Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
En este tutorial, aprenderá a integrar la autenticación de Azure Active Directory B2C (Azure AD B2C) con la solución de autenticación de claves de acceso hospedadas de Transmit Security. Transmit Security usa una autenticación biométrica segura de Fast Identity Online (FIDO2) para la autenticación omnicanal confiable. La solución garantiza una experiencia de inicio de sesión fluida para los clientes en todos los dispositivos y canales, al tiempo que reduce el fraude, la suplantación de identidad y la reutilización de credenciales.
Descripción del escenario
En el diagrama de arquitectura siguiente se muestra la implementación:
- El usuario abre la página de inicio de sesión de Azure AD B2C e inicia sesión o se registra.
- Azure AD B2C redirige al usuario a Transmit Security mediante una solicitud de OpenID Connect (OIDC).
- Transmit Security autentica al usuario utilizando biometría FIDO2 sin aplicación, como la huella digital.
- Se devuelve una respuesta de autenticación descentralizada a Transmit Security.
- La respuesta OIDC pasa a Azure AD B2C.
- El usuario se concede o deniega el acceso a la aplicación, en función de los resultados de la comprobación.
Prerrequisitos
Para empezar, necesita lo siguiente:
- Una suscripción a Microsoft Entra. Si no tiene una, obtenga una cuenta gratuita.
- Un inquilino de Azure AD B2C vinculado a la suscripción de Entra.
- Una aplicación web registrada en la entidad de Azure AD B2C.
- Un inquilino de Transmit Security. Vaya a transmitsecurity.com.
- Una suscripción a Microsoft Entra. Si no tiene una, obtenga una cuenta gratuita.
- Un inquilino de Azure AD B2C vinculado a la suscripción de Entra.
- Una aplicación web registrada en la entidad de Azure AD B2C.
- Directivas personalizadas de Azure AD B2C.
- Un inquilino de Transmit Security. Vaya a transmitsecurity.com.
Paso 1: Crear una aplicación de transmisión
Inicie sesión en el Portal de administración de transmisión y cree una aplicación:
En Aplicaciones, seleccione Agregar aplicación.
Configure la aplicación con los atributos siguientes:
Propiedad Descripción Nombre de la aplicación Nombre de la aplicación Nombre de cliente Nombre del cliente URI de redirección https://<your-B2C-tenant>.b2clogin.com/<your-B2C-tenant>.onmicrosoft.com/oauth2/authrespdonde<your-B2C-tenant>es el dominio de inquilino de Azure AD B2C (o<your-B2C-tenant>.b2clogin.comes su dominio personalizado)Selecciona Agregar.
Tras el registro, aparecerá un identificador de cliente y un secreto de cliente . Registre los valores que se van a usar más adelante.
Paso 2: Configuración de la experiencia de inicio de sesión
En el Portal de administración de transmisión, configure la experiencia de autenticación de usuario:
Seleccione Autenticación y, a continuación, seleccione Administración de experiencias.
En el menú desplegable, seleccione la aplicación.
Configure la aplicación con los atributos siguientes:
Propiedad Descripción Identificador de usuario Seleccione Correo electrónico. Método de autenticación principal Seleccione Passkey (Clave de acceso) Método de autenticación secundario Habilitar solo WebAuthn QR y Email OTP Selección de la información del usuario Eliminar todos los campos predeterminados Haga clic en Guardar.
Paso 3: Agregar Transmit como proveedor de identidad
Para permitir que los usuarios inicien sesión con Transmit Security, configure Transmit Security como un nuevo proveedor de identidades. En Azure AD B2C, siga estos pasos:
Inicie sesión en Azure Portal como administrador de directivas de IEF de B2C como mínimo.
En la barra de herramientas del portal, seleccione Directorios y suscripciones.
En la configuración del portal | Directorios y suscripciones página, en la lista Nombre del directorio, busque el directorio de Azure AD B2C y, a continuación, seleccione Cambiar.
En Servicios de Azure, seleccione Azure AD B2C (o seleccione Más servicios y use el cuadro de búsqueda Todos los servicios para buscar Azure AD B2C).
Seleccione Proveedores de identidades y, a continuación, seleccione Nuevo proveedor de OpenID Connect.
Configure el proveedor de la siguiente manera:
Propiedad Descripción Nombre Nombre, como Transmit Security Dirección URL de los metadatos https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configurationId. de cliente Id. de cliente proporcionado por Transmit Secreto de cliente Secreto de cliente proporcionado por Transmit Ámbito openid emailTipo de respuesta código Modo de respuesta envío_de_formulario Nombre para mostrar emailCorreo electrónico emailHaga clic en Guardar.
Paso 4: Creación de un flujo de usuario
En este momento, se ha configurado el proveedor de identidades de Transmit Security, pero aún no está disponible en ninguna de las páginas de inicio de sesión. Para agregar el proveedor de identidades de Transmit Security a un flujo de usuario:
- En el inquilino de Azure AD B2C, en Directivas, seleccione Flujos de usuario.
- Seleccione Nuevo flujo de usuario.
- Seleccione Registrarse e iniciar sesión en el tipo de flujo de usuario y, a continuación, seleccione Crear.
- Escriba un nombre para el flujo de usuario, como signupsignin.
- En Proveedores de identidades:
- En Cuentas locales, seleccione Ninguno.
- En Proveedores de identidades personalizados, seleccione el proveedor Transmit Security.
- Seleccione Crear para agregar el flujo de usuario.
Paso 5: Probar el flujo de usuario
- En el inquilino de Azure AD B2C, seleccione Flujos de usuario.
- Seleccione el flujo de usuario creado, como B2C_1_signupsignin.
- Seleccione Ejecutar flujo de usuario:
- En Aplicación, seleccione la aplicación web registrada.
- En URL de respuesta, seleccione
https://jwt.ms.
- Seleccione Ejecutar flujo de usuario.
- El explorador se redirige a la página de inicio de sesión de Transmit.
- Complete el flujo de inicio de sesión: escriba el correo electrónico de la cuenta y autentíquese mediante biometría (por ejemplo, huella digital).
- El explorador se redirige a
https://jwt.mscon un token de Azure AD B2C.
Paso 3: Crear una clave de directiva
Debe almacenar el secreto de cliente de la aplicación Transmit que registró anteriormente en el inquilino de Azure AD B2C.
Inicie sesión en Azure Portal.
En la barra de herramientas del portal, seleccione Directorios y suscripciones.
En la configuración del portal | Directorios y suscripciones página, en la lista Nombre del directorio, busque el directorio de Azure AD B2C y, a continuación, seleccione Cambiar.
En la página Información general, en Directivas, seleccione Identity Experience Framework.
Seleccione Claves de directiva y, luego, Agregar.
Configure la clave de directiva de la siguiente manera:
Propiedad Descripción Opciones Manual Nombre Nombre de clave de directiva, como TransmitClientSecret Secreto Secreto de cliente proporcionado por Transmit Uso de la clave Signature Seleccione Crear para agregar la clave de directiva.
Paso 4: Agregar Transmit como proveedor de identidad
Para habilitar el inicio de sesión con Transmit Security, defina Transmit Security como proveedor de reclamaciones con el que Azure AD B2C se comunica a través de un extremo del servicio. El punto de conexión proporciona afirmaciones que Azure AD B2C usa para comprobar que un usuario se ha autenticado con una identidad digital en un dispositivo.
Puede definir Transmit Security como un proveedor de reclamaciones agregándolo al elemento ClaimsProviders en el archivo de extensión de su directiva.
Consiga los paquetes de directivas personalizadas de GitHub y actualice los archivos XML del paquete SocialAndLocalAccounts de inicio para incluir el nombre de su inquilino de Azure AD B2C:
Descargue el archivo .zip o clone el repositorio:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackEn los archivos del directorio LocalAccounts , reemplace la cadena
yourtenantpor el nombre del inquilino de Azure AD B2C.
Abra
LocalAccounts/ TrustFrameworkExtensions.xml.Busque el elemento ClaimsProviders. Si no aparece, agréguelo bajo el elemento raíz.
Agregue un nuevo ClaimsProvider similar al ejemplo siguiente:
<ClaimsProvider> <Domain>api.transmitsecurity.io</Domain> <DisplayName>Transmit</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="TS-OpenIdConnect"> <DisplayName>Transmit</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the Transmit Security client ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid email</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="AccessTokenResponseFormat">json</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Establezca client_id con el identificador de cliente de Transmit Security.
Actualice la sección client_secret con el nombre de la clave de directiva que creó (por ejemplo, B2C_1A_TransmitClientSecret):
<Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" />Haga clic en Guardar.
Paso 5: Agregar un recorrido del usuario
En este momento, el proveedor de identidades está configurado, pero aún no está disponible en ninguna de las páginas de inicio de sesión. Si tiene un recorrido de usuario personalizado, continúe con el paso Agregar transmisión al recorrido del usuario . De lo contrario, cree un duplicado de plantilla de un recorrido de usuario:
- En el paquete de inicio, abra el
LocalAccounts/ TrustFrameworkBase.xmlarchivo. - Busque y copie el contenido del elemento UserJourney que incluye
Id=SignUpOrSignIn. - Abra
LocalAccounts/ TrustFrameworkExtensions.xml. - Busque el elemento UserJourneys . Si no hay ningún elemento, agregue uno.
- Pegue el elemento UserJourney como elemento hijo del elemento UserJourneys.
- Cambie el nombre del identificador de recorrido del usuario (por ejemplo,
Id=TransmitSUSI)
Paso 6: Agregar transmisión al recorrido del usuario
Agregue el nuevo proveedor de identidades a la experiencia del usuario.
- Busque el elemento del paso de orquestación que incluye
Type=CombinedSignInAndSignUpoType=ClaimsProviderSelectionen el recorrido del usuario. Normalmente es el primer paso de orquestación. El elemento ClaimsProviderSelections tiene una lista de proveedores de identidades con la que los usuarios inician sesión. El orden de los elementos controla el orden de los botones de inicio de sesión. - Agregue un elemento XML ClaimsProviderSelection.
- Establezca el valor de TargetClaimsExchangeId en un nombre descriptivo.
- Agregue un elemento ClaimsExchange .
- Establezca el id. en el valor del id. de intercambio de notificaciones de destino.
- Actualice el valor technicalProfileReferenceId al identificador de perfil técnico que creó.
El siguiente XML muestra el recorrido del usuario de orquestación con el proveedor de identidades:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TSIDExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TSIDExchange" TechnicalProfileReferenceId="TS-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Paso 7: Configuración de la directiva de usuario de confianza
La directiva de usuario de confianza, por ejemplo SignUpSignIn.xml, especifica el recorrido del usuario que ejecutará Azure AD B2C. Busque el elemento DefaultUserJourney en la parte dependiente. Actualice ReferenceId para que coincida con el identificador del recorrido del usuario, en el que agregó el proveedor de identidades.
En el ejemplo siguiente, para el recorrido de usuario TransmitSUSI, el ReferenceId está establecido en TransmitSUSI:
<RelyingParty>
<DefaultUserJourney ReferenceId="TransmitSUSI" />
<TechnicalProfile Id="TS-OpenIdConnect">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Paso 8: Cargar la directiva personalizada
Utilizando el directorio de su instancia de Azure AD B2C, suba la directiva personalizada.
- Inicie sesión en Azure Portal.
- En la barra de herramientas del portal, seleccione Directorios y suscripciones.
- En la configuración del portal | Directorios y suscripciones página, en la lista Nombre del directorio, busque el directorio de Azure AD B2C y, a continuación, seleccione Cambiar.
- En Directivas, seleccione Identity Experience Framework.
- Seleccione Cargar directiva personalizada y, a continuación, cargue los archivos actualizados en el orden siguiente:
- Directiva base, por ejemplo
TrustFrameworkBase.xml - Directiva de localización, por ejemplo
TrustFrameworkLocalization.xml - Política de extensión, por ejemplo
TrustFrameworkExtensions.xml - A continuación, la directiva de usuario de confianza, por ejemplo
SignUpOrSignIn.xml
Paso 9: Prueba de la directiva personalizada
Utilizando el directorio de tu instancia de Azure AD B2C, prueba tu directiva personalizada.
- Abra el inquilino de Azure AD B2C y, en Directivas, seleccione Identity Experience Framework.
- En Directivas personalizadas, seleccione B2C_1A_signup_signin.
- En Aplicación, seleccione la aplicación web que registró. La dirección URL de respuesta es
https://jwt.ms. - Seleccione Ejecutar ahora.
- El explorador se redirige a la página de inicio de sesión de Transmit.
- Complete el flujo de inicio de sesión: escriba el correo electrónico de la cuenta y autentíquese mediante biometría (por ejemplo, huella digital).
- El explorador se redirige a
https://jwt.mscon un token de Azure AD B2C.
Pasos siguientes
Para más información, consulte los artículos siguientes:
- Introducción a la directiva personalizada de Azure AD B2C
- Tutorial: Creación de flujos de usuario y directivas personalizadas en Azure Active Directory B2C
- Integración de Transmit Security con Azure AD B2C mediante flujos de usuario
- Integración de Transmit Security con Azure AD B2C mediante directivas personalizadas