Tutorial: Configuración de Keyless con Azure Active Directory B2C

Aprenda a configurar Azure Active Directory B2C (Azure AD B2C) con la solución sin contraseña Sift Keyless. Con Azure AD B2C como proveedor de identidades (IdP), integre Keyless con las aplicaciones del cliente para proporcionar autenticación sin contraseña. Keyless Zero-Knowledge Biométrica (ZKB) es la autenticación multifactor sin contraseña que ayuda a eliminar el fraude, la suplantación de identidad y la reutilización de credenciales, al tiempo que mejora la experiencia del cliente y protege la privacidad.

Vaya a keyless.io para obtener información sobre:

Requisitos previos

Para empezar, necesitará lo siguiente:

Descripción del escenario

La integración de Keyless incluye los siguientes componentes:

  • Azure AD B2C: el servidor de autorización que comprueba las credenciales del usuario. También conocido como el IdP.
  • Aplicaciones web y móviles: aplicaciones móviles o web para proteger con Keyless y Azure AD B2C
  • La aplicación móvil Keyless Authenticator: aplicación móvil Sift para la autenticación en las aplicaciones habilitadas para Azure AD B2C

En el diagrama de arquitectura siguiente se muestra una implementación.

Imagen que muestra el diagrama de la arquitectura de Keyless

  1. El usuario llega a una página de inicio de sesión. El usuario inicia sesión o se registra y escribe su nombre de usuario.
  2. La aplicación envía los atributos de usuario a Azure AD B2C para verificar la identidad.
  3. Azure AD B2C envía atributos de usuario a Keyless para la autenticación.
  4. Keyless envía una notificación emergente al dispositivo móvil registrado de los usuarios para la autenticación, un escaneado biométrico facial.
  5. El usuario responde a la notificación emergente y se concede o deniega el acceso.

Agregar un IdP, configurar el IdP y crear una directiva de flujo de usuario

Use las secciones siguientes para agregar un IdP, configurar el IdP y crear una directiva de flujo de usuario.

Incorporación de un nuevo proveedor de identidades

Para agregar un nuevo proveedor de identidades:

  1. Inicie sesión en Azure Portal como administrador global del inquilino de Azure AD B2C.
  2. Seleccione Directorios + suscripciones.
  3. En la página Configuración del portal, Directorios + suscripciones, en la lista Nombre del directorio, busque su directorio Azure AD B2C.
  4. Seleccione Cambiar.
  5. En la esquina superior izquierda de Azure Portal, seleccione Todos los servicios.
  6. Busque y seleccione Azure AD B2C.
  7. Vaya a Panel>Azure Active Directory B2C>Proveedores de identidad.
  8. Seleccione Proveedores de identidades.
  9. Seleccione Agregar.

Configuración de un proveedor de identidades

Para configurar un IdP:

  1. Seleccione Tipo de proveedor de identidades>OpenID Connect (versión preliminar) .
  2. En Nombre, seleccione Keyless.
  3. En Dirección URL de metadatos, inserte el URI de la aplicación autenticación de Keyless hospedada, seguido de la ruta de acceso, como https://keyless.auth/.well-known/openid-configuration.
  4. En Secreto de cliente, seleccione el secreto asociado a la instancia de autenticación de Keyless. El secreto se usa más adelante en la configuración del contenedor de Keyless.
  5. En Id. de cliente, seleccione el identificador de cliente. El identificador de cliente se usa más adelante en la configuración del contenedor de Keyless.
  6. En Ámbito, seleccione openid.
  7. En Tipo de respuesta, seleccione id_token.
  8. En Modo de respuesta, seleccione form_post.
  9. Seleccione Aceptar.
  10. Seleccione Asignar las notificaciones de este proveedor de identidades.
  11. En UserID, seleccione De la suscripción.
  12. En Nombre para mostrar, seleccione De la suscripción.
  13. En Modo de respuesta, seleccione De la suscripción.
  14. Seleccione Guardar.

Creación de una directiva de flujo de usuario

Keyless aparece como un nuevo IdP de OpenID Connect (OIDC) con proveedores de identidades B2C.

  1. Abra el inquilino de Azure AD B2C.
  2. En Directivas, seleccioneFlujos de usuario.
  3. Seleccione Nuevo flujo de usuario.
  4. Seleccione Registrarse e iniciar sesión.
  5. Seleccione una versión.
  6. Seleccione Crear.
  7. Escriba un nombre para la directiva.
  8. En la sección Proveedores de identidades, seleccione el proveedor de identidad de Keyless creado.
  9. Escriba un nombre.
  10. Seleccione el IdP que ha creado.
  11. Agregar una dirección de correo electrónico. Azure no redirigirá el inicio de sesión a Keyless; aparece una pantalla con una opción de usuario.
  12. Deje el campo Autenticación multifactor.
  13. Seleccione Aplicar directivas de acceso condicional.
  14. En Atributos de usuario y notificaciones de token, en la opción Recopilar atributo, seleccione Dirección de correo electrónico.
  15. Agregue atributos de usuario que Microsoft Entra ID recopila con notificaciones que Azure AD B2C devuelve a la aplicación cliente.
  16. Seleccione Crear.
  17. Seleccione el nuevo flujo de usuario.
  18. En el panel izquierdo, seleccione Notificaciones de aplicación.
  19. En Opciones, seleccione la casilla correo electrónico.
  20. Seleccione Guardar.

Prueba del flujo de usuario

  1. Abra el inquilino de Azure AD B2C.
  2. En Directivas, seleccione Identity Experience Framework.
  3. Seleccione la directiva SignUpSignIn creada.
  4. Seleccione Ejecutar flujo de usuario.
  5. En Aplicación, seleccione la aplicación registrada (el ejemplo es JWT).
  6. En Dirección URL de respuesta, seleccione la dirección URL de redireccionamiento.
  7. Seleccione Ejecutar flujo de usuario.
  8. Complete el flujo de registro y cree una cuenta.
  9. Una vez creado el atributo de usuario, se llama a Keyless durante el flujo.

Si el flujo está incompleto, confirme si el usuario está o no guardado en el directorio.

Pasos siguientes