Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
En este tutorial, aprenderá a configurar WhoIAM Branded Identity Management System (BRIMS) en su entorno e integrarlo con Azure Active Directory B2C (Azure AD B2C). Las aplicaciones y servicios BRIMS se han implementado en su entorno. Proporcionan verificación de usuario con voz, SMS y correo electrónico. BRIMS funciona con su solución de administración de identidades y acceso y es independiente de la plataforma.
Más información: WhoIAM, Products and Services, Branded Identity Management System
Prerrequisitos
Para empezar, necesitará lo siguiente:
Una suscripción de Azure
- Si no tiene una, puede obtener una cuenta gratuita de Azure.
- Un inquilino de Azure AD B2C vinculado a su suscripción de Azure
- Una cuenta de prueba de WhoIAM
- Vaya a WhoIAM, póngase en contacto con nosotros para empezar.
Descripción del escenario
La integración de WhoIAM incluye los siguientes componentes:
- Inquilino de Azure AD B2C : el servidor de autorización que comprueba las credenciales de usuario, en función de las directivas personalizadas, conocido como proveedor de identidades (IdP)
- Portal de administración : para administrar clientes y sus configuraciones
- Servicio de API : para exponer varias características a través de puntos de conexión
- Azure Cosmos DB : back-end para el portal de administración de BRIMS y el servicio de API
En el diagrama siguiente se muestra la arquitectura de implementación.
- El usuario se registra o inicia sesión para solicitar una aplicación que use Azure AD B2C como IdP
- El usuario solicita la verificación de propiedad de su correo electrónico, teléfono o usa la voz como verificación biométrica.
- Azure AD B2C llama al servicio de API brims y pasa los atributos de usuario
- BRIMS interactúa con el usuario en su propio idioma
- Después de la comprobación, BRIMS devuelve un token a Azure AD B2C, que concede acceso o no.
Regístrese con WhoIAM
Póngase en contacto con WhoIAM y cree una cuenta brims.
Configure los siguientes servicios de Azure:
- Key Vault: Almacenamiento de contraseñas
- App Service: hospedar la API briMS y los servicios del portal de administración
- Id. de Microsoft Entra: Autenticación de usuarios administrativos para el portal
- Azure Cosmos DB: Almacenamiento y recuperación de la configuración
- Información general de Application Insights (opcional): inicio de sesión en la API y en el portal
Implemente la API de BRIMS y el portal de administración de BRIMS en su entorno de Azure.
Siga la documentación para configurar la aplicación. Use BRIMS para la comprobación de identidad de usuario. Los ejemplos de directivas personalizadas de Azure AD B2C se encuentran en la documentación de registro de BRIMS.
Para obtener más información sobre WhoIAM BRIMS, solicite documentación sobre WhoIAM, Póngase en contacto con nosotros.
Prueba del flujo de usuario
- Abra el tenant de Azure AD B2C.
- En Directivas, seleccione Identity Experience Framework.
- Seleccione la directiva SignUpSignIn creada.
- Seleccione Ejecutar flujo de usuario.
- En Aplicación, seleccione la aplicación registrada (por ejemplo, JWT).
- Para URL de respuesta, seleccione la URL de redireccionamiento.
- Seleccione Ejecutar flujo de usuario.
- Completar el flujo de registro
- Cree una cuenta.
- Una vez creado el atributo de usuario, se llama al servicio BRIMS.
Sugerencia
Si el flujo está incompleto, confirme que el usuario está guardado en el directorio.