Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Neste tutorial, aprenda a configurar o Azure Active Directory B2C (Azure AD B2C) com HYPR. Quando o Azure AD B2C é o IdP (provedor de identidade), você pode integrar o HYPR aos aplicativos do cliente para autenticação sem senha. O HYPR substitui senhas por criptografias de chave pública que ajudam a prevenir fraudes, phishing e reutilização de credenciais.
Pré-requisitos
Para começar, você precisará de:
Uma assinatura do Azure
- Se você não tiver uma, poderá obter uma conta gratuita do Azure
- Um tenant do Azure AD B2C vinculado à sua assinatura do Azure
- Um inquilino de nuvem HYPR
- Solicitar uma demonstração personalizada hypr
- Um dispositivo móvel do usuário registrado usando as APIs REST do HYPR ou o Gerenciador de dispositivos HYPR no seu locatário HYPR
- Por exemplo, consulte o SDK do HYPR para Java Web
Descrição do cenário
A integração hypr tem os seguintes componentes:
- Azure AD B2C – O servidor de autorização para verificar as credenciais do usuário ou o IdP (provedor de identidade)
-
Aplicativos Web e móveis – para aplicativos móveis ou Web protegidos pelo HYPR e pelo Azure AD B2C
- O HYPR tem SDK móvel e um aplicativo móvel para iOS e Android
- Aplicativo móvel HYPR – Use-o para este tutorial, se você não estiver usando os SDKs móveis em seus aplicativos móveis
-
APIs REST do HYPR – Registro e autenticação do dispositivo de usuário
- Vá para apidocs.hypr.com para acessar as APIs de acesso sem senha da HYPR
O diagrama de arquitetura a seguir mostra a implementação.
- O usuário chega a uma página de login e seleciona login ou cadastro. O usuário insere o nome de usuário.
- O aplicativo envia os atributos do usuário ao Azure AD B2C para verificação de identidade.
- O Azure AD B2C envia atributos de usuário ao HYPR para autenticar o usuário por meio do aplicativo móvel HYPR.
- O HYPR envia uma notificação por push para o dispositivo móvel do usuário registrado para uma autenticação certificada pelo FIDO (Fast Identity Online). Pode ser uma impressão digital do usuário, biometria ou PIN descentralizado.
- Depois que o usuário reconhece a notificação por push, o usuário recebe ou nega acesso ao aplicativo do cliente.
Configurar a política do Azure AD B2C
Ir para
Azure-AD-B2C-HYPR-Sample/policy/.Siga as instruções no pacote inicial da política personalizada para baixar Active-directory-b2c-custom-policy-starterpack/LocalAccounts/
Configure a política para o locatário do Azure AD B2C.
Observação
Atualize as políticas para se relacionar com seu locatário.
Testar o fluxo de usuário
- Abra o locatário do Azure AD B2C.
- Em Políticas, selecione Identity Experience Framework.
- Selecione o SignUpSignIn que você criou.
- Selecione Executar fluxo do usuário.
- Para o Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
- Para a URL de Resposta, selecione a URL de redirecionamento.
- Selecione Executar fluxo do usuário.
- Conclua o fluxo de inscrição para criar uma conta.
- Depois que o atributo de usuário é criado, HYPR é chamado.
Dica
Se o fluxo estiver incompleto, confirme se o usuário foi salvo no diretório.