Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Neste tutorial, saiba como integrar o Azure AD B2C (Azure Active Directory B2C) ao Onfido, um aplicativo de verificação de ID de documento e biometria facial. Use-o para atender aos requisitos de identidade e de Conheça Seu Cliente. O Onfido usa a tecnologia de IA (inteligência artificial) que verifica a identidade combinando uma ID de foto com biometria facial. A solução conecta uma identidade digital a uma pessoa, fornece uma experiência de integração confiável e ajuda a reduzir fraudes.
Neste tutorial, você permitirá que o serviço Onfido verifique a identidade no fluxo de inscrição ou entrada. Os resultados do Onfido informam decisões sobre quais produtos ou serviços o usuário acessa.
Pré-requisitos
Para começar, você precisará de:
Uma assinatura do Azure
- Se você não tiver ativado, poderá obter uma conta gratuita do Azure
- Um tenant do Azure AD B2C vinculado à sua assinatura do Azure
- Uma conta de avaliação do Onfido
- Vá para onfido.com Entre em contato conosco e preencha o formulário
Descrição do cenário
A integração do Onfido inclui os seguintes componentes:
- Locatário do Azure AD B2C – o servidor de autorização que verifica as credenciais do usuário com base nas políticas personalizadas definidas no locatário. Também é conhecido como IdP (provedor de identidade). Ele hospeda o aplicativo cliente Onfido, que coleta os documentos do usuário e os transmite para o serviço de API onfido.
- Cliente Onfido – um utilitário de coleta de documentos cliente JavaScript configurável implantado em páginas da Web. Ele verifica detalhes como tamanho e qualidade do documento.
- API REST intermediária – fornece endpoints para que o locatário do Azure AD B2C se comunique com o serviço de API Onfido. Ele lida com o processamento de dados e segue os requisitos de segurança de ambos.
- Serviço de API do Onfido – o serviço de back-end, que salva e verifica documentos do usuário.
O diagrama de arquitetura a seguir mostra a implementação.
- O usuário se inscreve para criar uma nova conta e insere atributos. O Azure AD B2C coleta os atributos. O aplicativo cliente Onfido hospedado no Azure AD B2C verifica as informações do usuário.
- O Azure AD B2C chama a API da camada intermediária e passa os atributos.
- A API de camada intermediária coleta atributos e os converte em um formato de API onfido.
- O Onfido processa atributos para validar a identificação do usuário e envia o resultado para a API de camada intermediária.
- A API de camada intermediária processa os resultados e envia informações relevantes para o Azure AD B2C, no formato JSON (JavaScript Object Notation).
- O Azure AD B2C recebe as informações. Se a resposta falhar, uma mensagem de erro será exibida. Se a resposta for bem-sucedida, o usuário será autenticado e gravado no diretório.
Criar uma conta do Onfido
- Crie uma conta do Onfido: acesse onfido.com Entre em contato conosco e preencha o formulário.
- Crie uma chave de API: vá para Introdução (API v3.5).
Observação
Você precisará da chave mais tarde.
Documentação do Onfido
As chaves dinâmicas são faturáveis, mas você pode usar chaves de área restrita para testar. Vá para onfido.com, Área restrita e diferenças dinâmicas. As chaves de área restrita produzem a mesma estrutura de resultado que as chaves dinâmicas, mas os resultados são predeterminados. Os documentos não são processados ou salvos.
Para obter mais documentação do Onfido, consulte:
Configurar o Azure AD B2C com o Onfido
Implantar a API
- Implante o código da API em um serviço do Azure. Vá para exemplos/OnFido-Combined/API/Onfido.Api/. Você pode publicar o código no Visual Studio.
- Configure o CORS (compartilhamento de recursos entre origens).
- Adicione a Origem Permitida como
https://{your_tenant_name}.b2clogin.com
.
Observação
Você precisará da URL de serviço implantada para configurar a ID do Microsoft Entra.
Adicionando configurações confidenciais
Defina as configurações do aplicativo no Serviço de Aplicativo do Azure sem fazer check-in delas em um repositório.
Configurações da API REST:
- Nome da configuração do aplicativo: OnfidoSettings:AuthToken
- Fonte: Conta onfido
Implantar a interface
Configurar o local de armazenamento
- No portal do Azure, crie um contêiner.
- Armazene os arquivos de interface do usuário em /samples/OnFido-Combined/UI, no contêiner de blob.
- Permita acesso do CORS ao contêiner de armazenamento que você criou: vá para Configurações>Origem Permitida.
- Digite
https://{your_tenant_name}.b2clogin.com
. - Substitua o nome do locatário pelo nome do locatário do Azure AD B2C usando letras minúsculas. Por exemplo,
https://fabrikam.b2clogin.com
. - Para métodos permitidos, selecione
GET
ePUT
. - Clique em Salvar.
Atualizar arquivos da interface do usuário
- Nos arquivos da interface de usuário (UI), vá para samples/OnFido-Combined/UI/ocean_blue.
- Abra cada arquivo html.
- Encontre
{your-ui-blob-container-url}
e substitua-o pelas URLs das suas pastas ocean_blue, dist e assets da interface do usuário. - Encontre
{your-intermediate-api-url}
, e substitua-o pela URL intermediária do serviço de aplicativo API.
Carregar seus arquivos
- Armazene os arquivos da pasta UI no contêiner de blob.
- Use o Gerenciador de Armazenamento do Azure para gerenciar discos gerenciados do Azure e permissões de acesso.
Configurar o Azure AD B2C
Substituir os valores de configuração
Em /samples/OnFido-Combined/Policies, localize os espaços reservados a seguir e substitua-os pelos valores correspondentes de sua instância.
Espaço reservado | Substituir pelo valor | Exemplo |
---|---|---|
{your_tenant_name} | Seu nome curto de locatário | "seu locatário" de yourtenant.onmicrosoft.com |
{your_tenantID} | Sua TenantID do Azure AD B2C | aaaabbbb-0000-cccc-1111-dddd2222eeee |
{your_tenant_IdentityExperienceFramework_appid} | ID do aplicativo IdentityExperienceFramework configurada no seu locatário do Azure AD B2C | 00001111-AAAA-2222-BBBB-3333CCCC4444 |
{your_tenant_ ProxyIdentityExperienceFramework_appid} | ID do aplicativo ProxyIdentityExperienceFramework configurada no seu locatário do Azure AD B2C | 00001111-AAAA-2222-BBBB-3333CCCC4444 |
{your_tenant_extensions_appid} | ID do aplicativo de armazenamento do seu locatário | 00001111-AAAA-2222-BBBB-3333CCCC4444 |
{your_tenant_extensions_app_objectid} | ID de objeto do aplicativo de armazenamento do seu locatário | aaaabbbb-0000-cccc-1111-dddd2222eeee |
{your_app_insights_instrumentation_key} | Chave de instrumentação da instância de insights do aplicativo* | 00001111-AAAA-2222-BBBB-3333CCCC4444 |
{your_ui_file_base_url} | URL de localização de suas pastas de interface do usuário ocean_blue, dist e ativos | https://yourstorage.blob.core.windows.net/UI/ |
{your_app_service_URL} | A URL do serviço de aplicativo que você configurou | https://yourapp.azurewebsites.net |
*Insights do aplicativo pode estar em um locatário diferente. Esta etapa é opcional. Remova os TechnicalProfiles e OrchestrationSteps correspondentes, se eles não forem necessários.
Configurar a política do Azure AD B2C
Consulte o pacote inicial de políticas personalizadas para obter instruções para configurar seu locatário do Azure AD B2C e configurar políticas. As políticas personalizadas são um conjunto de arquivos XML que você carrega no locatário do Azure AD B2C para definir perfis técnicos e percursos do usuário.
Observação
Recomendamos que você adicione uma notificação de consentimento na página da coleção de atributos. Notifique os usuários de que as informações vão para serviços de terceiros para verificação de identidade.
Testar o fluxo de usuário
- Abra o locatário do Azure AD B2C.
- Em Políticas , selecione Identity Experience Framework.
- Selecione o SignUpSignIn criado anteriormente.
- Selecione Executar fluxo do usuário.
- Para o Aplicativo, selecione o aplicativo registrado (exemplo é JWT).
- Para a URL de Resposta, selecione a URL de redirecionamento.
- Selecione Executar fluxo do usuário.
- Conclua o fluxo de inscrição.
- Crie uma conta.
- Quando o atributo de usuário é criado, Onfido é chamado durante o fluxo.
Observação
Se o fluxo estiver incompleto, confirme se o usuário foi salvo no diretório.