Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Neste tutorial, aprenda a habilitar a autenticação sem senha no Azure Ative Directory B2C (Azure AD B2C) com o aplicativo Nevis Access para habilitar a autenticação do cliente e cumprir os requisitos de transação da Diretiva de Serviços de Pagamento 2 (PSD2). A DSP2 é uma diretiva da União Europeia (UE), administrada pela Comissão Europeia (Direção-Geral do Mercado Interno) para regular os serviços de pagamento e os prestadores de serviços de pagamento em toda a UE e no Espaço Económico Europeu (EEE).
Pré-requisitos
Para começar, você precisará:
Uma conta demo Nevis
- Vá para
nevis.netNevis + Microsoft Azure AD B2C para solicitar uma conta
- Vá para
Uma assinatura do Azure
- Se não tiver uma, pode obter uma conta gratuita do Azure
Um locatário do Azure AD B2C vinculado à sua assinatura do Azure
Observação
Para integrar o Nevis ao seu fluxo de política de inscrição, configure o ambiente do Azure AD B2C para usar políticas personalizadas.
Consulte Tutorial: Criar fluxos de usuário e políticas personalizadas no Azure Ative Directory B2C.
Descrição do cenário
Adicione o aplicativo Access da marca ao seu aplicativo back-end para autenticação sem senha. Os seguintes componentes compõem a solução:
- Locatário do Azure AD B2C com uma política combinada de entrada e inscrição para o seu backend
- Instância do Nevis e sua API REST para aprimorar o Azure AD B2C
- Aplicação Access da sua marca
O diagrama mostra a implementação.
- Um usuário tenta entrar ou se inscrever em um aplicativo com a política B2C do Azure AD.
- Durante a inscrição, o Access é registrado no dispositivo do usuário usando um código QR. Uma chave privada é gerada no dispositivo do usuário e é usada para assinar solicitações do usuário.
- O Azure AD B2C usa um perfil técnico RESTful para iniciar sessão com a solução Nevis.
- A solicitação de login vai para o Access, como uma mensagem push, código QR ou um link profundo.
- O utilizador aprova a tentativa de início de sessão com a sua biometria. Uma mensagem vai para Nevis, que verifica o login com a chave pública armazenada.
- O Azure AD B2C envia uma solicitação ao Nevis para confirmar que o logon foi concluído.
- O usuário recebe ou nega acesso ao aplicativo com uma mensagem de êxito ou falha do Azure AD B2C.
Integrar o seu inquilino do Azure AD B2C
Solicite uma conta Nevis
- Vá para
nevis.netNevis + Microsoft Azure AD B2C. - Use o formulário solicitar uma conta.
- Dois e-mails chegam:
- Notificação da conta de gestão
- Convite para aplicação móvel
Adicione seu locatário do Azure AD B2C à sua conta do Nevis
- No e-mail de avaliação da conta de gestão, copie a sua chave de gestão.
- Em um navegador, abra o console de gerenciamento Nevis.
- Use a chave de gerenciamento para entrar no console de gerenciamento.
- Selecione Adicionar instância.
- Selecione a instância criada.
- Na navegação lateral, selecione Integrações personalizadas.
- Selecione Adicionar integração personalizada.
- Em Nome da Integração, insira o nome do tenant do Azure AD B2C.
- Em URL/Domínio, digite
https://yourtenant.onmicrosoft.com. - Selecione Seguinte
- Selecione Concluído.
Observação
Você precisará do token de acesso Nevis mais tarde.
Instale o Nevis Access no seu telefone
- No e-mail de convite do aplicativo móvel Nevis, abra o convite do aplicativo Test Flight .
- Instale o aplicativo.
Integrar o Azure AD B2C com o Nevis
- Inicie sessão no portal Azure.
- Mude para a sua instância do Azure AD B2C. Nota: a instância do Azure AD B2C geralmente está em um tenant separado.
- No menu, selecione Identity Experience Framework (IEF).
- Selecione Chaves de política.
- Selecione Adicionar.
- Crie uma nova chave.
- Em Opções, selecione Manual.
- Em Name, selecione AuthCloudAccessToken.
- Para Secret, cole o Nevis Access Token armazenado.
- Em Uso da chave, selecione Criptografia.
- Selecione Criar.
Configurar e carregar o arquivo nevis.html para o armazenamento de blobs do Azure
- No seu Ambiente de Identidade (IDE), vá para a pasta /master/samples/Nevis/policy .
- Em /samples/Nevis/policy/nevis.html abrir o
nevis.htmlarquivo. - Substitua o authentication_cloud_url pelo URL do console de administração Nevis
https://<instance_id>.mauth.nevis.cloud. - Selecione Guardar.
- Crie uma conta de armazenamento de Blob do Azure.
- Carregue o
nevis.htmlarquivo em seu armazenamento de blob do Azure. - Configure o CORS.
- Habilite o compartilhamento de recursos entre origens (CORS) para o arquivo.
- Na lista, selecione o arquivonevis.html .
- Na guia Visão geral , ao lado do URL, selecione o ícone de link de cópia .
- Abra o link em uma nova guia do navegador para confirmar que uma caixa cinza aparece.
Observação
Você precisará do link de blob mais tarde.
Personalizar TrustFrameworkBase.xml
- No IDE, vá para a pasta /samples/Nevis/policy .
- Abra TrustFrameworkBase.xml.
- Substitua seu locatário pelo nome da conta de locatário do Azure em TenantId.
- Substitua o(s) seu(s) locatário(s) pelo nome da conta de inquilino do Azure em PublicPolicyURI.
- Substitua todas as instâncias authentication_cloud_url pelo URL do Admin Console do Nevis.
- Selecione Guardar.
Personalizar TrustFrameworkExtensions.xml
- No IDE, vá para a pasta /samples/Nevis/policy .
- Abra TrustFrameworkExtensions.xml.
- Substitua seu locatário pelo nome da conta de locatário do Azure em TenantId.
- Substitua o(s) seu(s) locatário(s) pelo nome da conta de inquilino do Azure em PublicPolicyURI.
- Em BasePolicy, no TenantId, substitua seu locatário pelo nome da conta do locatário do Azure.
- Em BuildingBlocks, substitua LoadUri pelo URL do link de
nevis.htmlblob, em sua conta de armazenamento de blob. - Selecione Guardar.
Personalizar SignUpOrSignin.xml
- No IDE, vá para a pasta /samples/Nevis/policy .
- Abra o arquivo SignUpOrSignin.xml .
- Substitua seu locatário pelo nome da conta de locatário do Azure em TenantId.
- Substitua seu locatário pelo nome da conta de locatário do Azure em PublicPolicyUri.
- Em BasePolicy, em TenantId, substitua seu locatário pelo nome da conta de locatário do Azure.
- Selecione Guardar.
Carregar políticas personalizadas para o Azure AD B2C
- No portal do Azure, abra o seu locatário do Azure AD B2C.
- Selecione Identity Experience Framework.
- Selecione Carregar política personalizada.
- Selecione o arquivoTrustFrameworkBase.xml que você modificou.
- Marque a caixa de seleção Substituir a política personalizada, se ela já existir .
- Selecione Carregar.
- Repita os passos 5 e 6 para TrustFrameworkExtensions.xml.
- Repita os passos 5 e 6 para SignUpOrSignin.xml.
Testar o fluxo do usuário
Criação de conta de teste e configuração do Access
- No portal do Azure, abra o seu locatário do Azure AD B2C.
- Selecione Identity Experience Framework.
- Role para baixo até Políticas personalizadas e selecione B2C_1A_signup_signin.
- Selecione Executar agora.
- Na janela, selecione Inscrever-se agora.
- Adicione o seu endereço de e-mail.
- Selecione Enviar código de verificação.
- Copie o código de verificação do e-mail.
- Selecione Verificar.
- Preencha o formulário com sua nova senha e nome de exibição.
- Selecione Criar.
- A página de verificação de código QR é exibida.
- No seu telemóvel, abra a aplicação Nevis Access.
- Selecione Face ID.
- A tela Authenticator registration was successful (O registro do autenticador foi bem-sucedido ) é exibida.
- Selecione Continuar.
- No seu telefone, autentique-se com o seu rosto.
- A página de boas-vindas jwt.ms aparece com os detalhes do token decodificado.
Testar o login sem palavra-passe
- Em Identity Experience Framework, selecione B2C_1A_signup_signin.
- Selecione Executar agora.
- Na janela, selecione Autenticação sem senha.
- Introduza o seu endereço de e-mail.
- Selecione Continuar.
- No seu telefone, em Notificações, selecione Notificação do aplicativo Nevis Access.
- Autentique-se com o seu rosto.
- A página de boas-vindas jwt.ms aparece com os seus tokens.