Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
L’application itsme digital ID vous permet de vous connecter en toute sécurité sans lecteurs de cartes, mots de passe, authentification à deux facteurs ou codes confidentiels multiples. L’application itsme fournit une authentification client forte avec une identité vérifiée. Dans cet article, découvrez comment intégrer l'authentification Azure AD B2C avec itsme OpenID Connect (OIDC) à l’aide d’une stratégie de flux utilisateur utilisant un secret client.
Conditions préalables
Avant de commencer, vérifiez que vous disposez des éléments suivants :
- Un abonnement Azure. Si vous n’avez pas d’abonnement, vous pouvez obtenir un compte gratuit .
- Un locataire Azure AD B2C lié à votre abonnement Azure.
- Votre ID client, également appelé code partenaire, fourni par itsme.
- Votre code de service fourni par itsme.
- La clé secrète client de votre compte itsme.
Description du scénario
| Étape | Descriptif |
|---|---|
| 1 | Sur votre site web ou votre application, incluez le bouton Se connecter avec itsme en adaptant le flux utilisateur Azure AD B2C. Le flux d’interaction démarre lorsque l’utilisateur clique sur ce bouton. |
| 2 | Azure AD B2C démarre le flux de connexion OpenID en envoyant une demande d’autorisation à l’API de clé secrète client itsme. Un point de terminaison de configuration bien connu/OpenID est disponible ; il contient des informations sur les points de terminaison. |
| 3 | L’environnement itsme redirige l’utilisateur vers la page d’identification itsme, afin de renseigner leur numéro de téléphone. |
| 4 | L’environnement itsme reçoit le numéro de téléphone de l’utilisateur et valide l’exactitude. |
| 5 | Si le numéro de téléphone appartient à un utilisateur itsme actif, une action est créée pour l’application itsme. |
| 6 | L’utilisateur ouvre l’application itsme, vérifie la demande et confirme l’action. |
| 7 | L’application informe l’environnement itsme que l’action a été confirmée. |
| 8 | L’environnement itsme retourne le code d’autorisation OAuth dans Azure AD B2C. |
| 9 | À l’aide du code d’autorisation, Azure AD B2C effectue une demande de jeton. |
| 10 | L’environnement itsme vérifie la demande de jeton et, s’il est toujours valide, retourne le jeton d’accès OAuth et le jeton d’ID contenant les informations utilisateur demandées. |
| 11 | Enfin, l’utilisateur est redirigé vers l’URL de redirection en tant qu’utilisateur authentifié. |
Intégration avec itsme
Pour créer un compte avec itsme, visitez itsme sur la Place de marché Azure.
Activez votre compte itsme en envoyant un e-mail à onboarding@itsme.be. Vous recevrez un code partenaire et un code de service qui seront nécessaires pour votre configuration B2C.
Après l’activation de votre compte partenaire itsme, vous recevrez un e-mail avec un lien unique vers la clé secrète client.
Suivez les instructions de itsme pour terminer la configuration.
Intégrer avec Azure AD B2C
Configurer un nouveau fournisseur d’identité dans Azure AD B2C
Remarque
Si vous n’en avez pas encore, créez un locataire Azure AD B2C lié à votre abonnement Azure.
Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
Sous Services Azure, sélectionnez Azure AD B2C (ou sélectionnez Plus de services et utilisez la zone de recherche Tous les services pour rechercher Azure AD B2C).
Sélectionnez Fournisseurs d’identité, puis nouveau fournisseur OpenID Connect.
Renseignez le formulaire avec les informations suivantes :
Propriété Valeur Nom itsme URL des métadonnées https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
où<environment>este2e(environnement de test) ouprd(production)ClientID Votre ID client, également appelé code partenaire Clé secrète client Votre client_secret Étendue openid service : e-mail de profil YOURSERVICECODE [téléphone] [adresse] Type de réponse code Mode réponse requête Indicateur de domaine Vous pouvez laisser cette valeur vide UserID sub Nom d’affichage nom Prénom given_name Nom de famille nom de famille Messagerie électronique Messagerie électronique Cliquez sur Enregistrer.
Configurer un flux utilisateur
Dans votre locataire Azure AD B2C, sous Stratégies, sélectionnez Flux d’utilisateurs.
Sélectionnez Nouveau flux d’utilisateurs.
Sélectionnez S’inscrire et se connecter, sélectionnez une version, puis sélectionnez Créer.
Saisissez un Nom.
Dans la section Fournisseurs d’identité , sélectionnez itsme.
Cliquez sur Créer.
Ouvrez le flux utilisateur nouvellement créé en sélectionnant le nom du flux d’utilisateur.
Sélectionnez Propriétés et ajustez les valeurs suivantes :
- Remplacez les durées de vie des jetons Access &ID (minutes) par 5.
- Durée de vie de la fenêtre glissante du jeton d’actualisation : N’expire jamais.
Inscrire une application
Dans votre locataire B2C, sélectionnez Inscriptions d’applications> sous Gérer.
Indiquez un nom pour l’application et entrez votre URI de redirection. À des fins de test, entrez
https://jwt.ms.Vérifiez que l’authentification multifacteur est désactivée.
Sélectionnez Inscrire.
Pour utiliser cette inscription d’application pour tester le flux utilisateur, vous devez activer le flux d’octroi implicite :
Sélectionnez l’inscription d’application que vous avez créée.
Sous Gérer, sélectionnez Authentification.
Sous Flux d’octroi implicite et hybrides, activez les cases à cocher Jetons d’accès (utilisés pour les flux implicites) et Jetons d’ID (utilisés pour les flux implicites et hybrides).
Cliquez sur Enregistrer.
Remarque
Si vous activez l’octroi implicite pour tester un flux utilisateur, veillez à désactiver les paramètres de flux d’octroi implicite avant de déployer votre application en production.
Tester le flux utilisateur
Dans votre locataire B2C, sous Stratégies , sélectionnez Flux d’utilisateurs.
Sélectionnez votre flux d’utilisateur créé précédemment.
Sélectionner Exécuter le flux utilisateur.
a) Pour l’application, sélectionnez l’application que vous avez inscrite.
b. Pour l’URL de réponse, sélectionnez l’URL de redirection que vous avez ajoutée à votre application. À des fins de test, sélectionnez
https://jwt.ms.La page Itsme Identifier vous-même s’affiche.
Entrez votre numéro de téléphone mobile et sélectionnez Envoyer.
Confirmez l’action dans l’application itsme.
Étapes suivantes
Pour plus d’informations, consultez les articles suivants :