Compartir a través de


Tutorial para configurar Jumio con Azure Active Directory B2C

Importante

A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.

En este tutorial, aprenderá a integrar Azure Active Directory B2C (Azure AD B2C) con Jumio, un servicio de verificación de identidad que permite la verificación de identidad automatizada en tiempo real para ayudar a proteger los datos de los clientes.

Prerrequisitos

Para empezar, necesitará lo siguiente:

Descripción del escenario

La integración de Jumio incluye los siguientes componentes:

  • Azure AD B2C : el servidor de autorización que comprueba las credenciales de usuario, también conocido como proveedor de identidades (IdP)
  • Jumio - Verifica los detalles del ID de usuario
  • API de REST intermedia : úsela para implementar la integración de Azure AD B2C y Jumio
  • Azure Blob Storage : úselo para obtener archivos de interfaz de usuario personalizados para las directivas de Azure AD B2C

En el diagrama de arquitectura siguiente se muestra la implementación.

Diagrama de la arquitectura de una integración de Azure AD B2C con Jumio

  1. El usuario inicia sesión, o se registra, y crea una cuenta. Azure AD B2C recopila atributos de usuario.
  2. Azure AD B2C llama a la API de nivel intermedio y pasa los atributos de usuario.
  3. La API de capa intermedia convierte los atributos del usuario en un formato de API de Jumio y envía los atributos a Jumio.
  4. Jumio procesa los atributos y devuelve los resultados a la API de capa intermedia.
  5. La API de capa intermedia procesa los resultados y envía información relevante a Azure AD B2C.
  6. Azure AD B2C recibe la información. Si se produce un error en la respuesta, aparece un mensaje de error. Si la respuesta se realiza correctamente, el usuario se autentica y se escribe en el directorio.

Crear una cuenta de Jumio

Para crear una cuenta de Jumio, vaya a la página de jumio.com Contacto .

Configuración de Azure AD B2C con Jumio

Después de crear una cuenta de Jumio, úsela para configurar Azure AD B2C.

Implementación de la API

En samples/Jumio/API/Jumio.Api/, implemente el código en un servicio de Azure. Puede publicar el código desde Visual Studio.

Nota:

Para configurar el identificador de Microsoft Entra, necesitará la dirección URL del servicio implementado.

Implementación del certificado de cliente

Un certificado de cliente ayuda a proteger la llamada a la API de Jumio.

  1. Cree un certificado autofirmado mediante el siguiente código de ejemplo de PowerShell:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. El certificado se exporta a la ubicación especificada para {your-local-path}.

  3. Para importar el certificado a Azure App Service, consulte Carga de un certificado privado.

Crear una clave de firma/cifrado

  1. Cree una cadena aleatoria con una longitud superior a 64 caracteres (solo letras y números).

    Por ejemplo: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. Use el siguiente script de PowerShell para crear la cadena:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Configuración de la API

Puede configurar las configuraciones de la aplicación en Azure App Service sin registrarlas en un repositorio. Deberá proporcionar la siguiente configuración a la API REST:

Configuración de la aplicación Fuente Notas
JumioSettings:AuthUsername Configuración de la cuenta Jumio No disponible
JumioSettings:AuthPassword Configuración de la cuenta Jumio No disponible
AppSettings:SigningCertThumbprint Huella digital de certificado autofirmado creada No disponible
AppSettings:IdTokenSigningKey Clave de firma creada mediante PowerShell No disponible
AppSettings:IdTokenEncryptionKey Clave de cifrado creada con PowerShell No disponible
ConfiguraciónDeAplicación:EmisorDeTokenDeIdentificación Emisor para el JWT (se prefiere un valor GUID) No disponible
AppSettings:IdTokenAudience Audiencia para el JWT (se prefiere un valor GUID) No disponible
AppSettings:BaseRedirectUrl URL base de la directiva Azure AD B2C https://{nombre-de-tu-inquilino}.b2clogin.com/{tu-id-de-la-aplicación}
WEBSITE_LOAD_CERTIFICATES Huella digital de certificado autofirmado creada No disponible

Implementación de la interfaz de usuario

  1. Configure un contenedor de almacenamiento de blobs en la cuenta de almacenamiento.
  2. Almacene los archivos de interfaz de usuario de /samples/Jumio/UI/ en el contenedor de blobs.

Actualizar archivos de interfaz de usuario

  1. En los archivos de interfaz de usuario, vaya a /samples/Jumio/UI/ocean_blue/.
  2. Abra cada archivo HTML.
  3. Busque y reemplace {your-ui-blob-container-url} por la URL de su contenedor de blob.
  4. Busque y sustituya {your-intermediate-api-url} por la URL del servicio de aplicación de la API intermedia.

Nota:

Se recomienda agregar una notificación de consentimiento en la página de recopilación de atributos. Notificar a los usuarios que la información va a servicios de terceros para la verificación de identidad.

Configuración de la directiva de Azure AD B2C

  1. Vaya a la directiva Azure AD B2C en /samples/Jumio/Policies/.
  2. Use las instrucciones de Paquete de inicio de directivas personalizadas para descargar el paquete de inicio de LocalAccounts .
  3. Configure la directiva para el inquilino de Azure AD B2C.

Nota:

Actualice las directivas para relacionarse con el inquilino.

Prueba del flujo de usuario

  1. Abra el tenant de Azure AD B2C.
  2. En Directivas, seleccione Identity Experience Framework.
  3. Selecciona el SignUpSignIn que hayas creado.
  4. Seleccione Ejecutar flujo de usuario.
  5. En Aplicación, seleccione la aplicación registrada (por ejemplo, JWT).
  6. Para URL de respuesta, seleccione la URL de redireccionamiento.
  7. Seleccione Ejecutar flujo de usuario.
  8. Completa el proceso de registro.
  9. Cree una cuenta.
  10. Una vez creado el atributo de usuario, se llama a Jumio.

Sugerencia

Si el flujo está incompleto, confirme que el usuario está o no guardado en el directorio.

Pasos siguientes