Partilhar via


Tutorial: Configurar o Keyless com o Azure Active Directory B2C

Saiba como configurar o Azure Active Directory B2C (Azure AD B2C) com a solução sem palavra-passe Sem chave sift. Com Azure AD B2C como um fornecedor de identidade (IdP), integre o Keyless com aplicações de cliente para fornecer autenticação sem palavra-passe. O Keyless Zero-Knowledge Biometric (ZKB) é uma autenticação multifator sem palavra-passe que ajuda a eliminar fraudes, phishing e reutilização de credenciais, ao mesmo tempo que melhora a experiência do cliente e protege a privacidade.

Aceda a keyless.io para saber mais:

Pré-requisitos

Para começar, terá de:

Descrição do cenário

A integração sem chave inclui os seguintes componentes:

  • Azure AD B2C – servidor de autorização que verifica as credenciais do utilizador. Também conhecido como IdP.
  • Aplicações Web e móveis – aplicações móveis ou Web para proteger com Keyless e Azure AD B2C
  • A aplicação móvel Keyless Authenticator – aplicação móvel Sift para autenticação no Azure AD aplicações ativadas para B2C

O seguinte diagrama de arquitetura ilustra uma implementação.

Imagem a mostrar diagrama de arquitetura sem chave

  1. O utilizador chega a uma página de início de sessão. O utilizador seleciona o início de sessão/inscrição e introduz o nome de utilizador.
  2. A aplicação envia atributos de utilizador para Azure AD B2C para verificação de identidade.
  3. Azure AD B2C envia atributos de utilizador para Keyless para autenticação.
  4. O Keyless envia uma notificação push para o dispositivo móvel registado dos utilizadores para autenticação, uma análise biométrica facial.
  5. O utilizador responde à notificação push e é concedido ou negado acesso.

Adicionar um IdP, configurar o IdP e criar uma política de fluxo de utilizador

Utilize as secções seguintes para adicionar um IdP, configurar o IdP e criar uma política de fluxo de utilizador.

Adicionar um novo fornecedor de Identidade

Para adicionar um novo fornecedor de Identidade:

  1. Inicie sessão no portal do Azure como Administrador Global do inquilino Azure AD B2C.
  2. Selecione Diretórios + subscrições.
  3. Na página Definições do portal, Diretórios + subscrições, na lista Nome do diretório, localize a sua Azure AD diretório B2C.
  4. Selecione Mudar.
  5. No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
  6. Procure e selecione Azure AD B2C.
  7. Navegue para FornecedoresdeIdentidade B2C >do Azure Active Directory do Dashboard>.
  8. Selecione Fornecedores de identidade.
  9. Selecione Adicionar.

Configurar um fornecedor de identidade

Para configurar um IdP:

  1. Selecione Fornecedor de identidade tipo>OpenID Connect (Pré-visualização).
  2. Em Nome, selecione Sem chave.
  3. Para o URL de Metadados, insira o URI da aplicação de Autenticação Sem Chave alojada, seguido do caminho, como https://keyless.auth/.well-known/openid-configuration.
  4. Para Segredo do Cliente, selecione o segredo associado à instância autenticação sem chave. O segredo é utilizado mais tarde na configuração do Contentor Sem Chave.
  5. Para ID de Cliente, selecione o ID do cliente. O ID de Cliente é utilizado mais tarde na configuração do Contentor Sem Chave.
  6. Em Âmbito, selecione openid.
  7. Para Tipo de resposta, selecione id_token.
  8. Em Modo de resposta, selecione form_post.
  9. Selecione OK.
  10. Selecione Mapear as afirmações deste fornecedor de identidade.
  11. Para UserID, selecione A partir da subscrição.
  12. Em Nome a apresentar, selecione A partir da subscrição.
  13. Em Modo de resposta, selecione A partir da subscrição.
  14. Selecione Guardar.

Criar uma política de fluxo de utilizador

O IDP sem chave é apresentado como um novo IDP do OpenID Connect (OIDC) com fornecedores de identidade B2C.

  1. Abra o inquilino Azure AD B2C.
  2. Em Políticas, selecione Fluxos de utilizador.
  3. Selecione Novo fluxo de utilizador.
  4. Selecione Inscrever-se e inicie sessão.
  5. Selecione uma versão.
  6. Selecione Criar.
  7. Introduza um Nome para a sua política.
  8. Na secção Fornecedores de identidade, selecione o Fornecedor de Identidade Sem Chave criado.
  9. Introduza um nome.
  10. Selecione o IdP que criou.
  11. Adicione um endereço de e-mail. O Azure não redireciona o início de sessão para Sem Chave; é apresentado um ecrã com uma opção de utilizador.
  12. Deixe o campo Autenticação Multifator .
  13. Selecione Impor políticas de acesso condicional.
  14. Em Atributos de utilizador e afirmações de token, na opção Recolher atributo, selecione Email Endereço.
  15. Adicione atributos de utilizador Microsoft Entra ID recolhe com afirmações Azure AD B2C regressa à aplicação cliente.
  16. Selecione Criar.
  17. Selecione o novo Fluxo de utilizador.
  18. No painel esquerdo, selecione Afirmações da Aplicação.
  19. Em opções, selecione a caixa de verificação de e-mail .
  20. Selecione Guardar.

Testar o fluxo de utilizador

  1. Abra o inquilino Azure AD B2C.
  2. Em Políticas , selecione Estrutura de Experiência de Identidade.
  3. Selecione o SignUpSignIn criado.
  4. Selecione Executar fluxo de utilizador.
  5. Para Aplicação, selecione a aplicação registada (o exemplo é JWT).
  6. Para URL de Resposta, selecione o URL de redirecionamento.
  7. Selecione Executar fluxo de utilizador.
  8. Conclua o fluxo de inscrição e crie uma conta.
  9. Depois de o atributo de utilizador ser criado, o Keyless é chamado durante o fluxo.

Se o fluxo estiver incompleto, confirme que o utilizador está ou não guardado no diretório.

Passos seguintes