Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
En este tutorial, aprenderá a integrar Azure Active Directory B2C (Azure AD B2C) con Jumio, un servicio de verificación de identidad que permite la verificación de identidad automatizada en tiempo real para ayudar a proteger los datos de los clientes.
Prerrequisitos
Para empezar, necesitará lo siguiente:
Una suscripción de Azure
- Si no tiene una, puede obtener una cuenta gratuita de Azure.
- Un inquilino de Azure AD B2C vinculado a su suscripción de Azure
Descripción del escenario
La integración de Jumio incluye los siguientes componentes:
- Azure AD B2C : el servidor de autorización que comprueba las credenciales de usuario, también conocido como proveedor de identidades (IdP)
- Jumio - Verifica los detalles del ID de usuario
- API de REST intermedia : úsela para implementar la integración de Azure AD B2C y Jumio
- Azure Blob Storage : úselo para obtener archivos de interfaz de usuario personalizados para las directivas de Azure AD B2C
En el diagrama de arquitectura siguiente se muestra la implementación.
- El usuario inicia sesión, o se registra, y crea una cuenta. Azure AD B2C recopila atributos de usuario.
- Azure AD B2C llama a la API de nivel intermedio y pasa los atributos de usuario.
- La API de capa intermedia convierte los atributos del usuario en un formato de API de Jumio y envía los atributos a Jumio.
- Jumio procesa los atributos y devuelve los resultados a la API de capa intermedia.
- La API de capa intermedia procesa los resultados y envía información relevante a Azure AD B2C.
- Azure AD B2C recibe la información. Si se produce un error en la respuesta, aparece un mensaje de error. Si la respuesta se realiza correctamente, el usuario se autentica y se escribe en el directorio.
Crear una cuenta de Jumio
Para crear una cuenta de Jumio, vaya a la página de jumio.com Contacto .
Configuración de Azure AD B2C con Jumio
Después de crear una cuenta de Jumio, úsela para configurar Azure AD B2C.
Implementación de la API
En samples/Jumio/API/Jumio.Api/, implemente el código en un servicio de Azure. Puede publicar el código desde Visual Studio.
Nota:
Para configurar el identificador de Microsoft Entra, necesitará la dirección URL del servicio implementado.
Implementación del certificado de cliente
Un certificado de cliente ayuda a proteger la llamada a la API de Jumio.
Cree un certificado autofirmado mediante el siguiente código de ejemplo de PowerShell:
$cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My" $cert.Thumbprint $pwdText = "Your password" $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
El certificado se exporta a la ubicación especificada para
{your-local-path}
.Para importar el certificado a Azure App Service, consulte Carga de un certificado privado.
Crear una clave de firma/cifrado
Cree una cadena aleatoria con una longitud superior a 64 caracteres (solo letras y números).
Por ejemplo:
C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65
Use el siguiente script de PowerShell para crear la cadena:
-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64 | % {[char]$_})
Configuración de la API
Puede configurar las configuraciones de la aplicación en Azure App Service sin registrarlas en un repositorio. Deberá proporcionar la siguiente configuración a la API REST:
Configuración de la aplicación | Fuente | Notas |
---|---|---|
JumioSettings:AuthUsername | Configuración de la cuenta Jumio | No disponible |
JumioSettings:AuthPassword | Configuración de la cuenta Jumio | No disponible |
AppSettings:SigningCertThumbprint | Huella digital de certificado autofirmado creada | No disponible |
AppSettings:IdTokenSigningKey | Clave de firma creada mediante PowerShell | No disponible |
AppSettings:IdTokenEncryptionKey | Clave de cifrado creada con PowerShell | No disponible |
ConfiguraciónDeAplicación:EmisorDeTokenDeIdentificación | Emisor para el JWT (se prefiere un valor GUID) | No disponible |
AppSettings:IdTokenAudience | Audiencia para el JWT (se prefiere un valor GUID) | No disponible |
AppSettings:BaseRedirectUrl | URL base de la directiva Azure AD B2C | https://{nombre-de-tu-inquilino}.b2clogin.com/{tu-id-de-la-aplicación} |
WEBSITE_LOAD_CERTIFICATES | Huella digital de certificado autofirmado creada | No disponible |
Implementación de la interfaz de usuario
- Configure un contenedor de almacenamiento de blobs en la cuenta de almacenamiento.
- Almacene los archivos de interfaz de usuario de /samples/Jumio/UI/ en el contenedor de blobs.
Actualizar archivos de interfaz de usuario
- En los archivos de interfaz de usuario, vaya a /samples/Jumio/UI/ocean_blue/.
- Abra cada archivo HTML.
- Busque y reemplace
{your-ui-blob-container-url}
por la URL de su contenedor de blob. - Busque y sustituya
{your-intermediate-api-url}
por la URL del servicio de aplicación de la API intermedia.
Nota:
Se recomienda agregar una notificación de consentimiento en la página de recopilación de atributos. Notificar a los usuarios que la información va a servicios de terceros para la verificación de identidad.
Configuración de la directiva de Azure AD B2C
- Vaya a la directiva Azure AD B2C en /samples/Jumio/Policies/.
- Use las instrucciones de Paquete de inicio de directivas personalizadas para descargar el paquete de inicio de LocalAccounts .
- Configure la directiva para el inquilino de Azure AD B2C.
Nota:
Actualice las directivas para relacionarse con el inquilino.
Prueba del flujo de usuario
- Abra el tenant de Azure AD B2C.
- En Directivas, seleccione Identity Experience Framework.
- Selecciona el SignUpSignIn que hayas creado.
- Seleccione Ejecutar flujo de usuario.
- En Aplicación, seleccione la aplicación registrada (por ejemplo, JWT).
- Para URL de respuesta, seleccione la URL de redireccionamiento.
- Seleccione Ejecutar flujo de usuario.
- Completa el proceso de registro.
- Cree una cuenta.
- Una vez creado el atributo de usuario, se llama a Jumio.
Sugerencia
Si el flujo está incompleto, confirme que el usuario está o no guardado en el directorio.