Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Neste tutorial, aprenda a habilitar a autenticação sem senha no Azure AD B2C (Azure Active Directory B2C) com o aplicativo Nevis Access para habilitar a autenticação do cliente e cumprir os requisitos de transação PSD2 (Diretiva de Serviços de Pagamento 2). O PSD2 é uma diretiva da União Europeia (UE), administrada pela Comissão Europeia (Diretório Geral do Mercado Interno) para regular os serviços de pagamento e os provedores de serviços de pagamento em toda a UE e a EEE (Área Econômica Europeia).
Pré-requisitos
Para começar, você precisará de:
Uma conta de demonstração do Nevis
- Vá até
nevis.netpara Nevis + Microsoft Azure AD B2C para solicitar uma conta
- Vá até
Uma assinatura do Azure
- Se você não tiver uma, poderá obter uma conta gratuita do Azure
Um tenant do Azure AD B2C vinculado à sua assinatura do Azure
Observação
Para integrar o Nevis ao fluxo de política de inscrição, configure o ambiente do Azure AD B2C para usar políticas personalizadas.
Veja, Tutorial: Criar fluxos de usuário e políticas personalizadas no Azure Active Directory B2C.
Descrição do cenário
Adicione o aplicativo Access com marca ao aplicativo de back-end para autenticação sem senha. Os seguintes componentes compõem a solução:
- Um locatário do Azure AD B2C com uma política combinada de entrada e de inscrição para o back-end
- Instância do Nevis e sua API REST para aprimorar o Azure AD B2C
- Seu aplicativo de marca Access
O diagrama mostra a implementação.
- Um usuário tenta entrar ou se inscrever em um aplicativo com a política do Azure AD B2C.
- Durante a inscrição, o Access é registrado no dispositivo de usuário usando um código QR. Uma chave privada é gerada no dispositivo de usuário e é usada para assinar solicitações de usuário.
- Azure AD B2C usa um perfil técnico RESTful para iniciar o login com a solução Nevis.
- A solicitação de entrada vai para o Access como uma mensagem push, código QR ou link profundo.
- O usuário aprova a tentativa de entrada com sua biometria. Uma mensagem vai para Nevis, que verifica a entrada com a chave pública armazenada.
- O Azure AD B2C envia uma solicitação ao Nevis para confirmar se a entrada está concluída.
- O usuário recebe ou nega acesso ao aplicativo com uma mensagem de êxito ou falha do Azure AD B2C.
Integrar o locatário do Azure AD B2C
Solicitar uma conta do Nevis
- Vá para
nevis.netpara acessar Nevis + Microsoft Azure AD B2C. - Use o formulário de solicitação de conta.
- Dois emails chegam:
- Notificação da conta de gerenciamento
- Convite de aplicativo móvel
Adicione seu inquilino do Azure AD B2C à sua conta do Nevis
- No e-mail de teste da conta de gerenciamento, copie sua chave de gerenciamento.
- Em um navegador, abra o console de gerenciamento do Nevis.
- Use a chave de gerenciamento para entrar no console de gerenciamento.
- Selecione Adicionar Instância.
- Selecione a instância criada.
- Na navegação lateral, selecione Integrações Personalizadas.
- Selecione Adicionar integração personalizada.
- Em Nome de integração, insira o nome do locatário do Azure AD B2C.
- Para URL/Domínio, insira
https://yourtenant.onmicrosoft.com. - Selecione Avançar
- Selecione Concluído.
Observação
Você precisará do token de acesso Nevis mais tarde.
Instalar o Nevis Access em seu telefone
- No email de convite do aplicativo móvel Nevis, abra o convite do aplicativo Test Flight.
- Instale o aplicativo.
Integrar o Azure AD B2C ao Nevis
- Entre no portal do Azure.
- Alterne para o locatário do Azure AD B2C. Observação: o locatário do Azure AD B2C normalmente está em um locatário separado.
- No menu, selecione IEF (Identity Experience Framework).
- Selecione Chaves de Política.
- Selecione Adicionar.
- Crie uma nova chave.
- Para Opções, selecione Manual.
- Para Nome, selecione AuthCloudAccessToken.
- Para Segredo, cole o Token de Acesso Nevis armazenado.
- Para Uso de Chave, selecione Criptografia.
- Selecione Criar.
Configurar e carregar o arquivo nevis.html no armazenamento de blobs do Azure
- Em seu IDE (Ambiente de Identidade), vá para a pasta /master/samples/Nevis/policy .
- Em /samples/Nevis/policy/nevis.html abra o
nevis.htmlarquivo. - Substitua o authentication_cloud_url pela URL
https://<instance_id>.mauth.nevis.clouddo console do Administrador do Nevis. - Clique em Salvar.
- Crie uma conta de armazenamento de Blobs do Azure.
- Carregue o arquivo
nevis.htmlno armazenamento de blobs do Azure. - Configurar o CORS.
- Habilite o CORS (compartilhamento de recursos entre origens) para o arquivo.
- Na lista, selecione o arquivo nevis.html .
- Na guia Visão geral , ao lado da URL, selecione o ícone de link de cópia .
- Abra o link em uma nova guia do navegador para confirmar se uma caixa cinza é exibida.
Observação
Você precisará do link de blob mais tarde.
Personalizar TrustFrameworkBase.xml
- Em seu IDE, vá para a pasta /samples/Nevis/policy .
- Abra TrustFrameworkBase.xml.
- Substitua seu locatário pelo nome da conta de locatário do Azure em TenantId.
- Substitua seu locatário pelo nome da conta de locatário do Azure na PublicPolicyURI.
- Substitua todas as instâncias de authentication_cloud_url pela URL do console de Administrador do Nevis.
- Clique em Salvar.
Personalizar TrustFrameworkExtensions.xml
- Em seu IDE, vá para a pasta /samples/Nevis/policy .
- Abra TrustFrameworkExtensions.xml.
- Substitua seu locatário pelo nome da conta de locatário do Azure em TenantId.
- Substitua seu locatário pelo nome da conta de locatário do Azure na PublicPolicyURI.
- Em BasePolicy, no TenantId, substitua seu locatário pelo nome da conta de locatário do Azure.
- Em BuildingBlocks, substitua LoadUri pela URL do link do blob
nevis.htmlna conta de armazenamento de blobs. - Clique em Salvar.
Personalizar SignUpOrSignin.xml
- Em seu IDE, vá para a pasta /samples/Nevis/policy .
- Abra o arquivo SignUpOrSignin.xml .
- Substitua seu locatário pelo nome da conta de locatário do Azure em TenantId.
- Substitua seu cliente pelo nome da conta do cliente do Azure em PublicPolicyUri.
- Em BasePolicy, em TenantId, substitua seu locatário pelo nome da conta de locatário do Azure.
- Clique em Salvar.
Carregar políticas personalizadas no Azure AD B2C
- No portal do Azure, abra o locatário do Azure AD B2C.
- Selecione a Estrutura de Experiência de Identidade.
- Selecione Carregar política personalizada.
- Selecione o arquivo TrustFrameworkBase.xml que você modificou.
- Selecione a caixa de seleção Sobrescrever a política personalizada se ela já existir.
- Selecione Carregar.
- Repita as etapas 5 e 6 para TrustFrameworkExtensions.xml.
- Repita as etapas 5 e 6 para SignUpOrSignin.xml.
Testar o fluxo de usuário
Testar a criação da conta e a configuração do Access
- No portal do Azure, abra o locatário do Azure AD B2C.
- Selecione a Estrutura de Experiência de Identidade.
- Role para baixo até Políticas personalizadas e selecione B2C_1A_signup_signin.
- Selecione Executar agora.
- Na janela, selecione Inscrever-se agora.
- Adicione seu endereço de email.
- Selecione Enviar código de verificação.
- Copie o código de verificação do email.
- Selecione Verificar.
- Preencha o formulário com sua nova senha e nome de exibição.
- Selecione Criar.
- A página de verificação de código QR é exibida.
- Em seu telefone, abra o aplicativo Nevis Access.
- Selecione Face ID.
- A tela Registro do Authenticator foi concluído com sucesso aparece.
- Selecione Continuar.
- Em seu telefone, autentique-se com o rosto.
- A página de boas-vindas jwt.ms aparece com os detalhes do token decodificado.
Testar a entrada sem senha
- Em Identity Experience Framework, selecione o B2C_1A_signup_signin.
- Selecione Executar agora.
- Na janela, selecione Autenticação sem Senha.
- Insira seu endereço de email.
- Selecione Continuar.
- Em seu telefone, em Notificações, selecione a notificação do aplicativo Nevis Access.
- Autentique com o rosto.
- A página de boas-vindas do jwt.ms aparece com seus tokens.