Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
Antes de empezar
Azure Active Directory B2C (Azure AD B2C) tiene dos métodos para definir la interacción de los usuarios con las aplicaciones: flujos de usuario predefinidos o directivas personalizadas configurables. Consulte Información general sobre los flujos de usuario y las directivas personalizadas
Integración de Azure AD B2C con IDEMIA Mobile ID
IDEMIA proporciona servicios de autenticación biométrica como face ID y huella digital, lo que reduce el fraude y la reutilización de credenciales. Con el id. móvil, los ciudadanos se benefician de un identificador digital emitido por el gobierno de confianza, como complemento a su identificador físico. El id. móvil comprueba la identidad mediante un PIN auto-seleccionado, un identificador táctil o un identificador de cara. Los ciudadanos controlan sus identidades compartiendo información necesaria para una transacción. Muchos departamentos estatales de vehículos motorizados (DMV) usan el id. móvil.
Para obtener más información, vaya a idemia.com: IDEMIA
Descripción del escenario
La integración del identificador móvil incluye los siguientes componentes:
-
Azure AD B2C : servidor de autorización que comprueba las credenciales de usuario
- También se conoce como proveedor de identidades (IdP).
- IdEMIA Mobile ID : proveedor de OpenID Connect (OIDC) configurado como proveedor externo de Azure AD B2C
-
Aplicación IDEMIA Mobile ID : una versión digital de una licencia de conducir o un identificador emitido por el estado, en una aplicación en el teléfono
- Consulte IDEMIA Mobile ID
El identificador móvil es un documento de identificación digitalizado, un token de identidad móvil portátil que las DMV usan para comprobar identidades individuales. El identificador digitalizado firmado se almacena en los teléfonos móviles de los usuarios como una identidad perimetral. Las credenciales firmadas facilitan el acceso a los servicios de identidad, como la prueba de edad, el conocimiento financiero de su cliente, el acceso a la cuenta, etc.
En el diagrama siguiente se muestran los flujos de usuario de registro e inicio de sesión con el identificador móvil.
- El usuario visita la página de inicio de sesión de Azure AD B2C (la entidad de respuesta), con su dispositivo e id. móvil, para realizar una transacción.
- Azure AD B2C realiza una comprobación de identificador. Redirige al usuario al enrutador IDEMIA con un flujo de código de autorización OIDC.
- El enrutador envía un desafío biométrico a la aplicación móvil del usuario con detalles de solicitud de autenticación y autorización.
- En función de la seguridad, es posible que se le pida al usuario que proporcione más detalles: escriba un PIN, tome un selfie en directo o ambos.
- La respuesta de autenticación proporciona prueba de posesión, presencia y consentimiento. La respuesta se envía de vuelta al enrutador.
- El enrutador comprueba la información del usuario y responde a Azure AD B2C con el resultado.
- Se concede o deniega el acceso al usuario.
Habilitación del identificador de móvil
Para empezar, vaya a la página idemia.com Obtener contacto para solicitar una demostración. En el campo de texto del formulario de solicitud, indique su interés en la integración de Azure AD B2C.
Integración de Mobile ID con Azure AD B2C
Use las secciones siguientes para preparar y realizar procesos de integración.
Prerrequisitos
Para empezar, necesita lo siguiente:
Acceso a los usuarios con una credencial Mobile ID (mID) de IDEMIA emitida por un estado de EE. UU.
- O durante la fase de prueba, la aplicación de demostración mID de IDEMIA
Una suscripción de Azure
- Si no tiene una, obtenga una cuenta gratuita de Azure.
Un inquilino de Azure AD B2C vinculado a la suscripción de Azure
Su aplicación web empresarial registrada en una entidad de Azure AD B2C
- Para pruebas, configure https://jwt.ms, una aplicación web de Microsoft con contenido de token descodificado.
Nota:
El contenido del token no sale del explorador.
Envío de una aplicación de usuario de confianza para mID
Durante la integración de Mobile ID, se proporciona la siguiente información.
| Propiedad | Descripción |
|---|---|
| Nombre de la aplicación | Azure AD B2C u otro nombre de aplicación |
| Client_ID | Identificador único del proveedor de identidades (IdP) |
| Secreto del cliente | Contraseña que usa la aplicación del tercero de confianza para autenticarse con IDEMIA IdP |
| Punto de conexión de metadatos | Dirección URL que apunta a un documento de configuración del emisor del token, que es un punto de conexión de configuración conocido de OpenID |
| URI de redirección | https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authrespPor ejemplo: https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authrespSi usa un dominio personalizado, escriba https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp. |
| URI de redireccionamiento tras el cierre de sesión | https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/{policy}/oauth2/v2.0/logoutEnvíe una solicitud de cierre de sesión. |
Nota:
Necesitará el identificador de cliente y el secreto de cliente más adelante para configurar el IdP en Azure AD B2C.
Creación de una clave de directiva
Guarde el secreto de cliente de IDEMIA anotado en el inquilino de Azure AD B2C. Para obtener las instrucciones siguientes, use el directorio con el inquilino de Azure AD B2C.
- Inicie sesión en Azure Portal.
- En la barra de herramientas del portal, seleccione Directorios y suscripciones.
- En la página Configuración del portal, Directorios y suscripciones , en la lista Nombre de directorio , busque el directorio de Azure AD B2C.
- Seleccione Cambiar.
- En la esquina superior izquierda de Azure Portal, seleccione Todos los servicios.
- Busque y seleccione Azure AD B2C.
- En la página de introducción, seleccione Identity Experience Framework.
- Seleccione Claves de política.
- Selecciona Agregar.
- En Opciones, elija Manual.
- Escriba un nombre para la clave de directiva. Por ejemplo:
IdemiaAppSecret. El prefijoB2C_1A_se agrega al nombre de clave. - En Secreto, escriba el secreto de cliente que anotó.
- En Uso de claves , seleccione Firma.
- Selecciona Crear.
Configuración de Mobile ID como IdP externo
Para permitir que los usuarios inicien sesión con Identificación móvil, defina IDEMIA como proveedor de reclamaciones. Esta acción garantiza que Azure AD B2C se comunique a través de un punto de conexión, que proporciona notificaciones que Azure AD B2C usa para verificar la autenticación del usuario con biometría.
Para definir IDEMIA como proveedor de notificaciones, agréguelo al elemento ClaimsProvider en el archivo de extensión de directiva.
<TechnicalProfile Id="Idemia-Oauth2">
<DisplayName>IDEMIA</DisplayName>
<Description>Login with your IDEMIA identity</Description>
<Protocol Name="OAuth2" />
<Metadata>
<Item Key="METADATA">https://idp.XXXX.net/oxauth/.well-known/openid-configuration</Item>
<!-- Update the Client ID below to the Application ID -->
<Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item>
<Item Key="response_types">code</Item>
<Item Key="scope">openid id_basic mt_scope</Item>
<Item Key="response_mode">form_post</Item>
<Item Key="HttpBinding">POST</Item>
<Item Key="UsePolicyInRedirectUri">false</Item>
<Item Key="token_endpoint_auth_method">client_secret_basic</Item>
<Item Key="ClaimsEndpoint">https://idp.XXXX.net/oxauth/restv1/userinfo</Item>
<Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item>
</Metadata>
<CryptographicKeys>
<Key Id="client_secret" StorageReferenceId="B2C_1A_IdemiaAppSecret" />
</CryptographicKeys>
<InputClaims>
<InputClaim ClaimTypeReferenceId="acr" PartnerClaimType="acr_values" DefaultValue="loa-2" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" />
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName1" />
<OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="lastName1" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="idemia" />
<OutputClaim ClaimTypeReferenceId="documentId" />
<OutputClaim ClaimTypeReferenceId="address1" />
</OutputClaims>
<OutputClaimsTransformations>
<OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
<OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
<OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
<OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
</OutputClaimsTransformations>
<UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
</TechnicalProfile>
Establezca client_id en el identificador de aplicación del registro de la aplicación.
| Propiedad | Descripción |
|---|---|
| Ámbito | Para OpenID Connect (OIDC), el requisito mínimo es establecer el parámetro de ámbito en openid. Anexe más ámbitos en una lista delimitada por espacios. |
| redirect_uri | Esta ubicación es donde el agente de usuario envía el código de autorización a Azure AD B2C. |
| tipo_de_respuesta | Para el flujo de código de autorización, seleccione código. |
| acr_values | Este parámetro controla los métodos de autenticación que el usuario debe realizar durante la autenticación. |
Seleccione uno de los siguientes valores:
| Valor del parámetro | Efecto en el proceso de autenticación de usuario |
|---|---|
loa-2 |
Solo autenticación multifactor basada en criptografía Microsoft Entra |
loa-3 |
MFA basado en criptografía, además de otro factor |
loa-4 |
MFA basado en criptografía, más el usuario ingresa el PIN y realiza la autenticación biométrica. |
El punto de conexión /userinfo proporciona las notificaciones para los ámbitos solicitados en la solicitud de autorización. En el caso de <mt_scope>, las notificaciones son, entre otras, el nombre, los apellidos y el número del permiso de conducir. Las notificaciones establecidas para cualquier ámbito se publican en la sección scope_to_claims_mapping de la API de detección. Azure AD B2C solicita las notificaciones desde el punto de conexión de notificación y las devuelve en el elemento OutputClaims. Es posible que tenga que asignar el nombre de la notificación que figura en la directiva al nombre que figura en el IdP. Defina el tipo de notificación en el elemento ClaimSchema:
<ClaimType Id="documentId">
<DisplayName>documentId</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="address1">
<DisplayName>address</DisplayName>
<DataType>string</DataType>
</ClaimType>
Adición de un recorrido del usuario
En estas instrucciones, el IdP está configurado, pero no está en ninguna página de inicio de sesión. Si no tiene un recorrido de usuario personalizado, copie un recorrido de usuario de plantilla.
- En el paquete de inicio, abra el
TrustFrameworkBase.xmlarchivo. - Busque y copie el contenido del
UserJourneyselemento , que incluyeID=SignUpOrSignIn. - Abra
TrustFrameworkExtensions.xml. - Busque el elemento UserJourneys . Si no hay ningún elemento, agregue uno.
- Pegue el contenido del elemento UserJourney como elemento secundario del elemento UserJourneys.
- Cambie el nombre del identificador de recorrido del usuario. Por ejemplo:
ID=CustomSignUpSignIn.
Adición del IdP a un recorrido del usuario
Si hay un recorrido del usuario, agréguele el nuevo IdP. En primer lugar, agregue un botón de inicio de sesión y, a continuación, vincule a una acción, que es el perfil técnico que creó.
- En el recorrido del usuario, localice el elemento del paso de orquestación cuyo tipo es
CombinedSignInAndSignUpoClaimsProviderSelection. Normalmente es el primer paso de orquestación. El elemento ClaimsProviderSelections tiene una lista de idP con la que los usuarios inician sesión. El orden de los controles de elementos es el orden de los botones de inicio de sesión que ve el usuario. - Agregue un elemento XML ClaimsProviderSelection.
- Establezca el valor TargetClaimsExchangeId en un nombre amigable.
- Agregue un elemento ClaimsExchange .
- Establezca el id. en el valor del id. de intercambio de notificaciones de destino.
- Actualice el valor technicalProfileReferenceId al identificador de perfil técnico que creó.
En el siguiente XML se muestran los dos primeros pasos de orquestación de un recorrido del usuario con el IdP:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="IdemiaExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="IdemiaExchange" TechnicalProfileReferenceId="Idemia-Oauth2" />
</ClaimsExchanges>
</OrchestrationStep>
Configuración de la directiva de usuario de confianza
La directiva de usuario de confianza, por ejemplo, SignUpSignIn.xml, especifica el recorrido del usuario que ejecuta Azure AD B2C.
- Busque el elemento DefaultUserJourney en el usuario de confianza.
- Actualice ReferenceId para que coincida con el identificador del recorrido del usuario, en el que agregó el IdP.
En el ejemplo siguiente, para el recorrido de usuario CustomSignUpOrSignIn, ReferenceId está establecido en CustomSignUpOrSignIn.
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Carga de la directiva personalizada
Para obtener las instrucciones siguientes, use el directorio con el inquilino de Azure AD B2C.
Inicie sesión en Azure Portal.
En la barra de herramientas del portal, seleccione directorios y suscripciones.
En la página Configuración del portal, Directorios y suscripciones , en la lista Nombre del directorio, busque el directorio de Azure AD B2C.
Seleccione Cambiar.
En Azure Portal, busque y seleccione Azure AD B2C.
En Directivas, seleccione Identity Experience Framework.
Seleccione Cargar directiva personalizada.
Cargue los dos archivos de directiva que ha cambiado, en el orden siguiente:
- La directiva de extensión, por ejemplo
TrustFrameworkExtensions.xml - La directiva de usuario de confianza, como
SignUpSignIn.xml.
- La directiva de extensión, por ejemplo
Prueba de la directiva personalizada
- Seleccione la directiva de usuarios de confianza, por ejemplo
B2C_1A_signup_signin. - En Aplicación, seleccione una aplicación web que registró.
-
https://jwt.msaparece en URL de respuesta. - Seleccione Ejecutar ahora.
- En la página de registro o inicio de sesión, seleccione IDEMIA.
- El explorador se redirige a
https://jwt.ms. Consulte el contenido del token devuelto por Azure AD B2C.
Más información : Tutorial: Registro de una aplicación web en Azure AD B2C