Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Saiba como configurar o Azure Active Directory B2C (Azure AD B2C) com a solução sem chave sem senha. Com o Azure AD B2C como um IdP (provedor de identidade), integre o Keyless aos aplicativos do cliente para fornecer autenticação sem senha. A ZKB (biometria de Zero-Knowledge sem chave) é a autenticação multifator sem senha que ajuda a eliminar fraudes, phishing e reutilização de credenciais, ao mesmo tempo em que melhora a experiência do cliente e protege a privacidade.
Vá para keyless.io para saber mais sobre:
Pré-requisitos
Para começar, você precisará de:
- Uma assinatura do Azure
- Se você não tiver uma, obtenha uma conta gratuita do Azure
- Um cliente do Azure AD B2C vinculado à assinatura Azure
- Um locatário de nuvem sem chave
- Vá para keyless.io para solicitar uma demonstração
- O aplicativo Keyless Authenticator instalado em um dispositivo de usuário
Descrição do cenário
A integração sem chave inclui os seguintes componentes:
- Azure AD B2C – servidor de autorização que verifica as credenciais do usuário. Também conhecido como IdP.
- Aplicativos Web e móveis – aplicativos móveis ou Web para proteger com o Keyless e o Azure AD B2C
- O aplicativo móvel Keyless Authenticator – aplicativo móvel para autenticação nos aplicativos habilitados para Azure AD B2C
O diagrama de arquitetura a seguir ilustra uma implementação.
- O usuário chega a uma página de login. O usuário seleciona entrar/cadastrar-se e insere o nome de usuário.
- O aplicativo envia atributos de usuário ao Azure AD B2C para verificação de identidade.
- O Azure AD B2C envia atributos de usuário para o Keyless para autenticação.
- O Keyless envia uma notificação por push para o dispositivo móvel registrado dos usuários para autenticação, uma verificação biométrica facial.
- O usuário responde à notificação por push e tem acesso concedido ou negado.
Adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário
Use as seções a seguir para adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário.
Adicionar um novo provedor de identidade
Para adicionar um novo provedor de identidade:
- Entre no Portal do Azure pelo menos como Administrador de Política de IEF B2C do locatário do Azure AD B2C.
- Selecione Diretórios + assinaturas.
- Nas configurações do Portal, página Diretórios + assinaturas , na lista de nomes do Diretório , localize o diretório do Azure AD B2C.
- Selecione Alternar.
- No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
- Pesquise e selecione Azure AD B2C.
- Navegue até os Painel>Azure Active Directory B2C>Provedores de identidade.
- Selecione Provedores de identidade.
- Selecione Adicionar.
Configurar um provedor de identidade
Para configurar um IdP:
- Selecione o tipo >OpenID Connect (versão prévia).
- Para Nome, selecione Sem chave.
- Na URL de Metadados, insira o URI do aplicativo de autenticação sem chave hospedado, seguido pelo caminho, como
https://keyless.auth/.well-known/openid-configuration. - Para o Segredo do Cliente, selecione o segredo associado à instância de Autenticação Sem Chave. O segredo é usado posteriormente na configuração de contêiner sem chave.
- Para a ID do cliente, selecione a ID do cliente. A ID do cliente é usada posteriormente na configuração contêiner sem chave.
- Para Escopo, selecione openid.
- Para o tipo de resposta, selecione id_token.
- Para o modo resposta, selecione form_post.
- Selecione OK.
- Selecione Mapear as declarações desse provedor de identidade.
- Para UserID, selecione Da assinatura.
- Para Nome de exibição, selecione Da assinatura.
- Para Modo de resposta, selecione Da assinatura.
- Clique em Salvar.
Criar uma política de fluxo de usuário
O Keyless aparece como um novo IdP do OpenID Connect (OIDC) com provedores de identidade B2C.
- Abra o locatário do Azure AD B2C.
- Em Políticas, selecione Fluxos dos usuários.
- Selecione Novo fluxo de usuário.
- Selecione Inscrever-se e entrar.
- Selecione uma versão.
- Selecione Criar.
- Insira um nome para sua política.
- Na seção Provedores de identidade, selecione o provedor de identidade sem chave criado.
- Insira um nome.
- Selecione o IdP que você criou.
- Adicione um endereço de email. O Azure não redirecionará o login para o Keyless; uma tela é exibida com uma opção para o usuário.
- Deixe o campo Autenticação Multifator como está.
- Selecione Impor políticas de acesso condicional.
- Em Atributos de usuário e declarações de token, na opção Coletar atributo, selecioneEndereço de Email.
- Adicione atributos de usuário que o Microsoft Entra ID coleta, junto com as declarações que o Azure AD B2C retorna ao aplicativo cliente.
- Selecione Criar.
- Selecione o novo fluxo de usuário.
- No painel esquerdo, selecione Declarações de Aplicativo.
- Nas opções, selecione a caixa de seleção email.
- Clique em Salvar.
Testar o fluxo de usuário
- Abra o locatário do Azure AD B2C.
- Em Políticas , selecione Identity Experience Framework.
- Selecione o SignUpSignIn criado.
- Selecione Executar fluxo do usuário.
- Para o Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
- Para a URL de Resposta, selecione a URL de redirecionamento.
- Selecione Executar fluxo do usuário.
- Conclua o fluxo de inscrição e crie uma conta.
- Depois que o atributo de usuário é criado, Keyless é chamado durante o fluxo.
Se o fluxo estiver incompleto, confirme se o usuário está ou não salvo no diretório.