Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Dans ce tutoriel, découvrez comment intégrer l’authentification Azure Active Directory B2C (Azure AD B2C) à la solution d’authentification de passe secrète hébergée de Transmit Security. Transmit Security utilise une authentification biométrique FIDO2 (Fast Identity Online) forte pour une authentification omnicanale fiable. La solution garantit une expérience de connexion fluide pour les clients sur les appareils et les canaux, tout en réduisant la fraude, le hameçonnage et la réutilisation des informations d’identification.
Description du scénario
Le diagramme d’architecture suivant illustre l’implémentation :
- L’utilisateur ouvre la page de connexion Azure AD B2C et se connecte ou s’inscrit.
- Azure AD B2C redirige l’utilisateur vers Transmit Security à l’aide d’une requête OpenID Connect (OIDC).
- Transmit Security authentifie l’utilisateur à l’aide de la biométrie FIDO2 sans application, comme l’empreinte digitale.
- Une réponse d'authentification décentralisée est retournée à Transmit Security.
- La réponse OIDC est transmise à Azure AD B2C.
- L’utilisateur reçoit ou refuse l’accès à l’application, en fonction des résultats de vérification.
Conditions préalables
Pour commencer, vous avez besoin des éléments suivants :
- Un abonnement Microsoft Entra. Si vous n’en avez pas, obtenez un compte gratuit.
- Un client Azure AD B2C lié à l’abonnement Entra.
- Une application web enregistrée dans votre locataire Azure AD B2C.
- Un locataire Transmit Security. Accédez à transmitsecurity.com.
- Un abonnement Microsoft Entra. Si vous n’en avez pas, obtenez un compte gratuit.
- Un client Azure AD B2C lié à l’abonnement Entra.
- Une application web enregistrée dans votre locataire Azure AD B2C.
- Stratégies personnalisées Azure AD B2C.
- Un locataire Transmit Security. Accédez à transmitsecurity.com.
Étape 1 : Créer une application de transmission
Connectez-vous au portail d’administration de transmission et créez une application :
Dans Applications, sélectionnez Ajouter une application.
Configurez l’application avec les attributs suivants :
Propriété Descriptif Nom de l’application Nom de l’application Nom du client Nom du client URI de redirection https://<your-B2C-tenant>.b2clogin.com/<your-B2C-tenant>.onmicrosoft.com/oauth2/authrespoù<your-B2C-tenant>est votre domaine de locataire Azure AD B2C (ou<your-B2C-tenant>.b2clogin.comvotre domaine personnalisé)Sélectionnez Ajouter.
Lors de l’inscription, un ID client et une clé secrète client s’affichent. Enregistrez les valeurs à utiliser ultérieurement.
Étape 2 : Configurer l’expérience de connexion
À partir du portail d’administration de transmission, configurez l’expérience d’authentification utilisateur :
Sélectionnez Authentification, puis gestion des expériences.
Dans le menu déroulant, sélectionnez votre application.
Configurez votre application avec les attributs suivants :
Propriété Descriptif Identificateur de l’utilisateur Sélectionner e-mail Méthode d’authentification principale Sélectionner la clé secrète Méthode d’authentification secondaire Activer uniquement webAuthn QR et e-mail OTP Sélectionner des informations utilisateur Supprimer tous les champs par défaut Cliquez sur Enregistrer.
Étape 3 : Ajouter Transmit en tant que fournisseur d’identité
Pour permettre aux utilisateurs de se connecter avec Transmit Security, configurez Transmit Security en tant que nouveau fournisseur d’identité. Dans Azure AD B2C, procédez comme suit :
Connectez-vous au portail Azure en tant qu’administrateur de stratégie IEF B2C au moins.
Dans la barre d’outils du portail, sélectionnez Répertoires + abonnements.
Sur les paramètres du portail | Page Répertoires + abonnements , dans la liste des noms du répertoire , recherchez le répertoire Azure AD B2C, puis sélectionnez Basculer.
Sous Services Azure, sélectionnez Azure AD B2C (ou sélectionnez Plus de services et utilisez la zone de recherche Tous les services pour rechercher Azure AD B2C).
Sélectionnez Fournisseurs d’identité, puis nouveau fournisseur OpenID Connect.
Configurez le fournisseur comme suit :
Propriété Descriptif Nom Un nom, comme Transmit Security URL des métadonnées https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configurationID du client ID client fourni par Transmit Clé secrète client Clé secrète client fournie par Transmit Étendue openid emailType de réponse code Mode réponse form_post Nom d'affichage emailMessagerie électronique emailCliquez sur Enregistrer.
Étape 4 : Créer un flux utilisateur
À ce stade, le fournisseur d’identité Transmit Security a été configuré, mais il n’est pas encore disponible dans les pages de connexion. Pour ajouter le fournisseur d’identité Transmit Security à un flux d’utilisateur :
- Dans votre locataire Azure AD B2C, sous Stratégies, sélectionnez Flux d’utilisateurs.
- Sélectionnez Nouveau flux d’utilisateurs.
- Sélectionnez S’inscrire et connecter le type de flux utilisateur, puis sélectionnez Créer.
- Entrez un nom pour le flux utilisateur, par exemple signupsignin.
- Sous Fournisseurs d’identité :
- Pour les comptes locaux, sélectionnez Aucun.
- Pour les Fournisseurs d’identité personnalisés, sélectionnez le fournisseur Transmit Security.
- Sélectionnez Créer pour ajouter le flux utilisateur.
Étape 5 : Tester le flux utilisateur
- Dans votre locataire Azure AD B2C, sélectionnez Flux d’utilisateurs.
- Sélectionnez le flux utilisateur créé, tel que B2C_1_signupsignin.
- Sélectionnez Exécuter le flux utilisateur :
- Pour Application, sélectionnez votre application web inscrite.
- Pour l’URL de réponse, sélectionnez
https://jwt.ms.
- Sélectionner Exécuter le flux utilisateur.
- Le navigateur est redirigé vers la page de connexion de Transmit.
- Terminez le flux de connexion : entrez votre adresse e-mail de compte et authentifiez-vous à l’aide de la biométrie (par exemple, empreinte digitale).
- Le navigateur est redirigé vers
https://jwt.msavec un jeton Azure AD B2C.
Étape 3 : Créer une clé de stratégie
Vous devez stocker le secret client de votre application Transmit que vous avez enregistré précédemment dans votre instance Azure AD B2C.
Connectez-vous au portail Azure.
Dans la barre d’outils du portail, sélectionnez Répertoires + abonnements.
Sur les paramètres du portail | Page Répertoires + abonnements , dans la liste des noms du répertoire , recherchez le répertoire Azure AD B2C, puis sélectionnez Basculer.
Dans la page Vue d’ensemble, sous Stratégies, sélectionnez Identity Experience Framework.
Sélectionnez Clés de stratégie, puis sélectionnez Ajouter.
Configurez la clé de stratégie comme suit :
Propriété Descriptif Options Manuel Nom Nom de clé de stratégie, tel que TransmitClientSecret Secret Clé secrète client fournie par Transmit Syntaxe de la clé Signature Sélectionnez Créer pour ajouter la clé de stratégie.
Étape 4 : Ajouter Transmit en tant que fournisseur d’identité
Pour activer la connexion avec Transmit Security, définissez Transmit Security en tant que fournisseur de revendications avec lequel Azure AD B2C communique via un point de terminaison. Le point de terminaison fournit des revendications utilisées par Azure AD B2C pour vérifier qu’un utilisateur s’est authentifié avec une identité numérique sur un appareil.
Vous pouvez définir la sécurité de transmission en tant que fournisseur de revendications en l’ajoutant à l’élément ClaimsProviders dans le fichier d’extension de votre stratégie.
Obtenez les packs de démarrage de stratégie personnalisés à partir de GitHub, puis mettez à jour les fichiers XML dans le pack de démarrage SocialAndLocalAccounts avec le nom de votre locataire Azure AD B2C :
Téléchargez le fichier .zip ou clonez le référentiel :
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackDans les fichiers du répertoire LocalAccounts , remplacez la chaîne
yourtenantpar le nom du locataire Azure AD B2C.
Ouvrez le fichier
LocalAccounts/ TrustFrameworkExtensions.xml.Recherchez l’élément ClaimsProviders . S’il n’apparaît pas, ajoutez-le sous l’élément racine.
Ajoutez un nouveau ClaimsProvider similaire à l’exemple suivant :
<ClaimsProvider> <Domain>api.transmitsecurity.io</Domain> <DisplayName>Transmit</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="TS-OpenIdConnect"> <DisplayName>Transmit</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the Transmit Security client ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid email</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="AccessTokenResponseFormat">json</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Définissez client_id avec l’ID client Transmit Security.
Mettez à jour la section client_secret avec le nom de la clé de stratégie que vous avez créée (par exemple, B2C_1A_TransmitClientSecret) :
<Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" />Cliquez sur Enregistrer.
Étape 5 : Ajouter un parcours utilisateur
À ce stade, le fournisseur d’identité est configuré, mais il n’est pas encore disponible dans les pages de connexion. Si vous disposez d’un parcours utilisateur personnalisé, passez à l’étape Ajouter la transmission à l’étape de parcours utilisateur . Sinon, créez un parcours utilisateur de modèle dupliqué :
- À partir du pack de démarrage, ouvrez le
LocalAccounts/ TrustFrameworkBase.xmlfichier. - Recherchez et copiez le contenu de l’élément UserJourney qui inclut
Id=SignUpOrSignIn. - Ouvrez le fichier
LocalAccounts/ TrustFrameworkExtensions.xml. - Recherchez l’élément UserJourneys . S’il n’y a aucun élément, ajoutez-en un.
- Collez l’élément UserJourney en tant qu’enfant de l’élément UserJourneys.
- Renommer l’ID du parcours utilisateur (par exemple,
Id=TransmitSUSI)
Étape 6 : Ajouter la transmission au parcours utilisateur
Ajoutez le nouveau fournisseur d’identité au parcours utilisateur :
- Recherchez l’élément d’étape d’orchestration qui inclut
Type=CombinedSignInAndSignUpouType=ClaimsProviderSelectiondans le parcours utilisateur. Il s’agit généralement de la première étape d’orchestration. L’élément ClaimsProviderSelections possède une liste de fournisseurs d’identité avec laquelle les utilisateurs se connectent. L’ordre des éléments contrôle l’ordre des boutons de connexion. - Ajoutez un élément XML ClaimsProviderSelection .
- Définissez la valeur de TargetClaimsExchangeId sur un nom convivial.
- Ajoutez un élément ClaimsExchange .
- Définissez l’ID sur la valeur de l’ID cible d’échange des revendications.
- Mettez à jour la valeur TechnicalProfileReferenceId sur l’ID de profil technique que vous avez créé.
Le code XML suivant illustre le parcours utilisateur d’orchestration avec le fournisseur d’identité :
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TSIDExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TSIDExchange" TechnicalProfileReferenceId="TS-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Étape 7 : configurer la stratégie de partie de confiance
La stratégie de la partie de confiance, par exemple SignUpSignIn.xml, spécifie le parcours utilisateur exécuté par Azure AD B2C. Recherchez l’élément DefaultUserJourney dans la partie de confiance. Mettez à jour le ReferenceId pour qu'il corresponde à l'identifiant du parcours utilisateur dans lequel vous avez ajouté le fournisseur d'identité.
Dans l’exemple suivant, pour le TransmitSUSI parcours utilisateur, l’Id de référence est défini sur TransmitSUSI:
<RelyingParty>
<DefaultUserJourney ReferenceId="TransmitSUSI" />
<TechnicalProfile Id="TS-OpenIdConnect">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Étape 8 : Charger la stratégie personnalisée
En utilisant le répertoire avec votre locataire Azure AD B2C, chargez la stratégie personnalisée :
- Connectez-vous au portail Azure.
- Dans la barre d’outils du portail, sélectionnez Répertoires + abonnements.
- Sur les paramètres du portail | Page Répertoires + abonnements , dans la liste des noms du répertoire , recherchez le répertoire Azure AD B2C, puis sélectionnez Basculer.
- Sous Stratégies, sélectionnez Identity Experience Framework.
- Sélectionnez Charger une stratégie personnalisée, puis chargez les fichiers mis à jour dans l’ordre suivant :
- Stratégie de base, par exemple
TrustFrameworkBase.xml - Stratégie de localisation, par exemple
TrustFrameworkLocalization.xml - Stratégie d’extension, par exemple
TrustFrameworkExtensions.xml - Stratégie de la partie de confiance, comme
SignUpOrSignIn.xml
Étape 9 : Tester votre stratégie personnalisée
À l’aide du répertoire avec votre locataire Azure AD B2C, testez votre stratégie personnalisée :
- Dans le locataire Azure AD B2C, puis, sous Stratégies, sélectionnez Identity Experience Framework.
- Sous Stratégies personnalisées, sélectionnez B2C_1A_signup_signin.
- Pour l’application, sélectionnez l’application web que vous avez inscrite.
L’URL de réponse est
https://jwt.ms. - Sélectionnez Exécuter maintenant.
- Le navigateur est redirigé vers la page de connexion de Transmit.
- Terminez le flux de connexion : entrez votre adresse e-mail de compte et authentifiez-vous à l’aide de la biométrie (par exemple, empreinte digitale).
- Le navigateur est redirigé vers
https://jwt.msavec un jeton Azure AD B2C.
Étapes suivantes
Pour plus d’informations, consultez les articles suivants :
- Vue d’ensemble de la stratégie personnalisée Azure AD B2C
- Tutoriel : Créer des flux utilisateur et des stratégies personnalisées dans Azure Active Directory B2C
- Intégrer Transmit Security à Azure AD B2C à l’aide de flux d’utilisateurs
- Intégrer Transmit Security à Azure AD B2C à l’aide de stratégies personnalisées