Compartilhar via


Configure o OIDC (OpenID Connect) do itsme com o Azure Active Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

O aplicativo ID digital itsme permite que você entre com segurança sem leitores de cartão, senhas, autenticação de dois fatores ou vários códigos PIN. O aplicativo itsme fornece autenticação forte do cliente com uma identidade verificada. Neste artigo, saiba como integrar a autenticação do Azure AD B2C ao itsme OpenID Connect (OIDC) usando uma política de fluxo de usuário secreta do cliente.

Pré-requisitos

Para começar, você precisará de:

  • Uma assinatura do Azure. Se você não tiver uma assinatura, poderá obter uma conta gratuita.
  • Um locatário do Azure AD B2C que está vinculado à sua assinatura do Azure.
  • Sua ID do cliente, também conhecida como código de parceiro, fornecida pelo itsme.
  • Seu código de serviço fornecido por itsme.
  • O segredo do cliente para sua conta do itsme.

Descrição do cenário

diagrama de arquitetura itsme

Passo Descrição
1 Em seu site ou aplicativo, inclua o botão Entrar com itsme adaptando o fluxo de usuário do Azure AD B2C. O fluxo de interação é iniciado quando o usuário clica neste botão.
2 O Azure AD B2C inicia o fluxo de conexão OpenID enviando uma solicitação authorize para a API de segredo do cliente itsme. Um ponto de extremidade bem conhecido/OpenID-configuration está disponível contendo informações sobre os pontos de extremidade.
3 O ambiente itsme redireciona o usuário para a página de identificação pessoal, permitindo que o usuário preencha seu número de telefone.
4 O ambiente itsme recebe o número de telefone do usuário e valida a correção.
5 Se o número de telefone pertencer a um usuário de itsme ativo, uma ação será criada para o aplicativo itsme.
6 O usuário abre o aplicativo itsme, verifica a solicitação e confirma a ação.
7 O aplicativo informa ao ambiente itsme que a ação foi confirmada.
oito O ambiente itsme retorna o código autorizado OAuth para o Azure AD B2C.
9 Usando o código autorizado, o Azure AD B2C faz uma solicitação de token.
10 O ambiente itsme verifica a solicitação de token e, se ainda for válido, retorna o token de acesso OAuth e o token de ID que contém as informações do usuário solicitadas.
11 Por fim, o usuário é redirecionado para a URL de redirecionamento como um usuário autenticado.

Integração com o itsme

  1. Para criar uma conta com o itsme, visite o itsme no Azure Marketplace.

  2. Ative sua conta de itsme enviando um email para onboarding@itsme.be. Você receberá um código de parceiro e um código de serviço que serão necessários para a configuração do B2C.

  3. Após a ativação da sua conta de parceiro itsme, você receberá um email com um link único para o segredo do cliente.

  4. Siga as instruções em itsme para concluir a configuração.

Integrar com o Azure AD B2C

Configurar um novo Provedor de Identidade no Azure AD B2C

Observação

Se você ainda não tiver um, crie um tenant do Azure AD B2C vinculado à sua assinatura do Azure.

  1. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.

  2. Nos serviços do Azure, selecione o Azure AD B2C (ou selecione Mais serviços e use a caixa de pesquisa Todos os serviços para pesquisar o Azure AD B2C).

  3. Selecione provedores de identidade e, em seguida, selecione Novo provedor OpenID Connect.

  4. Preencha o formulário com as seguintes informações:

    Propriedade Valor
    Nome itsme
    URL de metadados https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    onde <environment> é e2e (ambiente de teste) ou prd (produção)
    ClientID Sua ID do cliente, também conhecida como código de parceiro
    Segredo de Cliente Seu client_secret
    Scope serviço openid: email do perfil YOURSERVICECODE [telefone] [endereço]
    Tipo de resposta codificar
    Modo de resposta consulta
    Dica de domínio Você pode deixar isso vazio
    UserID sub
    Nome de exibição nome
    Nome fornecido given_name
    Sobrenome sobrenome
    Email email
  5. Clique em Salvar.

Configurar um fluxo de usuário

  1. Em seu locatário do Azure AD B2C, em Políticas, selecione Fluxos de usuário.

  2. Selecione Novo fluxo de usuário.

  3. Selecione Inscrever-se e entrar, selecione uma versão e, em seguida, selecione Criar.

  4. Insira um Nome.

  5. Na seção Provedores de identidade, selecione itsme.

  6. Selecione Criar.

  7. Abra o fluxo de usuário recém-criado selecionando o nome de fluxo do usuário.

  8. Selecione Propriedades e ajuste os seguintes valores:

    • Altere o tempo de vida do token do Access &ID (minutos) para 5.
    • Altere o tempo de vida do token de atualização com janela deslizante para sem expiração.

Registrar um aplicativo

  1. Em seu locatário B2C, em Gerenciar, selecione Registros de aplicativo>Novo registro.

  2. Forneça um nome para o aplicativo e insira o URI de Redirecionamento. Para fins de teste, insira https://jwt.ms.

  3. Verifique se a autenticação multifator está desabilitada.

  4. Selecione Registrar.

Para usar esse registro de aplicativo para testar o fluxo do usuário, você precisa habilitar o fluxo de concessão implícita:

  1. Selecione o registro do aplicativo que você criou.

  2. Em Gerenciar, selecione Autenticação.

  3. Em Concessões implícitas e fluxos híbridos, selecione as caixas de seleção Tokens de acesso (usados para fluxos implícitos) e Tokens de ID (usados para fluxos implícitos e híbridos).

  4. Clique em Salvar.

Observação

Se você habilitar a concessão implícita para testar um fluxo de usuário, desabilite as configurações do fluxo de concessão implícita antes de implantar seu aplicativo em produção.

Testar o fluxo de usuário

  1. Em seu locatário B2C, em Políticas , selecione Fluxos de usuário.

  2. Selecione o fluxo de usuário criado anteriormente.

  3. Selecione Executar fluxo do usuário.

    a. Para o Aplicativo, selecione o aplicativo que você registrou.

    b. Para a URL de Resposta, selecione a URL de redirecionamento que você adicionou ao seu aplicativo. Para fins de teste, selecione https://jwt.ms.

  4. A página Identificar-se do itsme é exibida.

  5. Insira seu número de telefone celular e selecione enviar.

  6. Confirme a ação no aplicativo itsme.

Próximas etapas

Para obter informações adicionais, examine os seguintes artigos: