Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
O aplicativo ID digital itsme permite que você entre com segurança sem leitores de cartão, senhas, autenticação de dois fatores ou vários códigos PIN. O aplicativo itsme fornece autenticação forte do cliente com uma identidade verificada. Neste artigo, saiba como integrar a autenticação do Azure AD B2C ao itsme OpenID Connect (OIDC) usando uma política de fluxo de usuário secreta do cliente.
Pré-requisitos
Para começar, você precisará de:
- Uma assinatura do Azure. Se você não tiver uma assinatura, poderá obter uma conta gratuita.
- Um locatário do Azure AD B2C que está vinculado à sua assinatura do Azure.
- Sua ID do cliente, também conhecida como código de parceiro, fornecida pelo itsme.
- Seu código de serviço fornecido por itsme.
- O segredo do cliente para sua conta do itsme.
Descrição do cenário
| Passo | Descrição |
|---|---|
| 1 | Em seu site ou aplicativo, inclua o botão Entrar com itsme adaptando o fluxo de usuário do Azure AD B2C. O fluxo de interação é iniciado quando o usuário clica neste botão. |
| 2 | O Azure AD B2C inicia o fluxo de conexão OpenID enviando uma solicitação authorize para a API de segredo do cliente itsme. Um ponto de extremidade bem conhecido/OpenID-configuration está disponível contendo informações sobre os pontos de extremidade. |
| 3 | O ambiente itsme redireciona o usuário para a página de identificação pessoal, permitindo que o usuário preencha seu número de telefone. |
| 4 | O ambiente itsme recebe o número de telefone do usuário e valida a correção. |
| 5 | Se o número de telefone pertencer a um usuário de itsme ativo, uma ação será criada para o aplicativo itsme. |
| 6 | O usuário abre o aplicativo itsme, verifica a solicitação e confirma a ação. |
| 7 | O aplicativo informa ao ambiente itsme que a ação foi confirmada. |
| oito | O ambiente itsme retorna o código autorizado OAuth para o Azure AD B2C. |
| 9 | Usando o código autorizado, o Azure AD B2C faz uma solicitação de token. |
| 10 | O ambiente itsme verifica a solicitação de token e, se ainda for válido, retorna o token de acesso OAuth e o token de ID que contém as informações do usuário solicitadas. |
| 11 | Por fim, o usuário é redirecionado para a URL de redirecionamento como um usuário autenticado. |
Integração com o itsme
Para criar uma conta com o itsme, visite o itsme no Azure Marketplace.
Ative sua conta de itsme enviando um email para onboarding@itsme.be. Você receberá um código de parceiro e um código de serviço que serão necessários para a configuração do B2C.
Após a ativação da sua conta de parceiro itsme, você receberá um email com um link único para o segredo do cliente.
Siga as instruções em itsme para concluir a configuração.
Integrar com o Azure AD B2C
Configurar um novo Provedor de Identidade no Azure AD B2C
Observação
Se você ainda não tiver um, crie um tenant do Azure AD B2C vinculado à sua assinatura do Azure.
Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.
Nos serviços do Azure, selecione o Azure AD B2C (ou selecione Mais serviços e use a caixa de pesquisa Todos os serviços para pesquisar o Azure AD B2C).
Selecione provedores de identidade e, em seguida, selecione Novo provedor OpenID Connect.
Preencha o formulário com as seguintes informações:
Propriedade Valor Nome itsme URL de metadados https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
onde<environment>ée2e(ambiente de teste) ouprd(produção)ClientID Sua ID do cliente, também conhecida como código de parceiro Segredo de Cliente Seu client_secret Scope serviço openid: email do perfil YOURSERVICECODE [telefone] [endereço] Tipo de resposta codificar Modo de resposta consulta Dica de domínio Você pode deixar isso vazio UserID sub Nome de exibição nome Nome fornecido given_name Sobrenome sobrenome Email email Clique em Salvar.
Configurar um fluxo de usuário
Em seu locatário do Azure AD B2C, em Políticas, selecione Fluxos de usuário.
Selecione Novo fluxo de usuário.
Selecione Inscrever-se e entrar, selecione uma versão e, em seguida, selecione Criar.
Insira um Nome.
Na seção Provedores de identidade, selecione itsme.
Selecione Criar.
Abra o fluxo de usuário recém-criado selecionando o nome de fluxo do usuário.
Selecione Propriedades e ajuste os seguintes valores:
- Altere o tempo de vida do token do Access &ID (minutos) para 5.
- Altere o tempo de vida do token de atualização com janela deslizante para sem expiração.
Registrar um aplicativo
Em seu locatário B2C, em Gerenciar, selecione Registros de aplicativo>Novo registro.
Forneça um nome para o aplicativo e insira o URI de Redirecionamento. Para fins de teste, insira
https://jwt.ms.Verifique se a autenticação multifator está desabilitada.
Selecione Registrar.
Para usar esse registro de aplicativo para testar o fluxo do usuário, você precisa habilitar o fluxo de concessão implícita:
Selecione o registro do aplicativo que você criou.
Em Gerenciar, selecione Autenticação.
Em Concessões implícitas e fluxos híbridos, selecione as caixas de seleção Tokens de acesso (usados para fluxos implícitos) e Tokens de ID (usados para fluxos implícitos e híbridos).
Clique em Salvar.
Observação
Se você habilitar a concessão implícita para testar um fluxo de usuário, desabilite as configurações do fluxo de concessão implícita antes de implantar seu aplicativo em produção.
Testar o fluxo de usuário
Em seu locatário B2C, em Políticas , selecione Fluxos de usuário.
Selecione o fluxo de usuário criado anteriormente.
Selecione Executar fluxo do usuário.
a. Para o Aplicativo, selecione o aplicativo que você registrou.
b. Para a URL de Resposta, selecione a URL de redirecionamento que você adicionou ao seu aplicativo. Para fins de teste, selecione
https://jwt.ms.A página Identificar-se do itsme é exibida.
Insira seu número de telefone celular e selecione enviar.
Confirme a ação no aplicativo itsme.
Próximas etapas
Para obter informações adicionais, examine os seguintes artigos: