Partilhar via


Configurar o itsme OpenID Connect (OIDC) com o Azure Active Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

O aplicativo de identificação digital itsme permite que você faça login com segurança sem leitores de cartão, senhas, autenticação de dois fatores ou vários códigos PIN. O aplicativo itsme fornece autenticação forte do cliente com uma identidade verificada. Neste artigo, saiba como integrar a autenticação B2C do Azure AD com o itsme OpenID Connect (OIDC) usando uma política de fluxo de usuário secreto do cliente.

Pré-requisitos

Para começar, você precisará:

  • Uma assinatura do Azure. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Uma instância do Azure AD B2C vinculada à sua subscrição do Azure.
  • A sua ID de Cliente, também conhecida como Código de Parceiro, fornecida pela itsme.
  • Seu código de serviço fornecido pelo itsme.
  • O segredo do cliente para a sua conta itsme.

Descrição do cenário

Diagrama de arquitetura itsme

Passo Descrição
1 Em seu site ou aplicativo, inclua o botão Entrar com itsme adaptando-se ao fluxo de usuário do Azure AD B2C. O fluxo de interação começa quando o usuário clica nesse botão.
2 O Azure AD B2C inicia o fluxo de conexão OpenID enviando uma solicitação Authorize para a API secreta do cliente itsme. Um ponto de extremidade de configuração bem conhecido/OpenID está disponível contendo informações sobre os pontos de extremidade.
3 O ambiente itsme redireciona o usuário para a página itsme identify yourself, permitindo que o usuário preencha seu número de telefone.
4 O ambiente itsme recebe o número de telefone do usuário e valida a correção.
5 Se o número de telefone pertencer a um usuário itsme ativo, uma Ação será criada para o aplicativo itsme.
6 O usuário abre o aplicativo itsme, verifica a solicitação e confirma a ação.
7 O aplicativo informa ao ambiente itsme que a ação foi confirmada.
8 O ambiente itsme retorna o código de autorização OAuth para o Azure AD B2C.
9 Usando o código de autorização, o Azure AD B2C faz uma solicitação de token.
10 O ambiente itsme verifica a solicitação de token e, se ainda for válido, retorna o token de acesso OAuth e o token de ID que contém as informações de usuário solicitadas.
11 Finalmente, o usuário é redirecionado para a URL de redirecionamento como um usuário autenticado.

A bordo com itsme

  1. Para criar uma conta com itsme, visite itsme no Azure Marketplace.

  2. Ative sua conta itsme enviando um e-mail para onboarding@itsme.be. Você receberá um código de parceiro e um código de serviço que serão necessários para sua configuração B2C.

  3. Após a ativação da sua conta de parceiro itsme, você receberá um e-mail com um link único para o segredo do cliente.

  4. Siga as instruções em itsme para concluir a configuração.

Integrar com o Azure AD B2C

Configurar um novo Provedor de Identidade no Azure AD B2C

Observação

Se ainda não tiver um, crie um inquilino do Azure AD B2C que esteja vinculado à sua subscrição do Azure.

  1. Se tiver acesso a vários inquilinos, selecione o ícone Definições no menu superior para mudar para o inquilino do Azure AD B2C no menu Diretórios + subscrições.

  2. Em Serviços do Azure, selecione Azure AD B2C (ou selecione Mais serviços e use a caixa de pesquisa Todos os serviços para pesquisar o Azure AD B2C).

  3. Selecione Provedores de identidade e, em seguida, selecione Novo provedor OpenID Connect.

  4. Preencha o formulário com as seguintes informações:

    Propriedade Valor
    Nome ITSME
    URL de metadados https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    onde <environment> é e2e (ambiente de teste) ou prd (produção)
    ID do Cliente A sua ID de Cliente, também conhecida como Código de Parceiro
    Segredo do Cliente O seu client_secret
    Âmbito de aplicação serviço openid:YOURSERVICECODE perfil e-mail [telefone] [endereço]
    Tipo de resposta código
    Modo de resposta consulta
    Dica de domínio Você pode deixar isso vazio
    ID de utilizador submarino
    Nome de exibição nome
    Nome próprio given_name
    Apelido sobrenome
    Email e-mail
  5. Selecione Guardar.

Configurar um fluxo de usuário

  1. Em seu locatário do Azure AD B2C, em Políticas, selecione Fluxos de usuário.

  2. Selecione Novo fluxo de utilizador.

  3. Selecione Inscrever-se e iniciar sessão, selecione uma versão e, em seguida, selecione Criar.

  4. Insira um Nome.

  5. Na seção Provedores de identidade , selecione itsme.

  6. Selecione Criar.

  7. Abra o fluxo de usuário recém-criado selecionando o nome do fluxo de usuário.

  8. Selecione Propriedades e ajuste os seguintes valores:

    • Altere os tempos de vida do token Access & ID (minutos) para 5.
    • Altere o tempo de vida da janela deslizante do token de atualização para Sem validade.

Registar uma candidatura

  1. No seu inquilino B2C, em Gerir, selecione Registo de aplicações>Novo registo.

  2. Forneça um Nome para o aplicativo e insira seu URI de redirecionamento. Para fins de teste, digite https://jwt.ms.

  3. Certifique-se de que a autenticação multifator está desativada.

  4. Selecione Register.

Para usar este registro de aplicativo para testar o fluxo de usuário, você precisa habilitar o fluxo de concessão implícito:

  1. Selecione o registro do aplicativo que você criou.

  2. Em Gerir, selecione Autenticação.

  3. Em Concessão implícita e fluxos híbridos, selecione ambas as caixas de seleção de Tokens de acesso (usados para fluxos implícitos) e Tokens de ID (usados para fluxos implícitos e híbridos).

  4. Selecione Guardar.

Observação

Se você habilitar a concessão implícita para testar um fluxo de usuário, certifique-se de desabilitar as configurações de fluxo de concessão implícita antes de implantar seu aplicativo na produção.

Testar o fluxo do usuário

  1. Em seu locatário B2C, em Políticas , selecione Fluxos de usuário.

  2. Selecione o fluxo de usuário criado anteriormente.

  3. Selecione Executar fluxo de utilizador.

    a) Em Aplicativo, selecione o aplicativo que você registrou.

    b) Em URL de resposta, selecione o URL de redirecionamento que você adicionou ao seu aplicativo. Para fins de teste, selecione https://jwt.ms.

  4. A página itsme Identifique-se é exibida.

  5. Introduza o seu número de telemóvel e selecione enviar.

  6. Confirme a ação no aplicativo itsme.

Próximos passos

Para obter informações adicionais, consulte os seguintes artigos: