Tutorial para configurar a IDology com o Azure Active Directory B2C
Neste tutorial de exemplo, fornecemos orientações sobre como integrar Azure AD B2C com IDologia. A IDologia é um fornecedor de verificação e verificação de identidades com várias soluções. Neste exemplo, vamos abordar a solução ExpectID por IDologia.
Pré-requisitos
Para começar, terá de:
- Uma subscrição do Azure. Se não tiver uma subscrição, pode obter uma conta gratuita.
- Um inquilino B2C Azure AD associado à sua subscrição do Azure.
Descrição do cenário
A integração de IDologia inclui os seguintes componentes:
- Azure AD B2C – o servidor de autorização responsável por verificar as credenciais do utilizador. Também é conhecido como o fornecedor de identidade.
- IDologia – o serviço de IDologia recebe as entradas fornecidas pelo utilizador e verifica a identidade do utilizador.
- API REST personalizada – esta API implementa a integração entre Microsoft Entra ID e o serviço de IDologia.
O seguinte diagrama de arquitetura mostra a implementação.
Passo | Descrição |
---|---|
1 | Um utilizador chega à página de início de sessão. |
2 | O utilizador seleciona a opção de inscrição para criar uma nova conta e introduzir informações na página. Azure AD B2C recolhe os atributos de utilizador. |
3 | Azure AD B2C chama a API de camada média e transmite os atributos do utilizador. |
4 | A API de camada média recolhe atributos de utilizador e transforma-os num formato que a API de IDOlogia pode consumir. Em seguida, envia as informações para a IDologia. |
5 | A IDologia consome as informações e processa-as e, em seguida, devolve o resultado à API de camada média. |
6 | A API de camada média processa as informações e envia as informações relevantes para Azure AD B2C. |
7 | Azure AD B2C recebe informações da API de camada média. Se mostrar uma resposta de Falha , é apresentada uma mensagem de erro ao utilizador. Se mostrar uma resposta de Êxito , o utilizador será autenticado e escrito no diretório. |
Nota
Azure AD B2C também pode pedir ao cliente para realizar a autenticação de passo a passo, mas este cenário está fora do âmbito deste tutorial.
Integrar com a IDologia
A IDologia fornece uma variedade de soluções, que pode encontrar aqui. Para este exemplo, utilizamos o ExpectID.
Para criar uma conta de IDologia, contacte a IDology.
Assim que uma conta for criada, receberá as informações necessárias para a configuração da API. As secções seguintes descrevem o processo.
Integrar com o Azure AD B2C
Parte 1 – Implementar a API
Implemente o código de API fornecido num serviço do Azure. O código pode ser publicado a partir do Visual Studio, seguindo estas instruções.
Precisará do URL do serviço implementado para configurar Microsoft Entra ID com as definições necessárias.
Parte 2 – Configurar a API
As definições da aplicação podem ser configuradas no Serviço de Aplicações no Azure. Com este método, as definições podem ser configuradas de forma segura sem as verificar num repositório. Terá de fornecer as seguintes definições à API REST:
Definições da aplicação | Origem | Notas |
---|---|---|
IdologySettings:ApiUsername | Configuração da conta de IDology | |
IdologySettings:ApiPassword | Configuração da conta de IDology | |
WebApiSettings:ApiUsername | Definir um nome de utilizador para a API | Utilizado na configuração do ExtId |
WebApiSettings:ApiPassword | Definir uma palavra-passe para a API | Utilizado na configuração do ExtId |
Parte 3 - Criar Chaves de Política de API
Siga este documento para criar duas chaves de política: uma para o nome de utilizador da API e outra para a palavra-passe da API que definiu acima.
A política de exemplo utiliza estes nomes de chaves:
- B2C_1A_RestApiUsername
- B2C_1A_RestApiPassword
Parte 4 - Configurar o Azure AD Política B2C
Siga este documento para transferir o pacote inicial LocalAccounts e configurar a política para o inquilino Azure AD B2C. Siga as instruções até concluir a secção Testar a Política Personalizada .
Transfira as duas políticas de exemplo aqui.
Atualize as duas políticas de exemplo:
Abra ambas as políticas:
Na secção
Idology-ExpectId-API
, atualize oServiceUrl
item de metadados com a localização da API implementada acima.Substitua
yourtenant
pelo nome da sua Azure AD inquilino B2C. Por exemplo, se o nome da sua Azure AD inquilino B2C forcontosotenant
, substitua todas as instâncias deyourtenant.onmicrosoft.com
porcontosotenant.onmicrosoft.com
.
Abra o ficheiro TrustFrameworkExtensions.xml:
Localize o elemento
<TechnicalProfile Id="login-NonInteractive">
. Substitua ambas as instâncias deIdentityExperienceFrameworkAppId
pelo ID de aplicação da aplicação IdentityExperienceFramework que criou anteriormente.Substitua ambas as instâncias de
ProxyIdentityExperienceFrameworkAppId
pelo ID da aplicação ProxyIdentityExperienceFramework que criou anteriormente.
Substitua as SignInorSignUp.xml e TrustFrameworkExtensions.xml anteriormente carregadas para Azure AD B2C no passo 1 pelas duas políticas de exemplo atualizadas.
Nota
Como melhor prática, recomendamos que os clientes adicionem notificação de consentimento na página da coleção de atributos. Notifique os utilizadores de que as informações serão enviadas para serviços de terceiros para Verificação de Identidade.
Testar o fluxo de utilizador
Abra o Azure AD inquilino B2C e, em Políticas, selecione Fluxos de utilizador.
Selecione o Fluxo de Utilizador criado anteriormente.
Selecione Executar fluxo de utilizador e selecione as definições:
Aplicação – selecione a aplicação registada (exemplo é JWT).
URL de Resposta – selecione o URL de Redirecionamento.
Selecione Executar fluxo de utilizador.
Percorra o fluxo de inscrição e crie uma conta.
Termine a sessão.
Percorra o fluxo de início de sessão.
O puzzle de IDologia será apresentado depois de introduzir continuar.
Passos seguintes
Para obter informações adicionais, veja os seguintes artigos: