Compartilhar via


Tutorial: Configurar o Keyless com o Azure Active Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Saiba como configurar o Azure Active Directory B2C (Azure AD B2C) com a solução sem chave sem senha. Com o Azure AD B2C como um IdP (provedor de identidade), integre o Keyless aos aplicativos do cliente para fornecer autenticação sem senha. A ZKB (biometria de Zero-Knowledge sem chave) é a autenticação multifator sem senha que ajuda a eliminar fraudes, phishing e reutilização de credenciais, ao mesmo tempo em que melhora a experiência do cliente e protege a privacidade.

Vá para keyless.io para saber mais sobre:

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração sem chave inclui os seguintes componentes:

  • Azure AD B2C – servidor de autorização que verifica as credenciais do usuário. Também conhecido como IdP.
  • Aplicativos Web e móveis – aplicativos móveis ou Web para proteger com o Keyless e o Azure AD B2C
  • O aplicativo móvel Keyless Authenticator – aplicativo móvel para autenticação nos aplicativos habilitados para Azure AD B2C

O diagrama de arquitetura a seguir ilustra uma implementação.

A imagem mostra o diagrama de arquitetura sem chave

  1. O usuário chega a uma página de login. O usuário seleciona entrar/cadastrar-se e insere o nome de usuário.
  2. O aplicativo envia atributos de usuário ao Azure AD B2C para verificação de identidade.
  3. O Azure AD B2C envia atributos de usuário para o Keyless para autenticação.
  4. O Keyless envia uma notificação por push para o dispositivo móvel registrado dos usuários para autenticação, uma verificação biométrica facial.
  5. O usuário responde à notificação por push e tem acesso concedido ou negado.

Adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário

Use as seções a seguir para adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário.

Adicionar um novo provedor de identidade

Para adicionar um novo provedor de identidade:

  1. Entre no Portal do Azure pelo menos como Administrador de Política de IEF B2C do locatário do Azure AD B2C.
  2. Selecione Diretórios + assinaturas.
  3. Nas configurações do Portal, página Diretórios + assinaturas , na lista de nomes do Diretório , localize o diretório do Azure AD B2C.
  4. Selecione Alternar.
  5. No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
  6. Pesquise e selecione Azure AD B2C.
  7. Navegue até os Painel>Azure Active Directory B2C>Provedores de identidade.
  8. Selecione Provedores de identidade.
  9. Selecione Adicionar.

Configurar um provedor de identidade

Para configurar um IdP:

  1. Selecione o tipo >OpenID Connect (versão prévia).
  2. Para Nome, selecione Sem chave.
  3. Na URL de Metadados, insira o URI do aplicativo de autenticação sem chave hospedado, seguido pelo caminho, como https://keyless.auth/.well-known/openid-configuration.
  4. Para o Segredo do Cliente, selecione o segredo associado à instância de Autenticação Sem Chave. O segredo é usado posteriormente na configuração de contêiner sem chave.
  5. Para a ID do cliente, selecione a ID do cliente. A ID do cliente é usada posteriormente na configuração contêiner sem chave.
  6. Para Escopo, selecione openid.
  7. Para o tipo de resposta, selecione id_token.
  8. Para o modo resposta, selecione form_post.
  9. Selecione OK.
  10. Selecione Mapear as declarações desse provedor de identidade.
  11. Para UserID, selecione Da assinatura.
  12. Para Nome de exibição, selecione Da assinatura.
  13. Para Modo de resposta, selecione Da assinatura.
  14. Clique em Salvar.

Criar uma política de fluxo de usuário

O Keyless aparece como um novo IdP do OpenID Connect (OIDC) com provedores de identidade B2C.

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas, selecione Fluxos dos usuários.
  3. Selecione Novo fluxo de usuário.
  4. Selecione Inscrever-se e entrar.
  5. Selecione uma versão.
  6. Selecione Criar.
  7. Insira um nome para sua política.
  8. Na seção Provedores de identidade, selecione o provedor de identidade sem chave criado.
  9. Insira um nome.
  10. Selecione o IdP que você criou.
  11. Adicione um endereço de email. O Azure não redirecionará o login para o Keyless; uma tela é exibida com uma opção para o usuário.
  12. Deixe o campo Autenticação Multifator como está.
  13. Selecione Impor políticas de acesso condicional.
  14. Em Atributos de usuário e declarações de token, na opção Coletar atributo, selecioneEndereço de Email.
  15. Adicione atributos de usuário que o Microsoft Entra ID coleta, junto com as declarações que o Azure AD B2C retorna ao aplicativo cliente.
  16. Selecione Criar.
  17. Selecione o novo fluxo de usuário.
  18. No painel esquerdo, selecione Declarações de Aplicativo.
  19. Nas opções, selecione a caixa de seleção email.
  20. Clique em Salvar.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas , selecione Identity Experience Framework.
  3. Selecione o SignUpSignIn criado.
  4. Selecione Executar fluxo do usuário.
  5. Para o Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
  6. Para a URL de Resposta, selecione a URL de redirecionamento.
  7. Selecione Executar fluxo do usuário.
  8. Conclua o fluxo de inscrição e crie uma conta.
  9. Depois que o atributo de usuário é criado, Keyless é chamado durante o fluxo.

Se o fluxo estiver incompleto, confirme se o usuário está ou não salvo no diretório.

Próximas etapas