Compartir a través de


Tutorial: Configuración de Keyless con Azure Active Directory B2C

Importante

A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.

Aprenda a configurar Azure Active Directory B2C (Azure AD B2C) con la solución sin contraseña sin clave. Con Azure AD B2C como proveedor de identidades (IdP), integre Keyless con las aplicaciones del cliente para proporcionar autenticación sin contraseña. Keyless Zero-Knowledge Biometric (ZKB) es una autenticación multifactor sin contraseña que ayuda a eliminar el fraude, el phishing y la reutilización de credenciales, al tiempo que mejora la experiencia del cliente y protege la privacidad.

Vaya a keyless.io para obtener más información sobre:

Prerrequisitos

Para empezar, necesitará lo siguiente:

Descripción del escenario

La integración Keyless incluye los siguientes componentes:

  • Azure AD B2C : servidor de autorización que comprueba las credenciales de usuario. También conocido como IdP.
  • Aplicaciones web y móviles : aplicaciones móviles o web para proteger con Keyless y Azure AD B2C
  • La aplicación móvil Keyless Authenticator : aplicación móvil para la autenticación en las aplicaciones habilitadas para Azure AD B2C

En el siguiente diagrama de arquitectura se muestra una implementación.

La imagen muestra el diagrama de arquitectura Keyless

  1. El usuario llega a una página de inicio de sesión. El usuario selecciona iniciar sesión/registrarse e ingresa el nombre de usuario.
  2. La aplicación envía atributos de usuario a Azure AD B2C para la comprobación de identidad.
  3. Azure AD B2C envía atributos de usuario a Keyless para la autenticación.
  4. Keyless envía una notificación push al dispositivo móvil registrado de los usuarios para la autenticación, un escaneo biométrico facial.
  5. El usuario responde a la notificación push y se le concede o deniega el acceso.

Agregue un IdP, configúrelo y cree una política de flujo de usuario

Utilice las siguientes secciones para agregar un IdP, configurar el IdP y crear una política de flujo de usuario.

Agregar un nuevo proveedor de identidades

Para agregar un nuevo proveedor de identidad:

  1. Inicie sesión en Azure Portal como al menos el administrador de directivas de IEF de B2C del inquilino de Azure AD B2C.
  2. Seleccione Directorios + suscripciones.
  3. En la página Configuración del portal, Directorios y suscripciones , en la lista Nombre del directorio, busque el directorio de Azure AD B2C.
  4. Seleccione Cambiar.
  5. En la esquina superior izquierda de Azure Portal, seleccione Todos los servicios.
  6. Busque y seleccione Azure AD B2C.
  7. Vaya al Panel>Azure Active Directory B2C>Proveedores de identidades.
  8. Seleccione Proveedores de identidad.
  9. Selecciona Agregar.

Configuración de un proveedor de identidades

Para configurar un IdP:

  1. Seleccione Tipo de proveedor de identidades>OpenID Connect (versión preliminar).
  2. En Nombre, seleccione Sin clave.
  3. En Dirección URL de metadatos, inserte el URI de la aplicación autenticación de Keyless hospedada, seguido de la ruta de acceso, como https://keyless.auth/.well-known/openid-configuration.
  4. En Secreto de cliente, seleccione el secreto asociado a la instancia de autenticación sin clave. El secreto se usa más adelante en la configuración del contenedor sin clave.
  5. En ID de cliente, seleccione el ID de cliente. El ID de cliente se utiliza más adelante en la configuración del contenedor sin clave.
  6. En Ámbito, seleccione openid.
  7. En Tipo de respuesta, seleccione id_token.
  8. En Modo de respuesta, seleccione form_post.
  9. Selecciona Aceptar.
  10. Seleccione Asignar las notificaciones de este proveedor de identidades.
  11. En UserID, seleccione De la suscripción.
  12. En Nombre para mostrar, seleccione De la suscripción.
  13. En Modo de respuesta, seleccione De suscripción.
  14. Haga clic en Guardar.

Creación de una directiva de flujo de usuario

Keyless aparece como un nuevo IdP de OpenID Connect (OIDC) con proveedores de identidades B2C.

  1. Abra el inquilino de Azure AD B2C.
  2. En Directivas, seleccioneFlujos de usuario.
  3. Seleccione Nuevo flujo de usuario.
  4. Seleccione Registrarse e iniciar sesión.
  5. Seleccione una versión.
  6. Selecciona Crear.
  7. Escriba un nombre para la directiva.
  8. En la sección Proveedores de identidad, seleccione el proveedor de identidad sin clave creado.
  9. Escriba un nombre.
  10. Selecciona el IdP que has creado.
  11. Agrega una dirección de correo electrónico. Azure no redirigirá el inicio de sesión a Keyless; Aparecerá una pantalla con una opción de usuario.
  12. Deje el campo Autenticación multifactor .
  13. Seleccione Aplicar directivas de acceso condicional.
  14. En Atributos de usuario y notificaciones de token, en la opción Recopilar atributo , seleccione Dirección de correo electrónico.
  15. Agregue atributos de usuario que Microsoft Entra ID recopila con notificaciones que Azure AD B2C devuelve a la aplicación cliente.
  16. Selecciona Crear.
  17. Seleccione el nuevo flujo de usuario.
  18. En el panel izquierdo, seleccione Notificaciones de aplicación.
  19. En opciones, seleccione la casilla de verificación correo electrónico .
  20. Haga clic en Guardar.

Prueba del flujo de usuario

  1. Abra el inquilino de Azure AD B2C.
  2. En Directivas , seleccione Marco de experiencia de identidad.
  3. Seleccione la directiva SignUpSignIn creada.
  4. Seleccione Ejecutar flujo de usuario.
  5. En Aplicación, seleccione la aplicación registrada (el ejemplo es JWT).
  6. En URL de respuesta, seleccione la dirección URL de redireccionamiento.
  7. Seleccione Ejecutar flujo de usuario.
  8. Complete el proceso de registro y cree una cuenta.
  9. Una vez creado el atributo de usuario, se llama a Keyless durante el flujo.

Si el flujo está incompleto, confirme que el usuario está o no guardado en el directorio.

Pasos siguientes