Partager via


Tutoriel : Configurer la suite d’authentification Nok Nok S3 avec Azure AD B2C pour l’authentification par clé d’accès FIDO

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Dans cet article, vous allez apprendre à intégrer la suite d’authentification Nok Nok S3 dans votre locataire B2C Azure Active Directory (AD). La solution Nok Nok permet l’authentification multifacteur certifiée FIDO, telle que FIDO Universal Authentication Framework (UAF), FIDO Universal Second Factor (U2F), WebAuthn et FIDO2, pour les applications mobiles et Web. La solution Nok Nok renforce votre sécurité tout en maintenant une expérience utilisateur optimale.

Pour en savoir plus, rendez-vous sur Nok Nok.

Conditions préalables

Pour commencer, vous avez besoin des éléments suivants :

  • Un abonnement Azure. Si vous n’en avez pas, obtenez un compte gratuit Azure.
  • Un locataire Azure AD B2C lié à l’abonnement Azure. Découvrez comment créer une instance Azure AD B2C.
  • Un locataire d’évaluation Nok Nok Cloud pour l’inscription et l’authentification FIDO.

Description du scénario

Pour activer l’authentification par clé d’accès pour vos utilisateurs, activez Nok Nok en tant que fournisseur d’identité (IdP) dans votre locataire Azure AD B2C. L’intégration de Nok Nok comprend les composants suivants :

  • Azure AD B2C : serveur d’autorisation qui vérifie les informations d’identification de l’utilisateur.
  • Applications web et mobiles – applications mobiles ou web à protéger avec les solutions Nok Nok et Azure AD B2C.
  • Nok Nok tutoriel web app – application pour enregistrer le mot de passe sur votre appareil.
  • Application de connexion Nok Nok : application permettant d’authentifier les applications Azure AD B2C à l’aide d’une clé d’accès.

Le diagramme suivant illustre la solution Nok Nok en tant qu’IdP pour Azure AD B2C à l’aide d’OpenID Connect (OIDC) pour l’authentification par clé d’accès.

Diagramme de Nok Nok en tant qu’IdP pour Azure AD B2C à l’aide d’OpenID Connect (OIDC) pour l’authentification par clé d’accès.

Scénario 1 : Enregistrement de la clé d’accès

  1. L’utilisateur accède à l’application web du tutoriel Nok Nok à l’aide du lien fourni par Nok Nok.
  2. L’utilisateur entre son nom d’utilisateur Azure AD B2C et le mot de passe par défaut de l’application du tutoriel.
  3. L’utilisateur est invité à enregistrer la clé d’accès.
  4. Le serveur Nok Nok valide les informations d’identification de la clé d’accès et confirme à l’utilisateur la réussite de l’enregistrement de la clé d’accès.
  5. La clé d’accès sur l’appareil de l’utilisateur est prête pour l’authentification.

Scénario 2 : Authentification par clé d’accès

  1. L’utilisateur sélectionne le bouton de connexion avec Nok Nok Cloud sur la page de connexion Azure AD B2C.
  2. Azure AD B2C redirige l’utilisateur vers l’application de connexion Nok Nok.
  3. L’utilisateur s’authentifie avec sa clé d’accès.
  4. Le serveur Nok Nok valide l’assertion de clé d’accès et envoie une réponse d’authentification OIDC à Azure AD B2C.
  5. En fonction du résultat de l’authentification, Azure AD B2C accorde ou refuse l’accès à l’application cible.

Commencer avec Nok Nok

  1. Contactez Nok Nok.
  2. Remplissez le formulaire d’un locataire Nok Nok.
  3. Un courriel contenant des informations sur l’accès des locataires et des liens vers la documentation vous arrive.
  4. Utilisez la documentation d’intégration de Nok Nok pour terminer la configuration OIDC du locataire.

Intégrer avec Azure AD B2C

Suivez les instructions suivantes pour ajouter et configurer un fournisseur d’identité, puis configurez un flux d’utilisateurs.

Ajouter un nouveau fournisseur d’identité

Pour les instructions suivantes, utilisez le répertoire avec le locataire Azure AD B2C. Pour ajouter un nouvel IdP :

  1. Connectez-vous au portail Azure au moins en tant qu’administrateur de stratégie IEF (B2C Identity Experience Framework) du locataire B2C Azure AD.
  2. Dans la barre d’outils du portail, sélectionnez Répertoires + abonnements.
  3. Dans Paramètres du portail, Répertoires + abonnements, dans la liste Nom du répertoire , recherchez l’annuaire Azure AD B2C.
  4. Sélectionnez Basculer.
  5. Dans le coin supérieur gauche du portail Azure, sélectionnez Tous les services.
  6. Recherchez et sélectionnez Azure AD B2C.
  7. Accédez au tableau de bord> desfournisseurs d’identité>.
  8. Sélectionnez Fournisseurs d’identité.
  9. Sélectionnez Ajouter.

Configurer un fournisseur d’identité

Pour configurer un IdP :

  1. Sélectionnez Le type >OpenID Connect (préversion).
  2. Pour Nom, entrez le fournisseur d’authentification Nok Nok ou un autre nom.
  3. Pour URL de métadonnées, entrez l’URL suivante après avoir remplacé l’espace réservé par l’ID de locataire fourni par Nok Nok : https://cloud.noknok.com/<tenant_id>/webapps/nnlfed/realms/<tenant_id>/.well-known/openid-configuration.
  4. Pour la clé secrète client, utilisez la clé secrète client de Nok Nok.
  5. Pour l’ID client, utilisez l’ID client fourni par Nok Nok.
  6. Pour Scope, utilisez openid.
  7. Pour Type de réponse, utilisez code.
  8. Pour le mode de réponse, utilisez form_post.
  9. Pour l’ID utilisateur, utilisez sub.
  10. Pour Nom d’affichage, utilisez sub.
  11. Cliquez sur Enregistrer.

Créer une stratégie de flux utilisateur

Pour les instructions suivantes, Nok Nok est un nouveau fournisseur d’identité OIDC dans la liste des fournisseurs d’identité B2C.

  1. Dans votre locataire Azure AD B2C, sous Stratégies, sélectionnez Flux d’utilisateurs.
  2. Cliquez sur Nouveau.
  3. Sélectionnez S’inscrire et connectez-vous.
  4. Sélectionnez une version.
  5. Cliquez sur Créer.
  6. Entrez un nom de stratégie.
  7. Dans Fournisseurs d’identité, sélectionnez le Nok Nok IdP créé.
  8. Cochez la case Inscription par e-mail sous Comptes locaux pour afficher une page de connexion/inscription Azure AD B2C intermédiaire avec un bouton qui redirige l’utilisateur vers l’application de connexion Nok Nok.
  9. Laissez le champ Authentification multifacteur .
  10. Sélectionnez Créer pour enregistrer.

Tester le flux utilisateur

  1. Ouvrez l'instance Azure AD B2C. Sous Stratégies, sélectionnez Identity Experience Framework.
  2. Sélectionnez le SignUpSignIn créé.
  3. Sélectionner Exécuter le flux utilisateur.
  4. Pour l’application, sélectionnez l’application inscrite. L’exemple est JSON Web Token (JWT).
  5. Pour URL de réponse, sélectionnez l’URL de redirection de l’application que vous avez sélectionnée à l’étape précédente.
  6. Sélectionner Exécuter le flux utilisateur.
  7. Effectuez la connexion à l’aide du nom d’utilisateur Azure AD B2C et de la clé d’accès que vous avez précédemment inscrite pour le même utilisateur.
  8. Vérifiez que vous avez reçu le jeton après l’authentification.

Si le flux est incomplet, vérifiez que l’utilisateur est ou n’est pas enregistré dans l’annuaire.

Étapes suivantes