Partager via


Tutoriel : Configurer Haventec Authenticate avec Azure Active Directory B2C pour une authentification multifacteur sans mot de passe en une seule étape

Découvrez comment intégrer Azure Active Directory B2C (Azure AD B2C) à Haventec Authenticate, une technologie qui élimine les mots de passe, les secrets partagés et la complexité.

Pour en savoir plus, rendez-vous sur haventec.com : Haventec

Description du scénario

L’intégration Authenticate comprend les composants suivants :

  • Azure AD B2C : serveur d’autorisation qui vérifie les informations d’identification utilisateur
    • Aussi connu sous le nom de fournisseur d’identité (IdP)
  • Applications web et mobiles : Applications web ou mobiles OpenID Connect (OIDC) protégées par Authenticate et Azure AD B2C
  • Service Haventec Authenticate : fournisseur d’identité externe pour le locataire Azure AD B2C

Le diagramme suivant illustre les flux utilisateur d’inscription et de connexion dans l’intégration d’Haventec Authenticate.

Diagramme des flux utilisateur d’inscription et de connexion dans l’intégration d’Haventec Authenticate.

  1. L’utilisateur choisit de se connecter ou de s’inscrire, puis entre un nom d’utilisateur.
  2. L’application envoie à Azure AD B2C les attributs utilisateur afin de vérifier l’identité.
  3. Azure AD B2C collecte les attributs utilisateur et les envoie à Haventec Authenticate.
  4. Pour les nouveaux utilisateurs, Authenticate envoie une notification Push à l’appareil mobile de l’utilisateur. Il peut envoyer des e-mails avec un mot de passe à usage unique (OTP) pour l’inscription de l’appareil.
  5. L’utilisateur répond et l’accès lui est accordé ou refusé. Les nouvelles clés de chiffrement sont envoyées à l’appareil utilisateur pour une session ultérieure.

Démarrer avec Authenticate

Accédez à la page Obtenir une démonstration d’Haventec Authenticate du site haventec.com. Dans le formulaire de demande de démonstration personnalisée, indiquez votre intérêt pour l’intégration d’Azure AD B2C. Un e-mail arrive lorsque l’environnement de démonstration est prêt.

Intégrer Authenticate à Azure AD B2C

Suivez les instructions suivantes pour préparer et intégrer Azure AD B2C à Authenticate.

Prérequis

Pour commencer, vous avez besoin des éléments suivants :

Créer une inscription d’application web

Pour que les applications puissent interagir avec Azure AD B2C, inscrivez-les dans un locataire que vous gérez.

Consultez Tutoriel : inscrire une application web dans Azure Active Directory B2C

Ajouter un nouveau fournisseur d’identité dans Azure AD B2C

Pour les instructions suivantes, utilisez le répertoire avec le locataire Azure AD B2C.

  1. Connectez-vous au portail Azure comme administrateur général de votre locataire Azure AD B2C.
  2. Dans le menu supérieur, sélectionnez Répertoire + abonnement.
  3. Sélectionnez le répertoire avec le locataire.
  4. En haut à gauche du portail Azure, sélectionnez Tous les services.
  5. Recherchez et sélectionnez Azure AD B2C.
  6. Accédez à Tableau de bord>Azure Active Directory B2C>Fournisseurs d’identité.
  7. Sélectionnez Nouveau fournisseur OpenID Connect.
  8. Sélectionnez Ajouter.

Configurer un fournisseur d’identité

Pour configurer un fournisseur d’identité :

  1. Sélectionnez Type de fournisseur d’identité>OpenID Connect.
  2. Pour Nom, entrez Haventec ou un autre nom.
  3. Pour URL de métadonnées, utilisez https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration.
  4. Pour ID client, entrez l’ID d’application enregistré à partir de l’interface utilisateur d’administration Haventec.
  5. Pour Clé secrète client, entrez la clé secrète client d’application enregistré à partir de l’interface utilisateur d’administration Haventec.
  6. Pour Étendue, sélectionnez Profil e-mail OpenID.
  7. Pour Type de réponse, sélectionnez Code.
  8. Pour Mode de réponse, sélectionnez forms_post.
  9. Pour Indication du domaine, laissez vide.
  10. Sélectionnez OK.
  11. Sélectionnez Mapper les revendications de ce fournisseur d’identité.
  12. Pour ID d’utilisateur, sélectionnez À partir de l’abonnement.
  13. Pour Nom d’affichage, sélectionnez À partir de l’abonnement.
  14. Pour Prénom, utilisez prénom.
  15. Pour Nom de famille, utilisez nom de famille.
  16. Pour Email, utilisez Email.
  17. Sélectionnez Enregistrer.

Créer une stratégie de flux utilisateur

Pour les instructions suivantes, Haventec est un nouveau fournisseur d’identité OIDC dans la liste des fournisseurs d’identité B2C.

  1. Dans le locataire Azure AD B2C, sélectionnez Flux d’utilisateurs sous Stratégies.
  2. Sélectionnez Nouveau flux d’utilisateurs.
  3. Sélectionnez Inscription et connexion>version>Créer.
  4. Entrez un nom pour la stratégie.
  5. Dans Fournisseurs d’identité, sélectionnez le fournisseur d’identité Haventec créé.
  6. Pour Comptes locaux, sélectionnez Aucun. Cette sélection désactive l’authentification par e-mail et par mot de passe.
  7. Sélectionnez Exécuter le flux utilisateur.
  8. Dans le formulaire, entrez l’URL de réponse. Par exemple, https://jwt.ms.
  9. Le navigateur redirige vers la page de connexion Haventec.
  10. L’utilisateur est invité à s’inscrire ou à entrer un code confidentiel.
  11. Le défi d’authentification est effectué.
  12. Le navigateur redirige vers l’URL de réponse.

Tester le flux utilisateur

  1. Dans le locataire Azure AD B2C, sélectionnez Flux d’utilisateurs sous Stratégies.
  2. Sélectionnez le Flux d’utilisateur créé.
  3. Sélectionnez Exécuter le flux utilisateur.
  4. Pour Application, sélectionnez l’application enregistrée. L’exemple est JWT.
  5. Pour URL de réponse, sélectionnez l’URL de redirection.
  6. Sélectionnez Exécuter le flux utilisateur.
  7. Suivez un flux d’inscription et créez un compte.
  8. Haventec Authenticate est appelé.

Étapes suivantes