Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Neste tutorial, aprenda a integrar a autenticação do Azure AD B2C (Azure Active Directory B2C) à solução de autenticação de chaves de passe hospedadas do Transmit Security. Transmit Security usa forte autenticação biométrica FIDO2 (Fast Identity Online) para autenticação omnicanal confiável. A solução garante uma experiência de entrada tranquila para clientes em dispositivos e canais, reduzindo fraudes, phishing e reutilização de credenciais.
Descrição do cenário
O diagrama de arquitetura a seguir ilustra a implementação:
- O usuário abre a página de entrada do Azure AD B2C e entra ou se inscreve.
- O Azure AD B2C redireciona o usuário para a Segurança de Transmissão usando uma solicitação OIDC (OpenID Connect).
- Transmit Security autentica o usuário usando biometria FIDO2 sem aplicativo, como impressão digital.
- Uma resposta de autenticação descentralizada é retornada para Transmit Security.
- A resposta do OIDC é encaminhada para o Azure AD B2C.
- O usuário recebe ou nega acesso ao aplicativo, com base nos resultados da verificação.
Pré-requisitos
Para começar, você precisa do seguinte:
- Uma assinatura do Microsoft Entra. Se você não tiver uma, obtenha uma conta gratuita.
- Um locatário do Azure AD B2C vinculado à assinatura do Entra.
- Um aplicativo web registrado em seu tenant do Azure AD B2C.
- Um tenant da Transmit Security. Vá para transmitsecurity.com.
- Uma assinatura do Microsoft Entra. Se você não tiver uma, obtenha uma conta gratuita.
- Um locatário do Azure AD B2C vinculado à assinatura do Entra.
- Um aplicativo web registrado em seu tenant do Azure AD B2C.
- Políticas personalizadas do Azure AD B2C.
- Um tenant da Transmit Security. Vá para transmitsecurity.com.
Etapa 1: Criar um aplicativo de transmissão
Entre no Portal de Administração de Transmissão e crie um aplicativo:
Em Aplicativos, selecione Adicionar aplicativo.
Configure o aplicativo com os seguintes atributos:
Propriedade Descrição Nome do aplicativo Nome do aplicativo Nome do cliente Nome do cliente URIs de redirecionamento https://<your-B2C-tenant>.b2clogin.com/<your-B2C-tenant>.onmicrosoft.com/oauth2/authresponde<your-B2C-tenant>está seu domínio de locatário do Azure AD B2C (ou<your-B2C-tenant>.b2clogin.comé seu domínio personalizado)Selecione Adicionar.
Após o registro, uma ID do cliente e o Segredo do Cliente são exibidos. Registre os valores a serem usados posteriormente.
Etapa 2: Configurar a experiência de entrada
No Portal de Administração de Transmissão, configure a experiência de autenticação do usuário:
Selecione Autenticação e selecione Gerenciamento de Experiências.
No menu de opções, selecione seu aplicativo.
Configure seu aplicativo com os seguintes atributos:
Propriedade Descrição Identificador de usuário Selecionar Email Método de autenticação primária Selecionar chave de passagem Método de autenticação secundária Habilitar somente o WebAuthn QR e o Email OTP Selecionar informações do usuário Excluir todos os campos padrão Clique em Salvar.
Etapa 3: Adicionar Transmit como um provedor de identidade
Para permitir que os usuários entrem com o Transmit Security, configure o Transmit Security como um novo provedor de identidade. No Azure AD B2C, siga estes passos:
Entre no portal do Azure como pelo menos Administrador de Política do IEF B2C.
Na barra de ferramentas do portal, selecione Diretórios + assinaturas.
Nas configurações do Portal | Página Diretórios + assinaturas , na lista de nomes do Diretório , localize o diretório B2C do Azure AD e selecione Alternar.
Nos serviços do Azure, selecione o Azure AD B2C (ou selecione Mais serviços e use a caixa de pesquisa Todos os serviços para pesquisar o Azure AD B2C).
Selecione provedores de identidade e, em seguida, selecione Novo provedor OpenID Connect.
Configure o provedor da seguinte maneira:
Propriedade Descrição Nome Nome, como Transmit Security URL de metadados https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configurationID do cliente ID do cliente fornecida pelo Transmit Segredo do cliente Segredo do cliente fornecido pelo Transmit Âmbito openid emailTipo de resposta código Modo de resposta form_post Nome de exibição emailEmail emailClique em Salvar.
Etapa 4: Criar um fluxo de usuário
Neste ponto, o provedor de identidade Transmit Security foi configurado, mas ainda não está disponível em nenhuma das páginas de login. Para adicionar o provedor de identidade Transmit Security para um fluxo de usuário:
- Em seu locatário do Azure AD B2C, em Políticas, selecione Fluxos de usuário.
- Selecione Novo fluxo de usuário.
- Selecione Inscrever-se e entrar no tipo de fluxo do usuário e, em seguida, selecione Criar.
- Insira um nome para o fluxo de usuário, como signupsignin.
- Clique em Provedores de identidade:
- Para Contas Locais, selecione Nenhum.
- Para provedores de identidade personalizados, selecione o provedor Transmit Security.
- Selecione Criar para adicionar o fluxo do usuário.
Etapa 5: Testar o fluxo do usuário
- Na instância do Azure AD B2C, selecione Fluxos de usuário.
- Selecione o fluxo de usuário criado, como B2C_1_signupsignin.
- Selecione Executar fluxo de usuário:
- Para o Aplicativo, selecione seu aplicativo Web registrado.
- Para a URL de Resposta, selecione
https://jwt.ms.
- Selecione Executar fluxo do usuário.
- O navegador é redirecionado para a página de entrada do Transmit.
- Conclua o fluxo de entrada: insira seu email de conta e autentique-se usando biometria (por exemplo, impressão digital).
- O navegador é redirecionado para
https://jwt.mscom um token B2C do Azure AD.
Etapa 3: Criar uma chave de política
Você precisa armazenar a senha do cliente do aplicativo Transmit que você registrou anteriormente em seu tenant do Azure AD B2C.
Entre no portal do Azure.
Na barra de ferramentas do portal, selecione Diretórios + assinaturas.
Nas configurações do Portal | Página Diretórios + assinaturas , na lista de nomes do Diretório , localize o diretório B2C do Azure AD e selecione Alternar.
Na página Visão geral, em Políticas, selecione Identity Experience Framework.
Selecione Chaves de Política e, em seguida, escolha Adicionar.
Configure a chave de política da seguinte maneira:
Propriedade Descrição Opções Manual Nome Nome da chave de política, como TransmitClientSecret Segredo Segredo do cliente fornecido pelo Transmit Uso de chave Signature Selecione Criar para adicionar a chave de política.
Etapa 4: Adicionar Transmit como um provedor de identidade
Para habilitar a entrada com a Segurança de Transmissão, defina a Segurança de Transmissão como um provedor de declarações com o qual o Azure AD B2C se comunica por meio de um ponto de extremidade. O ponto de extremidade fornece declarações usadas pelo Azure AD B2C para verificar um usuário autenticado com uma identidade digital em um dispositivo.
Você pode definir a Segurança de Transmissão como um provedor de declarações adicionando-a ao elemento ClaimsProviders no arquivo de extensão da política.
Obtenha os pacotes de início de políticas personalizadas no GitHub. Em seguida, atualize os arquivos XML no pacote de início SocialAndLocalAccounts com o nome do locatário do Azure AD B2C:
Baixe o arquivo .zip ou clone o repositório:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackNos arquivos no diretório LocalAccounts , substitua a cadeia de caracteres
yourtenantpelo nome do locatário do Azure AD B2C.
Abra o
LocalAccounts/ TrustFrameworkExtensions.xml.Localize o elemento ClaimsProviders. Se ele não aparecer, adicione-o sob o elemento raiz.
Adicione um novo ClaimsProvider semelhante ao exemplo a seguir:
<ClaimsProvider> <Domain>api.transmitsecurity.io</Domain> <DisplayName>Transmit</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="TS-OpenIdConnect"> <DisplayName>Transmit</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the Transmit Security client ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid email</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="AccessTokenResponseFormat">json</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Defina client_id com a ID do cliente de Segurança de Transmissão.
Atualize a seção client_secret com o nome da chave de política que você criou (por exemplo, B2C_1A_TransmitClientSecret):
<Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" />Clique em Salvar.
Etapa 5: Adicionar um percurso do usuário
Neste ponto, o provedor de identidade está configurado, mas ainda não está disponível em nenhuma das páginas de login. Se você tiver um percurso personalizado do usuário, continue para a etapa Adicionar Transmitir ao percurso do usuário. Caso contrário, crie um percurso de usuário de modelo duplicado:
- No pacote inicial, abra o
LocalAccounts/ TrustFrameworkBase.xmlarquivo. - Localize e copie o conteúdo do elemento UserJourney que inclui
Id=SignUpOrSignIn. - Abra o
LocalAccounts/ TrustFrameworkExtensions.xml. - Localize o elemento UserJourneys . Se não houver nenhum elemento, adicione um.
- Cole o conteúdo do elemento UserJourney como filho do elemento UserJourneys.
- Renomear aID de percurso do usuário (por exemplo,
Id=TransmitSUSI)
Etapa 6: Adicionar Transmissão ao percurso do usuário
Adicione o novo provedor de identidade ao percurso do usuário:
- No percurso de usuário, localize o elemento da etapa de orquestração que inclui
Type=CombinedSignInAndSignUpouType=ClaimsProviderSelection. Normalmente é a primeira etapa de orquestração. O elemento ClaimsProviderSelections tem uma lista de provedores de identidade com a qual os usuários entrarão. A ordem dos elementos controla a ordem dos botões de entrada. - Adicione um elemento XML ClaimsProviderSelection.
- Defina o valor de TargetClaimsExchangeId com um nome amigável.
- Adicione um elemento ClaimsExchange .
- Defina a ID como o valor da ID de troca de declarações de destino.
- Atualize o valor TechnicalProfileReferenceId para a ID do perfil técnico que você criou.
O XML a seguir demonstra as etapas de orquestração de uma jornada do usuário com o provedor de identidade:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TSIDExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TSIDExchange" TechnicalProfileReferenceId="TS-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Etapa 7: configurar a política de terceira parte confiável
A política de terceira parte confiável, por exemplo SignUpSignIn.xml, especifica o percurso do usuário que o Azure AD B2C executa. Localize o elemento DefaultUserJourney na parte confiável. Atualize a ReferenceId para corresponder à ID do percurso do usuário, na qual você adicionou o provedor de identidade.
No exemplo a seguir, para o percurso do TransmitSUSI usuário, o ReferenceId é definido como TransmitSUSI:
<RelyingParty>
<DefaultUserJourney ReferenceId="TransmitSUSI" />
<TechnicalProfile Id="TS-OpenIdConnect">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Etapa 8: Carregar a política personalizada
Usando o diretório com seu tenant Azure AD B2C, faça upload da política personalizada:
- Entre no portal do Azure.
- Na barra de ferramentas do portal, selecione Diretórios + assinaturas.
- Nas configurações do Portal | Página Diretórios + assinaturas , na lista de nomes do Diretório , localize o diretório B2C do Azure AD e selecione Alternar.
- Em Políticas, selecione Identity Experience Framework.
- Selecione Carregar Política Personalizada e carregue os arquivos atualizados na seguinte ordem:
- Política base, por exemplo
TrustFrameworkBase.xml - Política de localização, por exemplo
TrustFrameworkLocalization.xml - Política de extensão, por exemplo
TrustFrameworkExtensions.xml - Política de terceira parte confiável, como
SignUpOrSignIn.xml
Etapa 9: Testar sua política personalizada
Usando o diretório com sua instância do Azure AD B2C, teste sua política personalizada:
- Abra o locatário do Azure AD B2C e, em Políticas, selecione Identity Experience Framework.
- Em políticas personalizadas, selecione B2C_1A_signup_signin.
- Para o Aplicativo, selecione o aplicativo Web que você registrou. A URL de Resposta é
https://jwt.ms. - Selecione Executar agora.
- O navegador é redirecionado para a página de entrada do Transmit.
- Conclua o fluxo de entrada: insira seu email de conta e autentique-se usando biometria (por exemplo, impressão digital).
- O navegador é redirecionado para
https://jwt.mscom um token B2C do Azure AD.
Próximas etapas
Para obter informações adicionais, examine os seguintes artigos:
- Visão geral da política personalizada do Azure AD B2C
- Tutorial: Criar fluxos de usuário e políticas personalizadas no Azure Active Directory B2C
- Integrar a Segurança de Transmissão ao Azure AD B2C usando fluxos de usuário
- Integrar a Segurança de Transmissão ao Azure AD B2C usando políticas personalizadas