Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Dans ce tutoriel, découvrez comment configurer Azure Active Directory B2C (Azure AD B2C) avec HYPR. Quand Azure AD B2C est le fournisseur d’identité (IdP), vous pouvez intégrer HYPR aux applications clientes pour l’authentification sans mot de passe. HYPR remplace les mots de passe par des chiffrements de clé publique qui permettent d’empêcher la fraude, le hameçonnage et la réutilisation des informations d’identification.
Conditions préalables
Avant de commencer, vérifiez que vous disposez des éléments suivants :
Un abonnement Azure
- Si vous n’en avez pas, vous pouvez obtenir un compte gratuit Azure
- Un client Azure AD B2C lié à votre abonnement Azure
- Un locataire de nuage HYPR
- Demander une démonstration personnalisée HYPR
- Un appareil mobile d'utilisateur enregistré à l’aide des API REST HYPR ou du Gestionnaire d’appareils HYPR dans votre espace HYPR
- Par exemple, consultez le Kit de développement logiciel (SDK) HYPR pour le web Java
Description du scénario
L’intégration HYPR comprend les composants suivants :
- Azure AD B2C : serveur d’autorisation pour vérifier les informations d’identification de l’utilisateur ou le fournisseur d’identité (IDP)
-
Applications web et mobiles - Pour les applications mobiles ou web protégées par HYPR et Azure AD B2C
- HYPR dispose d’un Kit de développement logiciel (SDK) mobile et d’une application mobile pour iOS et Android
- Application mobile HYPR - Utilisez-la pour ce tutoriel, si vous n’utilisez pas les KITS SDK mobiles dans vos applications mobiles
-
API REST HYPR - Inscription et authentification des appareils utilisateur
- Accédez à apidocs.hypr.com pour les API sans mot de passe HYPR
Le diagramme d’architecture suivant montre l’implémentation.
- L’utilisateur arrive à une page de connexion et sélectionne la connexion ou l’inscription. L’utilisateur entre le nom d’utilisateur.
- L'application envoie les attributs utilisateur à Azure AD B2C pour la vérification d'identité.
- Azure AD B2C envoie des attributs utilisateur à HYPR pour authentifier l’utilisateur via l’application mobile HYPR.
- HYPR envoie une notification Push à l’appareil mobile utilisateur inscrit pour une authentification certifiée FIDO (Fast Identity Online). Il peut s’agir d’une empreinte digitale de l’utilisateur, d’une biométrie ou d’un code confidentiel décentralisé.
- Une fois que l’utilisateur a reconnu la notification Push, l’utilisateur est accordé ou refusé l’accès à l’application cliente.
Configurer la stratégie Azure AD B2C
Accédez à
Azure-AD-B2C-HYPR-Sample/policy/.Suivez les instructions du pack de démarrage de stratégie personnalisée pour télécharger Active-directory-b2c-custom-policy-starterpack/LocalAccounts/
Configurez la stratégie pour le locataire Azure AD B2C.
Remarque
Mettez à jour les stratégies relatives à votre locataire.
Tester le flux utilisateur
- Ouvrez l'instance Azure AD B2C.
- Sous Stratégies, sélectionnez Identity Experience Framework.
- Sélectionnez le SignUpSignIn que vous avez créé.
- Sélectionner Exécuter le flux utilisateur.
- Pour l’application, sélectionnez l’application inscrite (l’exemple est JWT).
- Pour l’URL de réponse, sélectionnez l’URL de redirection.
- Sélectionner Exécuter le flux utilisateur.
- Terminez le flux d’inscription pour créer un compte.
- Une fois l’attribut utilisateur créé, HYPR est appelé.
Conseil / Astuce
Si le flux est incomplet, vérifiez que l’utilisateur est enregistré dans le répertoire.