Partilhar via


Tutorial para configurar o HYPR com o Azure Ative Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

Neste tutorial, aprenda a configurar o Azure Ative Directory B2C (Azure AD B2C) com HYPR. Quando o Azure AD B2C é o provedor de identidade (IdP), você pode integrar o HYPR com aplicativos do cliente para autenticação sem senha. O HYPR substitui senhas por criptografias de chave pública que ajudam a evitar fraudes, phishing e reutilização de credenciais.

Pré-requisitos

Para começar, você precisará:

  • Um locatário do Azure AD B2C vinculado à sua assinatura do Azure
  • Um cliente de serviços de nuvem HYPR
  • Um dispositivo móvel de usuário registrado usando as APIs HYPR REST ou o Gerenciador de dispositivos HYPR em seu locatário HYPR

Descrição do cenário

A integração HYPR tem os seguintes componentes:

  • Azure AD B2C – O servidor de autorização para verificar as credenciais do usuário ou o provedor de identidade (IdP)
  • Aplicações Web e móveis - Para aplicações móveis ou Web protegidas por HYPR e Azure AD B2C
    • HYPR tem SDK móvel e um aplicativo móvel para iOS e Android
  • Aplicativo móvel HYPR - Use-o para este tutorial, se você não estiver usando os SDKs móveis em seus aplicativos móveis
  • APIs HYPR REST - Registro e autenticação de dispositivos do usuário

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura hypr

  1. O utilizador chega a uma página de início de sessão e seleciona iniciar sessão ou registar-se. O usuário insere o nome de usuário.
  2. O aplicativo envia os atributos de usuário para o Azure AD B2C para verificação de identificação.
  3. O Azure AD B2C envia atributos de usuário para HYPR para autenticar o usuário por meio do aplicativo móvel HYPR.
  4. O HYPR envia uma notificação por push para o dispositivo móvel do usuário registrado para uma autenticação certificada Fast Identity Online (FIDO). Pode ser uma impressão digital do usuário, biometria ou PIN descentralizado.
  5. Depois que o usuário reconhece a notificação por push, o acesso ao aplicativo do cliente é concedido ou negado.

Configurar a política do Azure AD B2C

  1. Aceda a Azure-AD-B2C-HYPR-Sample/policy/.

  2. Siga as instruções em Custom policy starter pack para baixar Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Configure a política para o inquilino do Azure AD B2C.

Observação

Atualize as políticas para se relacionar com o seu inquilino.

Testar o fluxo do usuário

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas, selecione Identity Experience Framework.
  3. Selecione o SignUpSignIn que você criou.
  4. Selecione Executar fluxo de utilizador.
  5. Em Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
  6. Em URL de resposta, selecione o URL de redirecionamento.
  7. Selecione Executar fluxo de utilizador.
  8. Conclua o fluxo de inscrição para criar uma conta.
  9. Depois que o atributo user é criado, HYPR é chamado.

Sugestão

Se o fluxo estiver incompleto, confirme se o usuário está salvo no diretório.

Próximos passos