Partilhar via


Tutorial: Configurar o Nok Nok Passport com o Azure Active Directory B2C para autenticação FIDO2 sem palavra-passe

Saiba como integrar o Nok Nok S3 Authentication Suite no inquilino do Azure Active Directory B2C (Azure AD B2C). As soluções Nok Nok permitem a autenticação multifator certificada FIDO, como FIDO UAF, FIDO U2F, WebAuthn e FIDO2 para aplicações móveis e Web. As soluções Nok Nok melhoram a postura de segurança ao equilibrar a experiência do utilizador.

Para noknok.com para saber mais: Nok Nok Labs, Inc.

Pré-requisitos

Para começar, precisa do seguinte:

Descrição do cenário

Para ativar a autenticação FIDO sem palavra-passe para os seus utilizadores, ative o Nok Nok como um fornecedor de identidade (IdP) no seu inquilino Azure AD B2C. A integração da solução Nok Nok inclui os seguintes componentes:

  • Azure AD B2C – servidor de autorização que verifica as credenciais do utilizador
  • Aplicações Web e móveis – aplicações móveis ou Web para proteger com soluções Nok Nok e Azure AD B2C
  • Aplicação Nok Nok SDK ou aplicação Passport – autentice Azure AD aplicações ativadas para B2C.

O diagrama seguinte ilustra a solução Nok Nok como IdP para Azure AD B2C com o OpenID Connect (OIDC) para autenticação sem palavra-passe.

Diagrama do Nok Nok como IdP para Azure AD B2C com o OpenID Connect (OIDC) para autenticação sem palavra-passe.

  1. Na página de início de sessão, o utilizador seleciona iniciar sessão ou inscrever-se e introduz o nome de utilizador.
  2. Azure AD B2C redireciona o utilizador para o fornecedor de autenticação OIDC Nok Nok.
  3. Para autenticações móveis, é apresentado um código QR ou a notificação push é enviada para o dispositivo de utilizador. Para o início de sessão no ambiente de trabalho, o utilizador é redirecionado para a página de início de sessão da aplicação Web para autenticação sem palavra-passe.
  4. O utilizador analisa o código QR com o SDK da aplicação Nok Nok ou a aplicação Passport. Em alternativa, o nome de utilizador é a entrada da página de início de sessão.
  5. É pedido ao utilizador para autenticação. O utilizador faz autenticação sem palavra-passe: biometria, PIN do dispositivo ou qualquer autenticador de roaming. O pedido de autenticação é apresentado na aplicação Web. O utilizador faz autenticação sem palavra-passe: biometria, PIN do dispositivo ou qualquer autenticador de roaming.
  6. O servidor Nok Nok valida a asserção FIDO e envia a resposta de autenticação OIDC para Azure AD B2C.
  7. É concedido ou negado acesso ao utilizador.

Introdução ao Nok Nok

  1. Aceda à página noknok.com Contacto .
  2. Preencha o formulário de um inquilino Nok Nok.
  3. É recebido um e-mail com informações de acesso ao inquilino e ligações para a documentação.
  4. Utilize a documentação de integração do Nok Nok para concluir a configuração do OIDC do inquilino.

Integrar com o Azure AD B2C

Utilize as seguintes instruções para adicionar e configurar um IdP e, em seguida, configurar um fluxo de utilizador.

Adicionar um novo fornecedor de Identidade

Para obter as seguintes instruções, utilize o diretório com o inquilino Azure AD B2C. Para adicionar um novo IdP:

  1. Inicie sessão no portal do Azure como Administrador Global do inquilino Azure AD B2C.
  2. Na barra de ferramentas do portal, selecione Diretórios + subscrições.
  3. Nas definições do portal, Diretórios + subscrições, na lista Nome do diretório, localize o diretório Azure AD B2C.
  4. Selecione Mudar.
  5. No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
  6. Procure e selecione Azure AD B2C.
  7. Navegue para FornecedoresdeIdentidade B2C >do Azure Active Directory do Dashboard>.
  8. Selecione Fornecedores de identidade.
  9. Selecione Adicionar.

Configurar um fornecedor de Identidade

Para configurar um IdP:

  1. Selecione Fornecedor de identidade tipo>OpenID Connect (Pré-visualização).
  2. Em Nome, introduza Nok Nok Authentication Provider ou outro nome.
  3. Para o URL de Metadados, introduza o URI da aplicação Nok Authentication alojada, seguido do caminho, como https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
  4. Para Segredo do Cliente, utilize o Segredo do Cliente do Nok Nok.
  5. Para o ID de Cliente, utilize o ID de cliente fornecido pelo Nok Nok.
  6. Em Âmbito, utilize o e-mail do perfil OpenID.
  7. Para Tipo de resposta, utilize código.
  8. Para o Modo de resposta, utilize form_post.
  9. Selecione OK.
  10. Selecione Mapear as afirmações deste fornecedor de identidade.
  11. Para UserID, selecione A partir da subscrição.
  12. Em Nome a apresentar, selecione A partir da subscrição.
  13. Em Modo de resposta, selecione A partir da subscrição.
  14. Selecione Guardar.

Criar uma política de fluxo de utilizador

Para obter as seguintes instruções, o Nok Nok é um novo IdP OIDC na lista de fornecedores de identidade B2C.

  1. Na sua Azure AD inquilino B2C, em Políticas, selecione Fluxos de utilizador.
  2. Selecione Nova.
  3. Selecione Inscrever-se e inicie sessão.
  4. Selecione uma versão.
  5. Selecione Criar.
  6. Introduza um Nome de política.
  7. Em Fornecedores de identidade, selecione o IdP nok nok criado.
  8. Pode adicionar um endereço de e-mail. O Azure não redireciona o início de sessão para o Nok Nok; é apresentado um ecrã com opções de utilizador.
  9. Deixe o campo Autenticação Multifator .
  10. Selecione Impor políticas de acesso condicional.
  11. Em Atributos de utilizador e afirmações de token, na opção Recolher atributo, selecione Email Endereço.
  12. Adicione atributos de utilizador para Microsoft Entra ID a recolher, com afirmações que Azure AD B2C devolvem à aplicação cliente.
  13. Selecione Criar.
  14. Selecione o novo Fluxo de utilizador.
  15. No painel esquerdo, selecione Afirmações da Aplicação.
  16. Em opções, selecione a caixa de verificação de e-mail
  17. Selecione Guardar.

Testar o fluxo de utilizador

  1. Abra o Azure AD inquilino B2C e, em Políticas, selecione Identity Experience Framework.
  2. Selecione o SignUpSignIn criado.
  3. Selecione Executar fluxo de utilizador.
  4. Em Aplicação, selecione a aplicação registada. O exemplo é JWT.
  5. Para URL de Resposta, selecione o URL de redirecionamento.
  6. Selecione Executar fluxo de utilizador.
  7. Execute um fluxo de inscrição e crie uma conta.
  8. Depois de o atributo de utilizador ser criado, o Nok Nok é chamado.

Se o fluxo estiver incompleto, confirme que o utilizador está ou não guardado no diretório.

Passos seguintes