Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Avant de commencer
Azure Active Directory B2C a deux méthodes pour définir des interactions utilisateur avec des applications : flux utilisateur prédéfinis ou stratégies personnalisées configurables.
Remarque
Dans Azure Active Directory B2C, les stratégies personnalisées traitent principalement des scénarios complexes. Pour la plupart des scénarios, nous vous recommandons de créer des flux d’utilisateurs intégrés.
Vue d’ensemble des flux utilisateur et des stratégies personnalisées
Azure AD B2C et BlokSec
Découvrez comment intégrer l’authentification Azure Active Directory B2C (Azure AD B2C) à BlokSec Decentralized Identity Router. La solution BlokSec simplifie la connexion utilisateur avec l’authentification sans mot de passe et l’authentification multifacteur sans jeton. La solution protège les clients contre les attaques liées à l’identité, telles que le chargement de mot de passe, le hameçonnage et le man-in-the-middle.
Pour en savoir plus, accédez à bloksec.com : BlokSec Technologies Inc.
Description du scénario
L’intégration de BlokSec inclut les composants suivants :
- Azure AD B2C : serveur d’autorisation et fournisseur d’identité (IdP) pour les applications B2C
-
Routeur d’identité décentralisée BlokSec : passerelle pour les services qui appliquent BlokSec DIaaS pour acheminer les demandes d’authentification et d’autorisation vers les applications PIdP (User Personal Identity Provider)
- Il s’agit d’un fournisseur d’identité OpenID Connect (OIDC) dans Azure AD B2C
-
Application mobile basée sur le Kit de développement logiciel (SDK) BlokSec : PIdP utilisateur dans le scénario d’authentification décentralisée.
- Si vous n’utilisez pas le Kit de développement logiciel (SDK) BlokSec, accédez à Google Play pour le yuID BlokSec gratuit
Le diagramme d’architecture suivant illustre le flux d’inscription et de connexion dans l’implémentation de la solution BlokSec.
- L’utilisateur se connecte à une application Azure AD B2C et est transféré à la stratégie de connexion et d’inscription Azure AD B2C
- Azure AD B2C redirige l’utilisateur vers le routeur d’identité décentralisée BlokSec à l’aide du flux de code d’autorisation OIDC.
- Le routeur BlokSec envoie une notification Push à l’application mobile utilisateur avec les détails de la demande d’authentification et d’autorisation.
- L’utilisateur examine le défi d’authentification. Un utilisateur accepté est invité à entrer des données biométrie telles que l’empreinte digitale ou l’analyse faciale.
- La réponse est signée numériquement avec la clé numérique unique de l’utilisateur. La réponse d’authentification fournit une preuve de possession, de présence et de consentement. La réponse est retournée au routeur.
- Le routeur vérifie la signature numérique par rapport à la clé publique unique immuable de l’utilisateur stockée dans un registre distribué. Le routeur répond à Azure AD B2C avec le résultat de l’authentification.
- L’utilisateur reçoit ou refuse l’accès.
Activer BlokSec
- Accédez à bloksec.com et sélectionnez Demander une démonstration.
- Dans le champ de message, indiquez que vous souhaitez l’intégrer à Azure AD B2C.
- Téléchargez et installez l’application mobile BlokSec yuID gratuite.
- Une fois le locataire de démonstration préparé, un e-mail arrive.
- Sur l’appareil mobile avec l’application BlokSec, sélectionnez le lien pour inscrire votre compte d’administrateur auprès de votre application yuID.
Conditions préalables
Pour commencer, vous avez besoin des éléments suivants :
- Un abonnement Azure
- Si vous n’en avez pas, obtenez un compte Azfree
- Un locataire Azure AD B2C associé à l’abonnement Azure
- Une démo de BlokSec
- Inscrire une application web
Voir aussi , Tutoriel : Créer des flux utilisateur et des stratégies personnalisées dans Azure AD B2C
Créer une inscription d’application dans BlokSec
Dans l’e-mail d’inscription de compte à partir de BlokSec, recherchez le lien vers la console d’administration BlokSec.
- Connectez-vous à la console d’administration BlokSec.
- Dans le tableau de bord principal, sélectionnez Ajouter une application > créer personnalisée.
- Pour Nom, entrez Azure AD B2C ou un nom d’application.
- Pour le type SSO, sélectionnez OIDC.
- Pour l’URI du logo, entrez un lien vers l’image du logo.
- Pour les URI de redirection, utilisez
https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp. Par exemple :https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp. Pour un domaine personnalisé, entrezhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp. - Pour URI de redirection de la déconnexion après la déconnexion, entrez
https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/{policy}/oauth2/v2.0/logout. - Sélectionnez l’application Azure AD B2C créée pour ouvrir la configuration de l’application.
- Sélectionnez Générer un secret d’application.
En savoir plus : Envoyer une demande de déconnexion.
Remarque
Vous avez besoin de l’ID d’application et du secret d’application pour configurer le fournisseur d’identité (IdP) dans Azure AD B2C.
Ajouter un nouveau fournisseur d’identité dans Azure AD B2C
Pour les instructions suivantes, utilisez le répertoire qui contient votre client Azure AD B2C.
- Connectez-vous au portail Azure en tant qu’administrateur de stratégie IEF B2C au moins de votre locataire Azure AD B2C.
- Dans la barre d’outils du portail, sélectionnez Répertoires + abonnements.
- Dans les paramètres du portail, les répertoires + la page abonnements , dans la liste des noms d’annuaire , recherchez votre répertoire Azure AD B2C.
- Sélectionnez Changer.
- Dans le coin supérieur gauche du portail Azure, sélectionnez Tous les services.
- Recherchez et sélectionnez Azure AD B2C.
- Accédez au tableau de bord> desfournisseurs d’identité>.
- Sélectionnez Nouveau fournisseur OpenID Connect.
- Sélectionnez Ajouter.
Configurer un fournisseur d’identité
- Sélectionner le type > de fournisseur d’identité OpenID Connect
- Pour Name, entrez BlokSec yuID Passwordless ou un autre nom.
- Pour l’URL des métadonnées, entrez
https://api.bloksec.io/oidc/.well-known/openid-configuration. - Pour Client IDV, entrez l'ID d'application à partir de l'interface utilisateur de l'administrateur BlokSec.
- Pour la clé secrète client, entrez le secret d’application depuis l’interface d'administration BlokSec.
- Pour Étendue, sélectionnez Profil de messagerie OpenID.
- Pour le type de réponse, sélectionnez Code.
- Pour l’indicateur de domaine, sélectionnez yuID.
- Cliquez sur OK.
- Sélectionnez Mapper les revendications de ce fournisseur d’identité.
- Pour l’ID d’utilisateur, sélectionnez sub.
- Pour nom d'affichage, sélectionnez nom.
- Pour le nom donné, utilisez given_name.
- Pour le nom de famille, utilisez family_name.
- Pour Email, utilisez email.
- Cliquez sur Enregistrer.
Enregistrement des utilisateurs
- Connectez-vous à la console d’administration BlokSec avec les informations d’identification fournies.
- Accédez à l’application Azure AD B2C créée précédemment.
- En haut à droite, sélectionnez l’icône d’engrenage .
- Sélectionnez Créer un compte.
- Dans Créer un compte, entrez les informations utilisateur. Notez le nom du compte.
- Sélectionnez Envoyer.
L’utilisateur reçoit un e-mail d’inscription de compte à l’adresse e-mail fournie. Demandez à l’utilisateur de sélectionner le lien d’inscription sur l’appareil mobile avec l’application BlokSec yuID.
Créer une stratégie de flux utilisateur
Pour obtenir les instructions suivantes, vérifiez que BlokSec est un nouveau fournisseur d’identité OIDC (IdP).
- Dans votre locataire Azure AD B2C, sous Stratégies, sélectionnez Flux d’utilisateurs.
- Sélectionnez Nouveau flux d’utilisateurs.
- Sélectionnez S’inscrire et se connecter>Version>Créer.
- Entrez un nom de stratégie.
- Dans la section fournisseurs d’identité, sélectionnez le fournisseur d’identité BlokSec créé.
- Pour compte local, sélectionnez Aucun. Cette action désactive l’authentification par e-mail et par mot de passe.
- Sélectionner Exécuter le flux utilisateur
- Dans le formulaire, entrez l’URL de réponse, telle que
https://jwt.ms. - Le navigateur est redirigé vers la page de connexion BlokSec.
- Entrez le nom du compte indiqué lors de l'inscription de l'utilisateur.
- L’utilisateur reçoit une notification Push sur l’appareil mobile avec l’application BlokSec yuID.
- L’utilisateur ouvre la notification et le défi d’authentification s’affiche.
- Si l’authentification est acceptée, le navigateur redirige l’utilisateur vers l’URL de réponse.
Remarque
Dans Azure Active Directory B2C, les stratégies personnalisées traitent principalement des scénarios complexes. Pour la plupart des scénarios, nous vous recommandons de créer des flux d’utilisateurs intégrés.
Vue d’ensemble des flux utilisateur et des stratégies personnalisées
Créer une clé de stratégie
Stockez le secret client que vous avez noté dans votre instance Azure AD B2C. Pour les instructions suivantes, utilisez le répertoire avec votre instance Azure AD B2C.
- Connectez-vous au portail Azure.
- Dans la barre d’outils du portail, sélectionnez Répertoires + abonnements.
- Dans les paramètres du portail, les répertoires + la page abonnements , dans la liste des noms d’annuaire , recherchez votre répertoire Azure AD B2C.
- Sélectionnez Changer.
- Dans le coin supérieur gauche du portail Azure, sélectionnez Tous les services
- Recherchez et sélectionnez Azure AD B2C.
- Dans la page Vue d’ensemble , sélectionnez Identity Experience Framework.
- Sélectionnez Clés de stratégie.
- Sélectionnez Ajouter.
- Pour options, choisissez Manuel.
- Entrez un nom de stratégie pour la clé de stratégie. Par exemple :
BlokSecAppSecret. Le préfixeB2C_1A_est ajouté au nom de la clé. - Dans Secret, entrez la clé secrète client que vous avez notée.
- Pour l’utilisation de la clé, sélectionnez Signature.
- Cliquez sur Créer.
Configurer BlokSec en tant que fournisseur d’identité
Pour permettre aux utilisateurs de se connecter à l’aide de l’identité décentralisée BlokSec, définissez BlokSec comme fournisseur de revendications. Cette action garantit qu’Azure AD B2C communique avec lui via un point de terminaison. Azure AD B2C utilise des assertions de point d'accès pour vérifier que les utilisateurs authentifient leur identité à l'aide de données biométriques, tels que l’empreinte digitale ou l’analyse faciale.
Pour définir BlokSec en tant que fournisseur de revendications, ajoutez-le à l’élément ClaimsProvider dans le fichier d’extension de stratégie.
Ouvrez le fichier
TrustFrameworkExtensions.xml.Recherchez l’élément ClaimsProviders . Si l’élément n’apparaît pas, ajoutez-le sous l’élément racine.
Pour ajouter un nouveau ClaimsProvider :
<ClaimsProvider> <Domain>bloksec</Domain> <DisplayName>BlokSec</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="BlokSec-OpenIdConnect"> <DisplayName>BlokSec</DisplayName> <Description>Login with your BlokSec decentriled identity</Description> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://api.bloksec.io/oidc/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the BlokSec Application ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid profile email</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="DiscoverMetadataByTokenIssuer">true</Item> <Item Key="ValidTokenIssuerPrefixes">https://api.bloksec.io/oidc</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_BlokSecAppSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Attribuez au client_id l'ID de l'application issu de l'inscription de l'application.
Cliquez sur Enregistrer.
Ajouter un parcours utilisateur
Utilisez les instructions suivantes si le fournisseur d’identité est configuré, mais qu’il n’apparaît pas dans les pages de connexion. Si vous n’avez pas de parcours utilisateur personnalisé, copiez un modèle de parcours utilisateur.
- À partir du pack de démarrage, ouvrez le
TrustFrameworkBase.xmlfichier. - Recherchez et copiez le contenu de l’élément UserJourneys qui inclut ID=
SignUpOrSignIn. - Ouvrez le fichier
TrustFrameworkExtensions.xml. - Recherchez l’élément UserJourneys . Si l’élément n’apparaît pas, ajoutez-en un.
- Collez le contenu de l’élément UserJourney que vous avez copié en tant qu’enfant de l’élément UserJourneys .
- Renommez l’ID de parcours utilisateur. Par exemple, ID=
CustomSignUpSignIn.
Ajouter le fournisseur d’identité à un parcours utilisateur
Si vous avez un parcours utilisateur, ajoutez-y le nouveau fournisseur d’identité. Tout d’abord, ajoutez un bouton de connexion, puis liez-le à une action, qui est le profil technique que vous avez créé.
- Dans le parcours utilisateur, recherchez l’élément d’étape d’orchestration qui inclut Type=
CombinedSignInAndSignUpou Type=ClaimsProviderSelection. Il s’agit généralement de la première étape d’orchestration. L’élément ClaimsProviderSelections contient une liste de fournisseurs d’identité pour la connexion utilisateur. L’ordre des éléments contrôle l’ordre des boutons de connexion que l’utilisateur voit. - Ajoutez un élément XML ClaimsProviderSelection .
- Définissez la valeur de TargetClaimsExchangeId sur un nom convivial.
- À l’étape d’orchestration suivante, ajoutez un élément ClaimsExchange .
- Définissez l’ID sur la valeur de l’ID cible d’échange des revendications.
- Mettez à jour la valeur de TechnicalProfileReferenceId sur l’ID du profil technique que vous avez créé.
Le code XML suivant illustre les deux premières étapes d’orchestration de parcours utilisateur avec le fournisseur d’identité :
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="BlokSecExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="BlokSecExchange" TechnicalProfileReferenceId="BlokSec-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Configurer la stratégie de partie de confiance
La stratégie de la partie de confiance, par exemple SignUpSignIn.xml, spécifie le parcours utilisateur exécuté par Azure AD B2C.
- Recherchez l’élément DefaultUserJourney dans le tiers de confiance.
- Mettez à jour le ReferenceId pour qu'il corresponde à l'identifiant du parcours utilisateur dans lequel vous avez ajouté le fournisseur d'identité.
Dans l'exemple suivant, pour le parcours utilisateur CustomSignUpOrSignIn, le ReferenceId est défini sur CustomSignUpOrSignIn.
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Charger la politique personnalisée
Pour les instructions suivantes, utilisez le répertoire avec votre instance Azure AD B2C.
- Connectez-vous au portail Azure.
- Dans la barre d’outils du portail, sélectionnez les répertoires + abonnements.
- Dans les paramètres du portail, répertoires + abonnements, dans la liste du nom d’annuaire, recherchez votre annuaire Azure AD B2C
- Sélectionnez Changer.
- Dans le portail Azure, recherchez et sélectionnez Azure AD B2C.
- Sous Stratégies, sélectionnez Identity Experience Framework.
- Sélectionnez Charger une stratégie personnalisée.
- Chargez les deux fichiers de stratégie que vous avez modifiés dans l’ordre suivant :
- Stratégie d’extension, par exemple
TrustFrameworkExtensions.xml - Stratégie de la partie de confiance, comme
SignUpSignIn.xml
Tester la stratégie personnalisée
- Sélectionnez votre stratégie de partie de confiance, par exemple
B2C_1A_signup_signin. - Pour l’application, sélectionnez une application web que vous avez inscrite.
-
L’URL de réponse s’affiche sous la forme
https://jwt.ms. - Sélectionnez Exécuter maintenant.
- Dans la page d’inscription ou de connexion, sélectionnez Google pour vous connecter avec un compte Google.
- Le navigateur est redirigé vers
https://jwt.ms. Consultez le contenu du jeton retourné par Azure AD B2C.
En savoir plus : Tutoriel : Inscrire une application web dans Azure Active Directory B2C