Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Neste tutorial, aprenda a configurar o Azure Ative Directory B2C (Azure AD B2C) com HYPR. Quando o Azure AD B2C é o provedor de identidade (IdP), você pode integrar o HYPR com aplicativos do cliente para autenticação sem senha. O HYPR substitui senhas por criptografias de chave pública que ajudam a evitar fraudes, phishing e reutilização de credenciais.
Pré-requisitos
Para começar, você precisará:
Uma assinatura do Azure
- Se não tiver uma, pode obter uma conta gratuita do Azure
- Um locatário do Azure AD B2C vinculado à sua assinatura do Azure
- Um cliente de serviços de nuvem HYPR
- Solicite uma demonstração personalizada do HYPR
- Um dispositivo móvel de usuário registrado usando as APIs HYPR REST ou o Gerenciador de dispositivos HYPR em seu locatário HYPR
- Por exemplo, consulte HYPR SDK for Java Web
Descrição do cenário
A integração HYPR tem os seguintes componentes:
- Azure AD B2C – O servidor de autorização para verificar as credenciais do usuário ou o provedor de identidade (IdP)
-
Aplicações Web e móveis - Para aplicações móveis ou Web protegidas por HYPR e Azure AD B2C
- HYPR tem SDK móvel e um aplicativo móvel para iOS e Android
- Aplicativo móvel HYPR - Use-o para este tutorial, se você não estiver usando os SDKs móveis em seus aplicativos móveis
-
APIs HYPR REST - Registro e autenticação de dispositivos do usuário
- Visite apidocs.hypr.com para APIs Passwordless da HYPR
O diagrama de arquitetura a seguir mostra a implementação.
- O utilizador chega a uma página de início de sessão e seleciona iniciar sessão ou registar-se. O usuário insere o nome de usuário.
- O aplicativo envia os atributos de usuário para o Azure AD B2C para verificação de identificação.
- O Azure AD B2C envia atributos de usuário para HYPR para autenticar o usuário por meio do aplicativo móvel HYPR.
- O HYPR envia uma notificação por push para o dispositivo móvel do usuário registrado para uma autenticação certificada Fast Identity Online (FIDO). Pode ser uma impressão digital do usuário, biometria ou PIN descentralizado.
- Depois que o usuário reconhece a notificação por push, o acesso ao aplicativo do cliente é concedido ou negado.
Configurar a política do Azure AD B2C
Aceda a
Azure-AD-B2C-HYPR-Sample/policy/.Siga as instruções em Custom policy starter pack para baixar Active-directory-b2c-custom-policy-starterpack/LocalAccounts/
Configure a política para o inquilino do Azure AD B2C.
Observação
Atualize as políticas para se relacionar com o seu inquilino.
Testar o fluxo do usuário
- Abra o locatário do Azure AD B2C.
- Em Políticas, selecione Identity Experience Framework.
- Selecione o SignUpSignIn que você criou.
- Selecione Executar fluxo de utilizador.
- Em Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
- Em URL de resposta, selecione o URL de redirecionamento.
- Selecione Executar fluxo de utilizador.
- Conclua o fluxo de inscrição para criar uma conta.
- Depois que o atributo user é criado, HYPR é chamado.
Sugestão
Se o fluxo estiver incompleto, confirme se o usuário está salvo no diretório.