Partilhar via


Tutorial para configurar a HYPR com o Azure Active Directory B2C

Neste tutorial, saiba como configurar o Azure Active Directory B2C (Azure AD B2C) com HYPR. Quando Azure AD B2C for o fornecedor de identidade (IdP), pode integrar a HYPR com aplicações de cliente para autenticação sem palavra-passe. A HYPR substitui palavras-passe por encriptações de chaves públicas que ajudam a evitar fraudes, phishing e reutilização de credenciais.

Pré-requisitos

Para começar, terá de:

Descrição do cenário

A integração HYPR tem os seguintes componentes:

  • Azure AD B2C – o servidor de autorização para verificar as credenciais do utilizador ou o fornecedor de identidade (IdP)
  • Aplicações Web e móveis – para aplicações móveis ou Web protegidas por HYPR e Azure AD B2C
    • A HYPR tem o SDK móvel e uma aplicação móvel para iOS e Android
  • Aplicação móvel HYPR – utilize-a para este tutorial, se não estiver a utilizar os SDKs móveis nas suas aplicações móveis
  • APIs REST HYPR – Registo e autenticação de dispositivos do utilizador

O seguinte diagrama de arquitetura mostra a implementação.

Diagrama da arquitetura hypr

  1. O utilizador chega a uma página de início de sessão e seleciona início de sessão ou inscrição. O utilizador introduz o nome de utilizador.
  2. A aplicação envia os atributos de utilizador para Azure AD B2C para identificar a verificação.
  3. Azure AD B2C envia atributos de utilizador para HYPR para autenticar o utilizador através da aplicação móvel HYPR.
  4. A HYPR envia uma notificação push para o dispositivo móvel do utilizador registado para uma autenticação certificada do Fast Identity Online (FIDO). Pode ser uma impressão digital do utilizador, biométrica ou PIN descentralizado.
  5. Depois de o utilizador reconhecer a notificação push, é concedido ou negado acesso ao utilizador à aplicação do cliente.

Configurar a política Azure AD B2C

  1. Aceda a Azure-AD-B2C-HYPR-Sample/policy/.

  2. Siga as instruções no Pacote de arranque de políticas personalizadas para transferir Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Configure a política para o inquilino Azure AD B2C.

Nota

Atualize as políticas relacionadas com o seu inquilino.

Testar o fluxo de utilizador

  1. Abra o inquilino Azure AD B2C.
  2. Em Políticas, selecione Identity Experience Framework.
  3. Selecione SignUpSignIn que criou.
  4. Selecione Executar fluxo de utilizador.
  5. Para Aplicação, selecione a aplicação registada (exemplo é JWT).
  6. Para URL de Resposta, selecione o URL de redirecionamento.
  7. Selecione Executar fluxo de utilizador.
  8. Conclua o fluxo de inscrição para criar uma conta.
  9. Após a criação do atributo de utilizador, o HYPR é chamado.

Dica

Se o fluxo estiver incompleto, confirme se o utilizador está guardado no diretório.

Passos seguintes