Compartilhar via


Tutorial para configurar o HYPR com o Azure Active Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Neste tutorial, aprenda a configurar o Azure Active Directory B2C (Azure AD B2C) com HYPR. Quando o Azure AD B2C é o IdP (provedor de identidade), você pode integrar o HYPR aos aplicativos do cliente para autenticação sem senha. O HYPR substitui senhas por criptografias de chave pública que ajudam a prevenir fraudes, phishing e reutilização de credenciais.

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração hypr tem os seguintes componentes:

  • Azure AD B2C – O servidor de autorização para verificar as credenciais do usuário ou o IdP (provedor de identidade)
  • Aplicativos Web e móveis – para aplicativos móveis ou Web protegidos pelo HYPR e pelo Azure AD B2C
    • O HYPR tem SDK móvel e um aplicativo móvel para iOS e Android
  • Aplicativo móvel HYPR – Use-o para este tutorial, se você não estiver usando os SDKs móveis em seus aplicativos móveis
  • APIs REST do HYPR – Registro e autenticação do dispositivo de usuário

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura de hypr

  1. O usuário chega a uma página de login e seleciona login ou cadastro. O usuário insere o nome de usuário.
  2. O aplicativo envia os atributos do usuário ao Azure AD B2C para verificação de identidade.
  3. O Azure AD B2C envia atributos de usuário ao HYPR para autenticar o usuário por meio do aplicativo móvel HYPR.
  4. O HYPR envia uma notificação por push para o dispositivo móvel do usuário registrado para uma autenticação certificada pelo FIDO (Fast Identity Online). Pode ser uma impressão digital do usuário, biometria ou PIN descentralizado.
  5. Depois que o usuário reconhece a notificação por push, o usuário recebe ou nega acesso ao aplicativo do cliente.

Configurar a política do Azure AD B2C

  1. Ir para Azure-AD-B2C-HYPR-Sample/policy/.

  2. Siga as instruções no pacote inicial da política personalizada para baixar Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Configure a política para o locatário do Azure AD B2C.

Observação

Atualize as políticas para se relacionar com seu locatário.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas, selecione Identity Experience Framework.
  3. Selecione o SignUpSignIn que você criou.
  4. Selecione Executar fluxo do usuário.
  5. Para o Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
  6. Para a URL de Resposta, selecione a URL de redirecionamento.
  7. Selecione Executar fluxo do usuário.
  8. Conclua o fluxo de inscrição para criar uma conta.
  9. Depois que o atributo de usuário é criado, HYPR é chamado.

Dica

Se o fluxo estiver incompleto, confirme se o usuário foi salvo no diretório.

Próximas etapas