Partilhar via


Tutorial para configurar a IDology com o Azure Active Directory B2C

Neste tutorial de exemplo, fornecemos orientações sobre como integrar Azure AD B2C com IDologia. A IDologia é um fornecedor de verificação e verificação de identidades com várias soluções. Neste exemplo, vamos abordar a solução ExpectID por IDologia.

Pré-requisitos

Para começar, terá de:

Descrição do cenário

A integração de IDologia inclui os seguintes componentes:

  • Azure AD B2C – o servidor de autorização responsável por verificar as credenciais do utilizador. Também é conhecido como o fornecedor de identidade.
  • IDologia – o serviço de IDologia recebe as entradas fornecidas pelo utilizador e verifica a identidade do utilizador.
  • API REST personalizada – esta API implementa a integração entre Microsoft Entra ID e o serviço de IDologia.

O seguinte diagrama de arquitetura mostra a implementação.

Diagrama de arquitetura de IDologia

Passo Descrição
1 Um utilizador chega à página de início de sessão.
2 O utilizador seleciona a opção de inscrição para criar uma nova conta e introduzir informações na página. Azure AD B2C recolhe os atributos de utilizador.
3 Azure AD B2C chama a API de camada média e transmite os atributos do utilizador.
4 A API de camada média recolhe atributos de utilizador e transforma-os num formato que a API de IDOlogia pode consumir. Em seguida, envia as informações para a IDologia.
5 A IDologia consome as informações e processa-as e, em seguida, devolve o resultado à API de camada média.
6 A API de camada média processa as informações e envia as informações relevantes para Azure AD B2C.
7 Azure AD B2C recebe informações da API de camada média. Se mostrar uma resposta de Falha , é apresentada uma mensagem de erro ao utilizador. Se mostrar uma resposta de Êxito , o utilizador será autenticado e escrito no diretório.

Nota

Azure AD B2C também pode pedir ao cliente para realizar a autenticação de passo a passo, mas este cenário está fora do âmbito deste tutorial.

Integrar com a IDologia

  1. A IDologia fornece uma variedade de soluções, que pode encontrar aqui. Para este exemplo, utilizamos o ExpectID.

  2. Para criar uma conta de IDologia, contacte a IDology.

  3. Assim que uma conta for criada, receberá as informações necessárias para a configuração da API. As secções seguintes descrevem o processo.

Integrar com o Azure AD B2C

Parte 1 – Implementar a API

Implemente o código de API fornecido num serviço do Azure. O código pode ser publicado a partir do Visual Studio, seguindo estas instruções.

Precisará do URL do serviço implementado para configurar Microsoft Entra ID com as definições necessárias.

Parte 2 – Configurar a API

As definições da aplicação podem ser configuradas no Serviço de Aplicações no Azure. Com este método, as definições podem ser configuradas de forma segura sem as verificar num repositório. Terá de fornecer as seguintes definições à API REST:

Definições da aplicação Origem Notas
IdologySettings:ApiUsername Configuração da conta de IDology
IdologySettings:ApiPassword Configuração da conta de IDology
WebApiSettings:ApiUsername Definir um nome de utilizador para a API Utilizado na configuração do ExtId
WebApiSettings:ApiPassword Definir uma palavra-passe para a API Utilizado na configuração do ExtId

Parte 3 - Criar Chaves de Política de API

Siga este documento para criar duas chaves de política: uma para o nome de utilizador da API e outra para a palavra-passe da API que definiu acima.

A política de exemplo utiliza estes nomes de chaves:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Parte 4 - Configurar o Azure AD Política B2C

  1. Siga este documento para transferir o pacote inicial LocalAccounts e configurar a política para o inquilino Azure AD B2C. Siga as instruções até concluir a secção Testar a Política Personalizada .

  2. Transfira as duas políticas de exemplo aqui.

  3. Atualize as duas políticas de exemplo:

    1. Abra ambas as políticas:

      1. Na secção Idology-ExpectId-API, atualize o ServiceUrl item de metadados com a localização da API implementada acima.

      2. Substitua yourtenant pelo nome da sua Azure AD inquilino B2C. Por exemplo, se o nome da sua Azure AD inquilino B2C for contosotenant, substitua todas as instâncias de yourtenant.onmicrosoft.com por contosotenant.onmicrosoft.com.

    2. Abra o ficheiro TrustFrameworkExtensions.xml:

      1. Localize o elemento <TechnicalProfile Id="login-NonInteractive">. Substitua ambas as instâncias de IdentityExperienceFrameworkAppId pelo ID de aplicação da aplicação IdentityExperienceFramework que criou anteriormente.

      2. Substitua ambas as instâncias de ProxyIdentityExperienceFrameworkAppId pelo ID da aplicação ProxyIdentityExperienceFramework que criou anteriormente.

  4. Substitua as SignInorSignUp.xml e TrustFrameworkExtensions.xml anteriormente carregadas para Azure AD B2C no passo 1 pelas duas políticas de exemplo atualizadas.

Nota

Como melhor prática, recomendamos que os clientes adicionem notificação de consentimento na página da coleção de atributos. Notifique os utilizadores de que as informações serão enviadas para serviços de terceiros para Verificação de Identidade.

Testar o fluxo de utilizador

  1. Abra o Azure AD inquilino B2C e, em Políticas, selecione Fluxos de utilizador.

  2. Selecione o Fluxo de Utilizador criado anteriormente.

  3. Selecione Executar fluxo de utilizador e selecione as definições:

    1. Aplicação – selecione a aplicação registada (exemplo é JWT).

    2. URL de Resposta – selecione o URL de Redirecionamento.

    3. Selecione Executar fluxo de utilizador.

  4. Percorra o fluxo de inscrição e crie uma conta.

  5. Termine a sessão.

  6. Percorra o fluxo de início de sessão.

  7. O puzzle de IDologia será apresentado depois de introduzir continuar.

Passos seguintes

Para obter informações adicionais, veja os seguintes artigos: