Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Aprenda a configurar o Azure Active Directory B2C (Azure AD B2C) com a solução de autenticação sem senha e sem chave. Com o Azure AD B2C como um provedor de identidade (IdP), integre Keyless com aplicativos do cliente para fornecer autenticação sem senha. O Keyless Zero-Knowledge Biometric (ZKB) é uma autenticação multifator sem senha que ajuda a eliminar fraudes, phishing e reutilização de credenciais, ao mesmo tempo em que aprimora a experiência do cliente e protege a privacidade.
Aceda a keyless.io para saber mais sobre:
Pré-requisitos
Para começar, você precisará:
- Uma assinatura do Azure
- Se não tiver uma, obtenha uma conta gratuita do Azure
- Um locatário do Azure AD B2C vinculado à assinatura do Azure
- Um locatário de nuvem sem chave
- Ir para keyless.io para Solicitar uma demonstração
- O aplicativo Keyless Authenticator instalado em um dispositivo do usuário
Descrição do cenário
A integração sem chave inclui os seguintes componentes:
- Azure AD B2C – servidor de autorização que verifica as credenciais do usuário. Também conhecido como IdP.
- Aplicações Web e móveis – aplicações móveis ou Web para proteger com Keyless e Azure AD B2C
- O aplicativo móvel Keyless Authenticator – aplicativo móvel para autenticação nos aplicativos habilitados para Azure AD B2C
O diagrama de arquitetura a seguir ilustra uma implementação.
- O utilizador chega a uma página de início de sessão. O utilizador seleciona início de sessão/registo e introduz o nome de utilizador.
- O aplicativo envia atributos de usuário para o Azure AD B2C para verificação de identidade.
- O Azure AD B2C envia atributos de usuário para Keyless para autenticação.
- Keyless envia uma notificação push para o dispositivo móvel registado dos utilizadores para autenticação através de uma varredura biométrica facial.
- O usuário responde à notificação por push e o acesso é concedido ou negado.
Adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário
Use as seções a seguir para adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário.
Adicionar um novo provedor de identidade
Para adicionar um novo provedor de identidade:
- Entre no portal do Azure como pelo menos Administrador de Políticas IEF B2C do locatário do Azure AD B2C.
- Selecione Diretórios + assinaturas.
- Na página Configurações do portal, Diretórios + assinaturas , na lista Nome do diretório , localize o diretório do Azure AD B2C.
- Selecione Trocar.
- No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
- Procure e selecione Azure AD B2C.
- Navegue até Painel>Azure Active Directory B2C>Provedores de identidade.
- Selecione Provedores de identidade.
- Selecione Adicionar.
Configurar um provedor de identidade
Para configurar um IdP:
- Selecione Tipo de provedor>de identidade OpenID Connect (Visualização).
- Em Nome, selecione Sem chave.
- Para URL de Metadados, insira o URI do aplicativo de Autenticação sem Chave hospedado, seguido pelo caminho, como
https://keyless.auth/.well-known/openid-configuration. - Em Segredo do Cliente, selecione o segredo associado à instância de Autenticação sem chave. O segredo é usado posteriormente na configuração do Keyless Container.
- Em ID do cliente, selecione o ID do cliente. A ID do Cliente é usada posteriormente na configuração do Contêiner sem chave.
- Em Escopo, selecione openid.
- Em Tipo de resposta, selecione id_token.
- Em Modo de resposta, selecione form_post.
- Selecione OK.
- Selecione para mapear as declarações deste provedor de identidade.
- Para UserID, selecione Da assinatura.
- Em Nome para exibição, selecione Da assinatura.
- Para Modo de resposta, selecione Da assinatura.
- Selecione Guardar.
Criar uma política de fluxo de usuário
Keyless aparece como um novo OpenID Connect (OIDC) IdP com provedores de identidade B2C.
- Abra o locatário do Azure AD B2C.
- Em Políticas, selecione Fluxos de utilizadores.
- Selecione Novo fluxo de usuário.
- Selecione Inscrever-se e entrar.
- Selecione uma versão.
- Selecione Criar.
- Introduza um Nome para a sua política.
- Na seção Provedores de identidade, selecione o provedor de identidade sem chave criado.
- Introduza um nome.
- Selecione o IdP que você criou.
- Adicione um endereço de e-mail. Azure não redirecionará o início de sessão para Keyless; aparece um ecrã com uma opção para o utilizador.
- Deixe o campo Multi-factor Authentication .
- Selecione Impor políticas de acesso condicional.
- Em Atributos de usuário e declarações de token, na opção Coletar atributo , selecione Endereço de email.
- Adicionar os atributos de utilizador que o Microsoft Entra ID coleta com as declarações que o Azure AD B2C retorna para a aplicação cliente.
- Selecione Criar.
- Selecione o novo fluxo de usuário.
- No painel esquerdo, selecione Declarações de Aplicativo.
- Nas opções, marque a caixa de seleção de e-mail.
- Selecione Guardar.
Testar o fluxo do usuário
- Abra o locatário do Azure AD B2C.
- Em Políticas , selecione Identity Experience Framework.
- Selecione o SignUpSignIn que foi criado.
- Selecione Executar fluxo de utilizador.
- Em Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
- Em URL de resposta, selecione o URL de redirecionamento.
- Selecione Executar fluxo de utilizador.
- Conclua o fluxo de inscrição e crie uma conta.
- Depois que o atributo user é criado, Keyless é chamado durante o fluxo.
Se o fluxo estiver incompleto, confirme se o usuário está ou não salvo no diretório.
Próximos passos
- Visão geral da política personalizada do Azure AD B2C
- Tutorial: Criar fluxos de usuário e políticas personalizadas no Azure AD B2C