Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Neste tutorial, você aprenderá a integrar a autenticação do Azure AD B2C (Azure Active Directory B2C) a uma solução B2B2C do Grit IAM . Você pode usar a solução para fornecer gerenciamento de acesso e identidade seguro, confiável, autoatendivel e amigável aos seus clientes. Os dados de perfil compartilhado, como nome, sobrenome, endereço residencial e email usados em aplicativos Web e móveis, são armazenados de maneira centralizada, com consideração sobre conformidade e necessidades regulatórias.
Utilize a solução B2BB2C do Grit para:
- Autenticação, autorização, gerenciamento de perfil e função e administração delegada de aplicativos SaaS B2B.
- Controle de acesso baseado em função para aplicativos do Azure AD B2C.
Pré-requisitos
Para começar, verifique se os seguintes pré-requisitos são atendidos:
- Uma conta do Grit IAM. Você pode acessar a solução Grit IAM B2B2C para obter uma demonstração.
- Uma assinatura do Microsoft Entra. Se você não tiver uma, poderá criar uma conta gratuita do Azure.
- Um tenant do Azure AD B2C ligado à assinatura do Azure. Saiba mais no Tutorial: Criar um locatário do Azure Active Directory B2C.
- Configure seu aplicativo no portal do Azure.
Descrição do cenário
A Contoso faz negócios com clientes finais e grandes empresas, como Fabrikam_big1 e Fabrikam_big2. Há clientes de pequenas empresas como Fabrikam_small1 e Fabrikam_small2 e negócios diretos é feito com clientes finais como Smith1 e Smith2.
A Contoso tem aplicativos web e móveis e desenvolve novos aplicativos. Os aplicativos dependem de dados de perfil compartilhado do usuário, como nome, sobrenome, endereço e email. Eles querem centralizar os dados de perfil, para que os aplicativos não estejam coletando e armazenando os dados. Eles querem armazenar as informações de perfil de acordo com determinadas conformidades e regulamentos.
Essa integração é composta pelos seguintes componentes:
IEF (Identity Experience Framework) do Azure AD B2C: um mecanismo que executa percursos do usuário, que pode incluir a validação de credenciais, a execução de MFA, a verificação do acesso do usuário. Ele é auxiliado pelo banco de dados do Microsoft Entra e pela camada de API, que é configurada usando XML.
Camada de API do Grit: essa camada expõe dados de perfil do usuário e metadados sobre organizações e aplicativos. Os dados são armazenados na ID do Microsoft Entra e no Cosmos DB.
Portal de integração do Grit: usado pelos administradores para integrar aplicativos e organizações.
Portal de administração do Grit: usado pelo administrador da Contoso e por administradores de fabrikam_big1 e fabirkam_small1. Os administradores delegados podem gerenciar usuários e seu acesso. Os super administradores das organizações gerenciam todos os usuários.
Editor do Grit Visual IEF: um editor de código baixo/sem código que personaliza o percurso do usuário e é fornecido pelo Grit. Ele produz o XML usado pelo IEF. Os desenvolvedores da Contoso o usam para personalizar percursos do usuário.
Aplicativos: desenvolvidos pela Contoso ou por terceiros. Os aplicativos usam Open ID ou SAML para se conectar ao sistema CIAM (gerenciamento de acesso e identidade do cliente). Os tokens recebidos contêm informações de perfil de usuário, mas podem fazer chamadas à API, com o token como o mecanismo de autenticação, para fazer operações CRUD (criação, leitura, atualização e exclusão de dados de perfil do usuário).
Observação
Os componentes desenvolvidos pelo Grit, exceto o editor de IEF visual, serão implantados no ambiente da Contoso Azure.
Configurar o Grit B2B2C com o Azure AD B2C
Use as diretrizes fornecidas nas seções a seguir para começar a usar a configuração.
Etapa 1 – Infraestrutura de instalação
Para começar a configurar:
- Contate o suporte do Grit para obter acesso.
- Para avaliação, a equipe de suporte do Grit implantará a infraestrutura na assinatura do Grit Azure e fornecerá direitos de administrador.
- Depois de comprar a solução, os engenheiros do Grit instalarão a versão de produção em sua assinatura do Azure.
- A infraestrutura se integra à configuração da VNet (rede virtual), dá suporte ao APIM (gerenciamento de API de terceiros) e ao firewall.
- Os engenheiros de implementação da Grit podem fornecer recomendações personalizadas com base na sua infraestrutura.
Etapa 2 – Criar administradores no Portal de Administração
Use o portal do Administrador do Grit para atribuir aos administradores acesso ao portal onde eles podem executar as seguintes tarefas –
Adicione outros administradores, como super, organização, administrador de aplicativos na hierarquia, dependendo do nível de permissão.
Exibir/aceitar/rejeitar todas as solicitações do usuário para o registro do aplicativo.
Pesquise usuários.
Para saber como atribuir funções de administrador, verifique o tutorial.
Etapa 3 – Integrar organizações
Use o Portal de integração para um ou mais de seus clientes e seu IdP (provedor de identidade) que dá suporte ao OpenID Connect (OIDC) e SAML. Adicionar clientes sem um IdP para autenticar contas localmente. Para aplicativos B2C, habilite as autenticações sociais.
No portal do Grit Onboarding, crie um super administrador para o locatário. O Portal de Integração define as declarações por aplicativo e por organização. Depois disso, o portal cria uma URL de ponto de extremidade para o fluxo de usuário de entrada e inscrição.
Para saber como integrar uma organização, confira este tutorial.
Etapa 4 – Integrar aplicativos usando OIDC ou SAML
Depois de integrar o cliente, o portal do Grit Onboarding fornece URLs para integrar os aplicativos.
Saiba como seus clientes podem se inscrever, entrar e gerenciar seus perfis.
Testar os cenários
Verifique os cenários de autenticação em seus aplicativos. Use o portal de administração do Grit para alterar as funções e as propriedades do usuário. Forneça acesso delegado ao portal de administração convidando os usuários.