Partager via


Tutoriel : Configurer le sans clé avec Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Découvrez comment configurer Azure Active Directory B2C (Azure AD B2C) avec la solution sans mot de passe sans clé. Avec Azure AD B2C en tant que fournisseur d’identité (IdP), intégrez Keyless aux applications client pour fournir une authentification sans mot de passe. L’authentification multifacteur sans mot de passe Zero-Knowledge Biométrique (ZKB) permet d’éliminer les fraudes, le hameçonnage et la réutilisation des informations d’identification, tout en améliorant l’expérience client et en protégeant la confidentialité.

Rendez-vous sur keyless.io pour en savoir plus sur :

Conditions préalables

Avant de commencer, vérifiez que vous disposez des éléments suivants :

  • Un abonnement Azure
  • Un client Azure AD B2C lié à l’abonnement Azure
  • Un locataire cloud sans clé
  • L’application Keyless Authenticator installée sur un appareil utilisateur

Description du scénario

L’intégration Keyless comprend les composants suivants :

  • Azure AD B2C : serveur d’autorisation qui vérifie les informations d’identification de l’utilisateur. Également connu sous le nom d’IdP.
  • Applications web et mobiles : applications mobiles ou web à protéger avec Keyless et Azure AD B2C
  • L’application mobile Keyless Authenticator : application mobile pour l’authentification auprès des applications compatibles Azure AD B2C

Le diagramme d’architecture suivant illustre une implémentation.

L’image montre le diagramme d’architecture sans clé

  1. L’utilisateur arrive sur une page de connexion. L’utilisateur sélectionne connexion/inscription et saisit le nom d’utilisateur.
  2. L’application envoie des attributs utilisateur à Azure AD B2C pour la vérification d’identité.
  3. Azure AD B2C envoie des attributs utilisateur à Keyless pour l’authentification.
  4. Keyless envoie une notification Push à l’appareil mobile de l’utilisateur inscrit pour effectuer une authentification sous la forme d’une analyse biométrique faciale.
  5. L’utilisateur répond à la notification push et se voit accorder ou refuser l’accès.

Ajouter un fournisseur d’identité, configurer le fournisseur d’identité et créer une stratégie de flux d’utilisateurs

Utilisez les sections suivantes pour ajouter un fournisseur d’identité, configurer le fournisseur d’identité et créer une stratégie de flux d’utilisateurs.

Ajouter un nouveau fournisseur d’identité

Pour ajouter un nouveau fournisseur d’identité :

  1. Connectez-vous au portail Azure en tant qu'administrateur de stratégie IEF B2C au minimum pour le locataire Azure AD B2C.
  2. Sélectionnez Annuaires + abonnements.
  3. Dans les paramètres du portail, les répertoires + la page abonnements , dans la liste des noms d’annuaire , recherchez votre répertoire Azure AD B2C.
  4. Sélectionnez Changer.
  5. Dans le coin supérieur gauche du portail Azure, sélectionnez Tous les services.
  6. Recherchez et sélectionnez Azure AD B2C.
  7. Accédez au tableau de bord> desfournisseurs d’identité>.
  8. Sélectionnez Fournisseurs d’identité.
  9. Sélectionnez Ajouter.

Configurer un fournisseur d’identité

Pour configurer un IdP :

  1. Sélectionnez Le type >OpenID Connect (préversion).
  2. Pour Nom, sélectionnez Sans clé.
  3. Pour URL de métadonnées, insérez l'URI de l'application d'authentification sans clé hébergée, suivi du chemin d'accès, par exemple https://keyless.auth/.well-known/openid-configuration.
  4. Pour Clé secrète client, sélectionnez la clé secrète associée à l’instance d’authentification sans clé. Le secret est utilisé ultérieurement dans la configuration du conteneur sans clé.
  5. Pour ID client, sélectionnez l’ID client. L’ID client est utilisé ultérieurement dans la configuration du conteneur sans clé.
  6. Pour Étendue, sélectionnez openid.
  7. Pour le type de réponse, sélectionnez id_token.
  8. Pour Mode de réponse, sélectionnez form_post.
  9. Cliquez sur OK.
  10. Sélectionnez Mapper les revendications de ce fournisseur d’identité.
  11. Pour UserID, sélectionnez À partir de l’abonnement.
  12. Pour Nom d’affichage, sélectionnez À partir de l’abonnement.
  13. Pour Mode de réponse, sélectionnez À partir de l’abonnement.
  14. Cliquez sur Enregistrer.

Créer une stratégie de flux utilisateur

Keyless apparaît en tant que nouveau fournisseur d’identité OpenID Connect (OIDC) avec des fournisseurs d’identité B2C.

  1. Ouvrez l'instance Azure AD B2C.
  2. Sous Stratégies, sélectionnez Flux utilisateur.
  3. Sélectionnez Nouveau flux d’utilisateurs.
  4. Sélectionnez S’inscrire et connectez-vous.
  5. Sélectionnez une version.
  6. Cliquez sur Créer.
  7. Entrez un nom pour votre stratégie.
  8. Dans la section Fournisseurs d’identité, sélectionnez le fournisseur d’identité sans clé créé.
  9. Entrez un nom.
  10. Sélectionnez l’IdP que vous avez créé.
  11. Ajoutez une adresse e-mail. Azure ne redirige pas la connexion vers Keyless ; Un écran s’affiche avec une option utilisateur.
  12. Laissez le champ Authentification multifacteur .
  13. Sélectionnez Appliquer les stratégies d’accès conditionnel.
  14. Sous Attributs utilisateur et revendications de jeton, dans l’option Collecter l’attribut , sélectionnez Adresse e-mail.
  15. Ajoutez les attributs utilisateur que Microsoft Entra ID collecte avec les réclamations qu'Azure AD B2C renvoie à l'application cliente.
  16. Cliquez sur Créer.
  17. Sélectionnez le nouveau flux d’utilisateurs.
  18. Dans le panneau de gauche, sélectionnez Déclarations d’application.
  19. Sous Options, cochez la case E-mail .
  20. Cliquez sur Enregistrer.

Tester le flux utilisateur

  1. Ouvrez l'instance Azure AD B2C.
  2. Sous Stratégies , sélectionnez Cadre d’expérience d’identité.
  3. Sélectionnez le SignUpSignIn créé.
  4. Sélectionner Exécuter le flux utilisateur.
  5. Pour Application, sélectionnez l’application enregistrée (par exemple, JWT).
  6. Pour l’URL de réponse, sélectionnez l’URL de redirection.
  7. Sélectionner Exécuter le flux utilisateur.
  8. Terminez le flux d’inscription et créez un compte.
  9. Une fois l’attribut utilisateur créé, Keyless est appelé pendant le flux.

Si le flux est incomplet, vérifiez que l’utilisateur est ou n’est pas enregistré dans l’annuaire.

Étapes suivantes