuevo registro.
Proporcione un nombre para la aplicación e introduzca el URI de redireccionamiento. Para fines de prueba, escriba
https://jwt.ms
.Asegúrese de que la autenticación multifactor esté deshabilitada.
Seleccione Registrar.
Para usar este registro de aplicación para probar el flujo de usuario, debe habilitar el flujo de concesión implícito:
Seleccione el registro de aplicaciones que creó.
En Administrar, seleccione Autenticación.
En Flujos híbridos y de concesión implícita, seleccione las casillas Tokens de acceso (usados para flujos implícitos) y Tokens de identidad (usados para flujos implícitos e híbridos).
Haga clic en Guardar.
Nota:
Si habilita la concesión implícita para probar un flujo de usuario, asegúrese de deshabilitar la configuración del flujo de concesión implícita antes de implementar la aplicación en producción.
Prueba del flujo de usuario
En su entidad B2C, dentro de Directivas, seleccione Flujos de usuario.
Seleccione el flujo de usuario creado anteriormente.
Seleccione Ejecutar flujo de usuario.
a) En Aplicación, seleccione la aplicación que ha registrado.
b. En URL de respuesta, selecciona la URL de redireccionamiento que agregaste a tu aplicación. Para fines de prueba, seleccione
https://jwt.ms
.Aparece la página Identifíquese de itsme.
Introduce tu número de teléfono móvil y selecciona enviar.
Confirme la acción en la aplicación itsme.
Pasos siguientes
Para más información, consulte los artículos siguientes: