Tutorial para configurar o Onfido com o Azure Active Directory B2C
Neste tutorial, saiba como integrar o Azure Active Directory B2C (Azure AD B2C) com o Onfido, um ID de documento e uma aplicação de verificação de biometria facial. Utilize-o para cumprir os requisitos de identidade e o Seu Cliente . O Onfido utiliza tecnologia de inteligência artificial (IA) que verifica a identidade ao combinar um ID de fotografia com biometria facial. A solução liga uma identidade digital a uma pessoa, proporciona uma experiência de integração fiável e ajuda a reduzir a fraude.
Neste tutorial, irá ativar o serviço Onfido para verificar a identidade no fluxo de inscrição ou início de sessão. Os resultados onfido informam as decisões sobre os produtos ou serviços aos quais o utilizador acede.
Pré-requisitos
Para começar, terá de:
Uma subscrição do Azure
- Se não tiver ativado, pode obter uma conta gratuita do Azure
- Um inquilino B2C Azure AD ligado à sua subscrição do Azure
- Uma conta de avaliação Onfido
- Aceda a onfido.com Contacte-nos e preencha o formulário
Descrição do cenário
A integração do Onfido inclui os seguintes componentes:
- Azure AD inquilino B2C – o servidor de autorização que verifica as credenciais de utilizador com base em políticas personalizadas definidas no inquilino. Também é conhecido como o fornecedor de identidade (IdP). Aloja a aplicação cliente Onfido, que recolhe os documentos do utilizador e os transmite para o serviço API Onfido.
- Cliente Onfido – um utilitário de coleção de documentos de cliente JavaScript configurável implementado em páginas Web. Verifica os detalhes, como o tamanho e a qualidade do documento.
- API REST Intermédia – fornece pontos finais para que o inquilino do Azure AD B2C comunique com o serviço API Onfido. Trata do processamento de dados e cumpre os requisitos de segurança de ambos.
- Serviço de API Onfido – o serviço de back-end, que guarda e verifica documentos de utilizador.
O seguinte diagrama de arquitetura mostra a implementação.
- O utilizador inscreve-se para criar uma nova conta e introduz atributos. Azure AD B2C recolhe os atributos. A aplicação cliente Onfido alojada no Azure AD B2C verifica as informações do utilizador.
- Azure AD B2C chama a API de camada média e transmite os atributos.
- A API de camada média recolhe atributos e converte-os num formato de API Onfido.
- O Onfido processa atributos para validar a identificação do utilizador e envia o resultado para a API de camada média.
- A API de camada média processa os resultados e envia informações relevantes para Azure AD B2C, no formato JSON (JavaScript Object Notation).
- Azure AD B2C recebe as informações. Se a resposta falhar, será apresentada uma mensagem de erro. Se a resposta for bem-sucedida, o utilizador será autenticado e escrito no diretório.
Criar uma conta Onfido
- Criar uma conta Onfido: aceda a onfido.com Contacte-nos e preencha o formulário.
- Crie uma chave de API: aceda a Introdução (API v3.5).
Nota
Irá precisar da chave mais tarde.
Documentação do Onfido
No entanto, as chaves dinâmicas são faturáveis, pode utilizar as teclas do sandbox para testes. Aceda a onfido.com para Sandbox e diferenças em direto. No entanto, as teclas de sandbox produzem a mesma estrutura de resultados que as chaves dinâmicas. No entanto, os resultados são predeterminados. Os documentos não são processados nem guardados.
Para obter mais documentação sobre o Onfido, consulte:
Configurar Azure AD B2C com o Onfido
Implementar a API
- Implemente o código da API num serviço do Azure. Aceda a exemplos/OnFido-Combined/API/Onfido.Api/. Pode publicar o código a partir do Visual Studio.
- Configurar a partilha de recursos entre origens (CORS).
- Adicionar Origem Permitida como
https://{your_tenant_name}.b2clogin.com
.
Nota
Precisará do URL do serviço implementado para configurar Microsoft Entra ID.
Adicionar definições de configuração confidenciais
Configure as definições da aplicação no serviço Aplicação Azure AD sem as verificar num repositório.
Definições da API REST:
- Nome da definição da aplicação: OnfidoSettings:AuthToken
- Origem: Conta Onfido
Implementar a IU
Configurar a sua localização de armazenamento
- No portal do Azure, crie um contentor.
- Armazene os ficheiros de IU em /samples/OnFido-Combined/UI, no contentor de blobs.
- Permitir o acesso CORS ao contentor de armazenamento que criou: Aceda a Definições>Origem Permitida.
- Introduza
https://{your_tenant_name}.b2clogin.com
. - Substitua o nome do inquilino pelo seu Azure AD nome do inquilino B2C, utilizando letras minúsculas. Por exemplo,
https://fabrikam.b2clogin.com
. - Para Métodos Permitidos, selecione
GET
ePUT
. - Selecione Guardar.
Atualizar ficheiros de IU
- Nos ficheiros de IU, aceda a exemplos/OnFido-Combined/IU/ocean_blue.
- Abra cada ficheiro html.
- Localize
{your-ui-blob-container-url}
e substitua-o pelos URLs da pasta ocean_blue, dist e assets da IU. - Localize
{your-intermediate-api-url}
e substitua-o pelo URL do serviço de aplicações da API intermédia.
Carregar os seus ficheiros
- Armazene os ficheiros da pasta de IU no contentor de blobs.
- Utilize Explorador de Armazenamento do Azure para gerir discos geridos do Azure e permissões de acesso.
Configurar Azure AD B2C
Substituir os valores de configuração
Em /samples/OnFido-Combined/Policies, localize os seguintes marcadores de posição e substitua-os pelos valores correspondentes da sua instância.
Marcador de posição | Substituir por valor | Exemplo |
---|---|---|
{your_tenant_name} | Nome abreviado do inquilino | "o seu inquilino" do yourtenant.onmicrosoft.com |
{your_tenantID} | O seu Azure AD B2C TenantID | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_IdentityExperienceFramework_appid} | IdentityExperienceFramework app App ID configured in your Azure AD B2C tenant (ID da Aplicação IdentityExperienceFramework configurado no inquilino do Azure AD B2C) | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_ ProxyIdentityExperienceFramework_appid} | ID da Aplicação ProxyIdentityExperienceFramework configurada no inquilino do Azure AD B2C | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_appid} | O ID da Aplicação de armazenamento do inquilino | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_app_objectid} | O ID do Objeto da aplicação de armazenamento do inquilino | 01234567-89ab-cdef-0123-456789abcdef |
{your_app_insights_instrumentation_key} | A chave de instrumentação da instância do Application Insights* | 01234567-89ab-cdef-0123-456789abcdef |
{your_ui_file_base_url} | URL de localização das pastas de IU ocean_blue, dist e recursos | https://yourstorage.blob.core.windows.net/UI/ |
{your_app_service_URL} | O URL do serviço de aplicações que configurou | https://yourapp.azurewebsites.net |
*As informações da aplicação podem estar num inquilino diferente. Este passo é opcional. Remova os TechnicalProfiles e OrchestrationSteps correspondentes, se não forem necessários.
Configurar Azure AD política B2C
Veja Pacote de arranque da política personalizada para obter instruções para configurar o inquilino do Azure AD B2C e configurar políticas. As políticas personalizadas são um conjunto de ficheiros XML que carrega para o inquilino Azure AD B2C para definir perfis técnicos e percursos de utilizador.
Nota
Recomendamos que adicione uma notificação de consentimento na página da coleção de atributos. Notifique os utilizadores de que as informações vão para serviços de terceiros para verificação de identidade.
Testar o fluxo de utilizador
- Abra o Azure AD inquilino B2C.
- Em Políticas , selecione Identity Experience Framework.
- Selecione o signUpSignIn criado anteriormente.
- Selecione Executar fluxo de utilizador.
- Em Aplicação, selecione a aplicação registada (por exemplo, JWT).
- Para URL de Resposta, selecione o URL de redirecionamento.
- Selecione Executar fluxo de utilizador.
- Conclua o fluxo de inscrição.
- Criar uma conta.
- Quando o atributo de utilizador é criado, Onfido é chamado durante o fluxo.
Nota
Se o fluxo estiver incompleto, confirme que o utilizador foi guardado no diretório.