Tutorial para configurar IDology com o Azure Active Directory B2C

Neste tutorial de exemplo, fornecemos orientações sobre como integrar o Azure AD B2C com o IDology. O IDology é uma verificação de identidade e um provedor de prova de ortografia com várias soluções. Neste exemplo, abordaremos a solução de Esperaid por IDology.

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração IDology inclui os seguintes componentes:

  • Azure AD B2C - O servidor de autorização responsável por verificar as credenciais do usuário. Ele também é conhecido como provedor de identidade.
  • IDology – o serviço IDology usa a entrada fornecida pelo usuário e verifica a identidade do usuário.
  • API REST personalizada – Essa API implementa a integração entre Microsoft Entra ID e o serviço IDology.

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama de arquitetura de IDology

Etapa Descrição
1 Um usuário chega na página de entrada.
2 O usuário seleciona a opção de inscrição para criar uma nova conta e inserir informações na página. O Azure AD B2C coleta os atributos do usuário.
3 O Azure AD B2C chama a API da camada intermediária e transmite os atributos de usuário.
4 A API de camada intermediária coleta atributos de usuário e os transforma em um formato que a API IDOlogy pode consumir. Em seguida, ele envia as informações para IDology.
5 O IDology consume as informações e processá-las, e então retorna o resultado para a API da camada intermediária.
6 A API da camada intermediária processa as informações e envia informações relevantes de volta para o Azure AD B2C.
7 O Azure AD B2C recebe informações de volta da API da camada intermediária. Se ele mostrar uma resposta de Falha, uma mensagem de erro será exibida para o usuário. Se ele mostrar uma resposta de Êxito, o usuário será autenticado e gravado no diretório.

Observação

Azure AD B2C também pode solicitar que o cliente execute a autenticação de step-up, mas esse cenário está fora do escopo deste tutorial.

Integração com o IDology

  1. O IDology fornece uma variedade de soluções, que podem ser encontradas aqui. Para este exemplo, usamos o esperado.

  2. Para criar uma conta do IDology, entre em contato com IDology.

  3. Depois que uma conta for criada, você receberá as informações necessárias para a configuração da API. As seções a seguir descrevem o processo.

Integrar ao Azure AD B2C

Parte 1: Implantar a API

Implante o código de API fornecido em um serviço do Azure. O código pode ser publicado no Visual Studio, seguindo estas Instruções.

Você precisará do URL do serviço implantado para configurar o Microsoft Entra ID com as configurações necessárias.

Parte 2 - configurar a API

As configurações do aplicativo podem ser configuradas no Serviço de Aplicativo no Azure. Com esse método, as configurações podem ser configuradas com segurança sem verificá-las em um repositório. Você precisará fornecer as seguintes configurações para a API REST:

Configurações do aplicativo Fonte Observações
IdologySettings:ApiUsername Configuração de conta IDology
IdologySettings:ApiPassword Configuração de conta IDology
WebApiSettings:ApiUsername Definir um nome de usuário para a API Usado na configuração do ExtId
WebApiSettings:ApiPassword Definir uma senha para a API Usado na configuração do ExtId

Parte 3 - Criar Chaves de Política de API

Siga este documento para criar duas chaves de política: uma para o nome de usuário da API e outra para a senha da API que você definiu acima.

A política de exemplo usa estes nomes de chave:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Parte 4; Configurar a Política do Azure AD B2C

  1. Siga este documento para baixar o pacote de início do LocalAccounts e configurar a política para o locatário Azure ad B2C. Siga as instruções até concluir a seção Testar a Política Personalizada.

  2. Baixe as duas políticas de exemplo aqui.

  3. Atualize as duas políticas de exemplo:

    1. Abra ambas as políticas:

      1. Na seção Idology-ExpectId-API, atualize o ServiceUrl item de metadados com o local da API implantada acima.

      2. Substitua yourtenant pelo nome de seu locatário do Azure AD B2C. Por exemplo, se o nome do seu locatário do Azure AD B2C é contosotenant, substitua todas as instâncias de yourtenant.onmicrosoft.com com contosotenant.onmicrosoft.com.

    2. Abra o arquivo TrustFrameworkExtensions.xml:

      1. Localize o elemento <TechnicalProfile Id="login-NonInteractive">. Substitua ambas as instâncias de IdentityExperienceFrameworkAppId pela ID do aplicativo IdentityExperienceFramework criado anteriormente.

      2. Substitua ambas as instâncias de ProxyIdentityExperienceFrameworkAppId pela ID do aplicativo ProxyIdentityExperienceFramework criado anteriormente.

  4. Substitua o SignInorSignUp.xml e TrustFrameworkExtensions.xml carregados anteriormente para Azure AD B2C na etapa 1 com as duas políticas de exemplo atualizadas.

Observação

Como prática recomendada, aconselhamos que os clientes adicionem notificação de autorização na página coleção de atributos. Notifique os usuários que as informações serão enviadas a serviços de terceiros para Verificação de Identidade.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C e, em Políticas, selecione Fluxos de usuário.

  2. Selecione o Fluxo de Usuário criado anteriormente.

  3. Selecione Executar fluxo de usuário e escolha as configurações:

    1. Aplicativo - selecione o aplicativo registrado (o exemplo é JWT).

    2. URL de resposta - selecione a URL de Redirecionamento.

    3. Selecione Executar fluxo de usuário.

  4. Percorra o fluxo de inscrição e crie uma conta.

  5. Saia.

  6. Percorrer o fluxo de inscrição.

  7. O quebra-cabeça IDology será exibido depois que você inserir continuar.

Próximas etapas

Para obter informações adicionais, examine os seguintes artigos: