Partager via


Tutoriel pour la configuration d’HYPR avec Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Dans ce tutoriel, découvrez comment configurer Azure Active Directory B2C (Azure AD B2C) avec HYPR. Quand Azure AD B2C est le fournisseur d’identité (IdP), vous pouvez intégrer HYPR aux applications clientes pour l’authentification sans mot de passe. HYPR remplace les mots de passe par des chiffrements de clé publique qui permettent d’empêcher la fraude, le hameçonnage et la réutilisation des informations d’identification.

Conditions préalables

Avant de commencer, vérifiez que vous disposez des éléments suivants :

Description du scénario

L’intégration HYPR comprend les composants suivants :

  • Azure AD B2C : serveur d’autorisation pour vérifier les informations d’identification de l’utilisateur ou le fournisseur d’identité (IDP)
  • Applications web et mobiles - Pour les applications mobiles ou web protégées par HYPR et Azure AD B2C
    • HYPR dispose d’un Kit de développement logiciel (SDK) mobile et d’une application mobile pour iOS et Android
  • Application mobile HYPR - Utilisez-la pour ce tutoriel, si vous n’utilisez pas les KITS SDK mobiles dans vos applications mobiles
  • API REST HYPR - Inscription et authentification des appareils utilisateur

Le diagramme d’architecture suivant montre l’implémentation.

Diagramme de l’architecture hypr

  1. L’utilisateur arrive à une page de connexion et sélectionne la connexion ou l’inscription. L’utilisateur entre le nom d’utilisateur.
  2. L'application envoie les attributs utilisateur à Azure AD B2C pour la vérification d'identité.
  3. Azure AD B2C envoie des attributs utilisateur à HYPR pour authentifier l’utilisateur via l’application mobile HYPR.
  4. HYPR envoie une notification Push à l’appareil mobile utilisateur inscrit pour une authentification certifiée FIDO (Fast Identity Online). Il peut s’agir d’une empreinte digitale de l’utilisateur, d’une biométrie ou d’un code confidentiel décentralisé.
  5. Une fois que l’utilisateur a reconnu la notification Push, l’utilisateur est accordé ou refusé l’accès à l’application cliente.

Configurer la stratégie Azure AD B2C

  1. Accédez à Azure-AD-B2C-HYPR-Sample/policy/.

  2. Suivez les instructions du pack de démarrage de stratégie personnalisée pour télécharger Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Configurez la stratégie pour le locataire Azure AD B2C.

Remarque

Mettez à jour les stratégies relatives à votre locataire.

Tester le flux utilisateur

  1. Ouvrez l'instance Azure AD B2C.
  2. Sous Stratégies, sélectionnez Identity Experience Framework.
  3. Sélectionnez le SignUpSignIn que vous avez créé.
  4. Sélectionner Exécuter le flux utilisateur.
  5. Pour l’application, sélectionnez l’application inscrite (l’exemple est JWT).
  6. Pour l’URL de réponse, sélectionnez l’URL de redirection.
  7. Sélectionner Exécuter le flux utilisateur.
  8. Terminez le flux d’inscription pour créer un compte.
  9. Une fois l’attribut utilisateur créé, HYPR est appelé.

Conseil / Astuce

Si le flux est incomplet, vérifiez que l’utilisateur est enregistré dans le répertoire.

Étapes suivantes