Tutorial para configurar o Onfido com o Azure Active Directory B2C
Artigo
Neste tutorial, saiba como integrar o Azure Active Directory B2C (Azure AD B2C) com o Onfido, um ID de documento e uma aplicação de verificação de biometria facial. Utilize-o para cumprir os requisitos de identidade e o Seu Cliente . O Onfido utiliza tecnologia de inteligência artificial (IA) que verifica a identidade ao combinar um ID de fotografia com biometria facial. A solução liga uma identidade digital a uma pessoa, proporciona uma experiência de integração fiável e ajuda a reduzir a fraude.
Neste tutorial, irá ativar o serviço Onfido para verificar a identidade no fluxo de inscrição ou início de sessão. Os resultados onfido informam as decisões sobre os produtos ou serviços aos quais o utilizador acede.
Aceda a onfido.com Contacte-nos e preencha o formulário
Descrição do cenário
A integração do Onfido inclui os seguintes componentes:
Azure AD inquilino B2C – o servidor de autorização que verifica as credenciais de utilizador com base em políticas personalizadas definidas no inquilino. Também é conhecido como o fornecedor de identidade (IdP). Aloja a aplicação cliente Onfido, que recolhe os documentos do utilizador e os transmite para o serviço API Onfido.
Cliente Onfido – um utilitário de coleção de documentos de cliente JavaScript configurável implementado em páginas Web. Verifica os detalhes, como o tamanho e a qualidade do documento.
API REST Intermédia – fornece pontos finais para que o inquilino do Azure AD B2C comunique com o serviço API Onfido. Trata do processamento de dados e cumpre os requisitos de segurança de ambos.
Serviço de API Onfido – o serviço de back-end, que guarda e verifica documentos de utilizador.
O seguinte diagrama de arquitetura mostra a implementação.
O utilizador inscreve-se para criar uma nova conta e introduz atributos. Azure AD B2C recolhe os atributos. A aplicação cliente Onfido alojada no Azure AD B2C verifica as informações do utilizador.
Azure AD B2C chama a API de camada média e transmite os atributos.
A API de camada média recolhe atributos e converte-os num formato de API Onfido.
O Onfido processa atributos para validar a identificação do utilizador e envia o resultado para a API de camada média.
A API de camada média processa os resultados e envia informações relevantes para Azure AD B2C, no formato JSON (JavaScript Object Notation).
Azure AD B2C recebe as informações. Se a resposta falhar, será apresentada uma mensagem de erro. Se a resposta for bem-sucedida, o utilizador será autenticado e escrito no diretório.
Criar uma conta Onfido
Criar uma conta Onfido: aceda a onfido.com Contacte-nos e preencha o formulário.
No entanto, as chaves dinâmicas são faturáveis, pode utilizar as teclas do sandbox para testes. Aceda a onfido.com para Sandbox e diferenças em direto. No entanto, as teclas de sandbox produzem a mesma estrutura de resultados que as chaves dinâmicas. No entanto, os resultados são predeterminados. Os documentos não são processados nem guardados.
Para obter mais documentação sobre o Onfido, consulte:
Em /samples/OnFido-Combined/Policies, localize os seguintes marcadores de posição e substitua-os pelos valores correspondentes da sua instância.
Marcador de posição
Substituir por valor
Exemplo
{your_tenant_name}
Nome abreviado do inquilino
"o seu inquilino" do yourtenant.onmicrosoft.com
{your_tenantID}
O seu Azure AD B2C TenantID
01234567-89ab-cdef-0123-456789abcdef
{your_tenant_IdentityExperienceFramework_appid}
IdentityExperienceFramework app App ID configured in your Azure AD B2C tenant (ID da Aplicação IdentityExperienceFramework configurado no inquilino do Azure AD B2C)
ID da Aplicação ProxyIdentityExperienceFramework configurada no inquilino do Azure AD B2C
01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid}
O ID da Aplicação de armazenamento do inquilino
01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid}
O ID do Objeto da aplicação de armazenamento do inquilino
01234567-89ab-cdef-0123-456789abcdef
{your_app_insights_instrumentation_key}
A chave de instrumentação da instância do Application Insights*
01234567-89ab-cdef-0123-456789abcdef
{your_ui_file_base_url}
URL de localização das pastas de IU ocean_blue, dist e recursos
https://yourstorage.blob.core.windows.net/UI/
{your_app_service_URL}
O URL do serviço de aplicações que configurou
https://yourapp.azurewebsites.net
*As informações da aplicação podem estar num inquilino diferente. Este passo é opcional. Remova os TechnicalProfiles e OrchestrationSteps correspondentes, se não forem necessários.
Configurar Azure AD política B2C
Veja Pacote de arranque da política personalizada para obter instruções para configurar o inquilino do Azure AD B2C e configurar políticas. As políticas personalizadas são um conjunto de ficheiros XML que carrega para o inquilino Azure AD B2C para definir perfis técnicos e percursos de utilizador.
Nota
Recomendamos que adicione uma notificação de consentimento na página da coleção de atributos. Notifique os utilizadores de que as informações vão para serviços de terceiros para verificação de identidade.
Testar o fluxo de utilizador
Abra o Azure AD inquilino B2C.
Em Políticas , selecione Identity Experience Framework.
Selecione o signUpSignIn criado anteriormente.
Selecione Executar fluxo de utilizador.
Em Aplicação, selecione a aplicação registada (por exemplo, JWT).
Para URL de Resposta, selecione o URL de redirecionamento.
Selecione Executar fluxo de utilizador.
Conclua o fluxo de inscrição.
Criar uma conta.
Quando o atributo de utilizador é criado, Onfido é chamado durante o fluxo.
Nota
Se o fluxo estiver incompleto, confirme que o utilizador foi guardado no diretório.
Descubra como o Microsoft Entra External ID pode fornecer experiências de entrada seguras e perfeitas para seus consumidores e clientes empresariais. Explore a criação de inquilinos, o registo de aplicações, a personalização de fluxos e a segurança da conta.
Demonstrar os recursos do Microsoft Entra ID para modernizar as soluções de identidade, implementar soluções híbridas e implementar a governança de identidade.