Compartir a través de


Tutorial para configurar Onfido con Azure Active Directory B2C

Importante

A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.

En este tutorial, aprenderá a integrar Azure Active Directory B2C (Azure AD B2C) con Onfido, una aplicación de verificación de biometría facial y ID de documentos. Úselo para cumplir con los requisitos de identidad y Conozca a Su Cliente. Onfido utiliza tecnología de inteligencia artificial (IA) que verifica la identidad haciendo coincidir una identificación con foto con biometría facial. La solución conecta una identidad digital a una persona, proporciona una experiencia de incorporación fiable y ayuda a reducir el fraude.

En este tutorial, habilitará el servicio Onfido para verificar la identidad en el flujo de registro o inicio de sesión. Los resultados de Onfido informan las decisiones sobre a qué productos o servicios accede el usuario.

Prerrequisitos

Para empezar, necesitará lo siguiente:

Descripción del escenario

La integración de Onfido incluye los siguientes componentes:

  • Inquilino de Azure AD B2C: el servidor de autorización que comprueba las credenciales del usuario en base a las directivas personalizadas definidas en el inquilino. También se conoce como proveedor de identidades (IdP). Aloja la aplicación cliente Onfido, que recopila los documentos del usuario y los transmite al servicio API de Onfido.
  • Cliente Onfido : una utilidad de recopilación de documentos de cliente JavaScript configurable implementada en páginas web. Comprueba detalles como el tamaño y la calidad del documento.
  • API de REST intermedia : proporciona puntos de conexión para que el inquilino de Azure AD B2C se comunique con el servicio de API de Onfido. Maneja el procesamiento de datos y se adhiere a los requisitos de seguridad de ambos.
  • Servicio API de Onfido : el servicio de back-end, que guarda y verifica los documentos del usuario.

En el diagrama de arquitectura siguiente se muestra la implementación.

Diagrama de arquitectura de Onfido.

  1. El usuario se registra para crear una nueva cuenta e ingresa atributos. Azure AD B2C recopila los atributos. La aplicación cliente de Onfido hospedada en Azure AD B2C comprueba la información del usuario.
  2. Azure AD B2C llama a la API de capa intermedia y pasa los atributos.
  3. La API de capa intermedia recopila atributos y los convierte a un formato de API de Onfido.
  4. Onfido procesa atributos para validar la identificación del usuario y envía el resultado a la API de capa intermedia.
  5. La API de capa intermedia procesa los resultados y envía la información relevante a Azure AD B2C, en formato de notación de objetos JavaScript (JSON).
  6. Azure AD B2C recibe la información. Si se produce un error en la respuesta, aparece un mensaje de error. Si la respuesta se realiza correctamente, el usuario se autentica y se escribe en el directorio.

Crear una cuenta de Onfido

  1. Crea una cuenta en Onfido: ve a onfido.com Contáctanos y rellena el formulario.
  2. Cree una clave de API: vaya a Introducción (API v3.5).

Nota:

Necesitarás la llave más tarde.

Documentación de Onfido

Las claves publicadas son facturables, sin embargo, puede utilizar las claves de espacio aislado para realizar pruebas. Vaya a onfido.com para, Espacio aislado y diferencias dinámicas. Las claves de espacio aislado producen la misma estructura de resultados que las claves publicadas. Sin embargo, los resultados están predeterminados. Los documentos no se procesan ni se guardan.

Para obtener más documentación de Onfido, consulte:

Configuración de Azure AD B2C con Onfido

Implementación de la API

  1. Implemente el código de API en un servicio de Azure. Vaya a samples/OnFido-Combined/API/Onfido.Api/. Puede publicar el código desde Visual Studio.
  2. Configure el uso compartido de recursos entre orígenes (CORS).
  3. Agregue origen permitido como https://{your_tenant_name}.b2clogin.com.

Nota:

Necesitará la dirección URL del servicio implementado para configurar el identificador de Microsoft Entra.

Adición de ajustes de configuración confidenciales

Configura la configuración de la aplicación en Azure App Service sin almacenarlas en un repositorio.

Configuración de la API de REST:

  • Nombre de la configuración de la aplicación: OnfidoSettings:AuthToken
  • Fuente: Cuenta Onfido

Implementación de la interfaz de usuario

Configura tu ubicación de almacenamiento

  1. En Azure Portal, cree un contenedor.
  2. Almacene los archivos de interfaz de usuario en /samples/OnFido-Combined/UI, en el contenedor de blobs.
  3. Permitir el acceso de CORS al contenedor de almacenamiento que ha creado: vaya a Configuración>Origen permitido.
  4. Escribe https://{your_tenant_name}.b2clogin.com.
  5. Reemplace el nombre del inquilino por el nombre del inquilino de Azure AD B2C, mediante letras minúsculas. Por ejemplo: https://fabrikam.b2clogin.com.
  6. En Métodos permitidos, seleccione GET y PUT.
  7. Haga clic en Guardar.

Actualizar archivos de interfaz de usuario

  1. En los archivos de interfaz de usuario, vaya a samples/OnFido-Combined/UI/ocean_blue.
  2. Abra cada archivo html.
  3. Busque {your-ui-blob-container-url} y reemplácelo por las carpetas de la interfaz de usuario con las URL de ocean_blue, dist y assets.
  4. Busque {your-intermediate-api-url}y reemplácelo por la dirección URL intermedia del servicio de aplicaciones de API.

Carga de los archivos

  1. Almacene los archivos de la carpeta de la interfaz de usuario en el contenedor de blobs.
  2. Use el Explorador de Azure Storage para administrar los discos administrados de Azure y los permisos de acceso.

Configuración de Azure AD B2C

Reemplace los valores de configuración

En /samples/OnFido-Combined/Policies, busque los siguientes marcadores de posición y reemplácelos por los valores correspondientes de la instancia.

Marcador de posición Reemplazar por el valor Ejemplo
{your_tenant_name} Su nombre corto de inquilino "su inquilino" de suinquilino.onmicrosoft.com
{your_tenantID} Su Azure AD B2C TenantID aaaabbbb-0000-cccc-1111-dddd2222eeee
{your_tenant_IdentityExperienceFramework_appid} ID de la aplicación IdentityExperienceFramework configurada en su inquilino Azure AD B2C 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_ ProxyIdentityExperienceFramework_appid} ID de la aplicación ProxyIdentityExperienceFramework configurada en su inquilino Azure AD B2C 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_extensions_appid} ID de la aplicación de almacenamiento de su inquilino 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_extensions_app_objectid} ID de objeto de la aplicación de almacenamiento de su inquilino aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
{your_app_insights_instrumentation_key} Clave de instrumentación de su instancia de aplicación insights* 00001111-aaaa-2222-bbbb-3333cccc4444
{your_ui_file_base_url} URL de ubicación de las carpetas de la interfaz de usuario ocean_blue, dist y assets https://yourstorage.blob.core.windows.net/UI/
{your_app_service_URL} La dirección URL del servicio de aplicaciones que configuró https://yourapp.azurewebsites.net

*App Insights puede estar en un inquilino diferente. Este paso es opcional. Quite los TechnicalProfiles y OrchestrationSteps correspondientes, si no son necesarios.

Configura la directiva de Azure AD B2C

Consulte Paquete de inicio de directivas personalizadas para obtener instrucciones sobre cómo configurar el inquilino de Azure AD B2C y configurar directivas. Las directivas personalizadas son un conjunto de archivos XML que se cargan en el inquilino de Azure AD B2C para definir perfiles técnicos y recorridos de usuario.

Nota:

Se recomienda agregar una notificación de consentimiento en la página de recopilación de atributos. Notificar a los usuarios que la información va a servicios de terceros para la comprobación de identidades.

Prueba del flujo de usuario

  1. Abra el inquilino de Azure AD B2C.
  2. En Directivas , seleccione Marco de experiencia de identidad.
  3. Seleccione el valor de SignUpSignIn que creó anteriormente.
  4. Seleccione Ejecutar flujo de usuario.
  5. En Aplicación, seleccione la aplicación registrada (por ejemplo, JWT).
  6. Para URL de respuesta, seleccione la URL de redireccionamiento.
  7. Seleccione Ejecutar flujo de usuario.
  8. Completa el proceso de registro.
  9. Crear una cuenta
  10. Cuando se crea el atributo de usuario, se llama a Onfido durante el flujo.

Nota:

Si el flujo está incompleto, confirme que el usuario está guardado en el directorio.

Pasos siguientes