Partilhar via


Tutorial: Configurar Keyless com o Azure Ative Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

Aprenda a configurar o Azure Active Directory B2C (Azure AD B2C) com a solução de autenticação sem senha e sem chave. Com o Azure AD B2C como um provedor de identidade (IdP), integre Keyless com aplicativos do cliente para fornecer autenticação sem senha. O Keyless Zero-Knowledge Biometric (ZKB) é uma autenticação multifator sem senha que ajuda a eliminar fraudes, phishing e reutilização de credenciais, ao mesmo tempo em que aprimora a experiência do cliente e protege a privacidade.

Aceda a keyless.io para saber mais sobre:

Pré-requisitos

Para começar, você precisará:

Descrição do cenário

A integração sem chave inclui os seguintes componentes:

  • Azure AD B2C – servidor de autorização que verifica as credenciais do usuário. Também conhecido como IdP.
  • Aplicações Web e móveis – aplicações móveis ou Web para proteger com Keyless e Azure AD B2C
  • O aplicativo móvel Keyless Authenticator – aplicativo móvel para autenticação nos aplicativos habilitados para Azure AD B2C

O diagrama de arquitetura a seguir ilustra uma implementação.

A imagem mostra o diagrama de arquitetura sem chave

  1. O utilizador chega a uma página de início de sessão. O utilizador seleciona início de sessão/registo e introduz o nome de utilizador.
  2. O aplicativo envia atributos de usuário para o Azure AD B2C para verificação de identidade.
  3. O Azure AD B2C envia atributos de usuário para Keyless para autenticação.
  4. Keyless envia uma notificação push para o dispositivo móvel registado dos utilizadores para autenticação através de uma varredura biométrica facial.
  5. O usuário responde à notificação por push e o acesso é concedido ou negado.

Adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário

Use as seções a seguir para adicionar um IdP, configurar o IdP e criar uma política de fluxo de usuário.

Adicionar um novo provedor de identidade

Para adicionar um novo provedor de identidade:

  1. Entre no portal do Azure como pelo menos Administrador de Políticas IEF B2C do locatário do Azure AD B2C.
  2. Selecione Diretórios + assinaturas.
  3. Na página Configurações do portal, Diretórios + assinaturas , na lista Nome do diretório , localize o diretório do Azure AD B2C.
  4. Selecione Trocar.
  5. No canto superior esquerdo do portal do Azure, selecione Todos os serviços.
  6. Procure e selecione Azure AD B2C.
  7. Navegue até Painel>Azure Active Directory B2C>Provedores de identidade.
  8. Selecione Provedores de identidade.
  9. Selecione Adicionar.

Configurar um provedor de identidade

Para configurar um IdP:

  1. Selecione Tipo de provedor>de identidade OpenID Connect (Visualização).
  2. Em Nome, selecione Sem chave.
  3. Para URL de Metadados, insira o URI do aplicativo de Autenticação sem Chave hospedado, seguido pelo caminho, como https://keyless.auth/.well-known/openid-configuration.
  4. Em Segredo do Cliente, selecione o segredo associado à instância de Autenticação sem chave. O segredo é usado posteriormente na configuração do Keyless Container.
  5. Em ID do cliente, selecione o ID do cliente. A ID do Cliente é usada posteriormente na configuração do Contêiner sem chave.
  6. Em Escopo, selecione openid.
  7. Em Tipo de resposta, selecione id_token.
  8. Em Modo de resposta, selecione form_post.
  9. Selecione OK.
  10. Selecione para mapear as declarações deste provedor de identidade.
  11. Para UserID, selecione Da assinatura.
  12. Em Nome para exibição, selecione Da assinatura.
  13. Para Modo de resposta, selecione Da assinatura.
  14. Selecione Guardar.

Criar uma política de fluxo de usuário

Keyless aparece como um novo OpenID Connect (OIDC) IdP com provedores de identidade B2C.

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas, selecione Fluxos de utilizadores.
  3. Selecione Novo fluxo de usuário.
  4. Selecione Inscrever-se e entrar.
  5. Selecione uma versão.
  6. Selecione Criar.
  7. Introduza um Nome para a sua política.
  8. Na seção Provedores de identidade, selecione o provedor de identidade sem chave criado.
  9. Introduza um nome.
  10. Selecione o IdP que você criou.
  11. Adicione um endereço de e-mail. Azure não redirecionará o início de sessão para Keyless; aparece um ecrã com uma opção para o utilizador.
  12. Deixe o campo Multi-factor Authentication .
  13. Selecione Impor políticas de acesso condicional.
  14. Em Atributos de usuário e declarações de token, na opção Coletar atributo , selecione Endereço de email.
  15. Adicionar os atributos de utilizador que o Microsoft Entra ID coleta com as declarações que o Azure AD B2C retorna para a aplicação cliente.
  16. Selecione Criar.
  17. Selecione o novo fluxo de usuário.
  18. No painel esquerdo, selecione Declarações de Aplicativo.
  19. Nas opções, marque a caixa de seleção de e-mail.
  20. Selecione Guardar.

Testar o fluxo do usuário

  1. Abra o locatário do Azure AD B2C.
  2. Em Políticas , selecione Identity Experience Framework.
  3. Selecione o SignUpSignIn que foi criado.
  4. Selecione Executar fluxo de utilizador.
  5. Em Aplicativo, selecione o aplicativo registrado (o exemplo é JWT).
  6. Em URL de resposta, selecione o URL de redirecionamento.
  7. Selecione Executar fluxo de utilizador.
  8. Conclua o fluxo de inscrição e crie uma conta.
  9. Depois que o atributo user é criado, Keyless é chamado durante o fluxo.

Se o fluxo estiver incompleto, confirme se o usuário está ou não salvo no diretório.

Próximos passos