Didacticiel pour la configuration de TypingDNA avec Azure Active Directory B2C
Avec cette procédure, découvrez comment intégrer un exemple d’application de paiement en ligne dans Azure Active Directory B2C avec l’application TypingDNA. À l’aide de l’application TypingDNA, les clients Azure AD B2C peuvent se conformer aux exigences en matière de transactions PSD2 (Payment Services directive 2) par le biais de la dynamique de séquence de touches et de l’authentification client renforcée. Pour plus d’informations sur TypingDNA, rendez-vous ici.
Azure AD B2C utilise les technologies de TypingDNA pour capturer les caractéristiques de saisie des utilisateurs afin qu’elles soient enregistrées et analysées à des fins de familiarisation à chaque authentification. Cela ajoute une couche de protection liée au risque potentiel d’une authentification et évalue les niveaux de risque. Azure AD B2C peut appeler d'autres mécanismes pour garantir davantage que l'utilisateur est bien celui qu'il prétend être en invoquant l'authentification multifacteur Microsoft Entra, en forçant la vérification des e-mails ou toute autre logique personnalisée pour votre scénario.
Notes
Cet exemple de stratégie est basé sur le pack de démarrage SocialAndLocalAccountsWithMfa.
Description du scénario
Inscription
Les pages Azure AD B2C utilisent la bibliothèque JavaScript de TypingDNA pour enregistrer le modèle de saisie de l’utilisateur. Par exemple, le nom d’utilisateur et le mot de passe sont enregistrés lors de l’enregistrement pour l’inscription initiale, puis à chaque connexion pour vérification.
Lorsque l’utilisateur soumet la page, la bibliothèque TypingDNA calcule la caractéristique de saisie de l’utilisateur. Après cela, insérez les informations dans un champ de texte masqué qu’Azure AD B2C a rendu. Ce champ est masqué avec CSS.
L’exemple contient des fichiers HTML avec les modifications JavaScript et CSS, et est référencé par les définitions de contenu
api.selfasserted.tdnasignin
etapi.selfasserted.tdnasignup
. Reportez-vous à hébergement du contenu de la page pour héberger vos fichiers HTML.Azure AD B2C compte maintenant le modèle de saisie dans le jeu de revendications lorsque l’utilisateur envoie ses informations d’identification. Il doit appeler une API (la vôtre) pour transmettre ces données au point de terminaison de l’API REST TypingDNA. Cette API est incluse dans l’exemple (typingDNA-API-Interface).
L’API de couche intermédiaire transmet ensuite les données de modèle de saisie à l’API REST TypingDNA. Lors de l’inscription, le point de terminaison de vérification de l’utilisateur est appelé pour confirmer que l’utilisateur n’existe pas, puis le point de terminaison du modèle d’enregistrement est appelé pour enregistrer le premier modèle de saisie de l’utilisateur.
Notes
Tous les appels au point de terminaison de l’API REST TypingDNA envoient un UserId. Il doit s’agir d’une valeur hachée. Azure AD B2C utilise la HashObjectIdWithEmail
transformation de revendications pour hacher l’e-mail avec un salt aléatoire et une valeur secrète.
Les appels de l’API REST sont modelés avec validationTechnicalProfiles
dans LocalAccountSignUpWithLogonEmail-TDNA
:
<ValidationTechnicalProfiles>
<ValidationTechnicalProfile ReferenceId="AAD-UserWriteUsingLogonEmail-TDNA" />
<ValidationTechnicalProfile ReferenceId="REST-TDNA-CheckUser" ContinueOnError="true"/>
<ValidationTechnicalProfile ReferenceId="REST-TDNA-SaveUser"/>
</ValidationTechnicalProfiles>
Connexion
Lors de la prochaine connexion, le modèle de saisie de l’utilisateur est calculé de la même manière qu’au moment de l’inscription à l’aide du code HTML personnalisé. Une fois que le profil de saisie se trouve dans le jeu de revendications Azure AD B2C, Azure AD B2C appelle votre API pour appeler le point de terminaison de l’API REST TypingDNA. Le point de terminaison de l’utilisateur de vérification est appelé pour confirmer que l’utilisateur existe. Ensuite, le point de terminaison vérifier le modèle est appelé pour retourner le net_score
. Ce net_score
indique à quel point le modèle de frappe était proche du modèle d’origine lors de l’inscription.
Ce modèle de saisie est modélisé avec validationTechnicalProfiles
dans SelfAsserted-LocalAccountSignin-Email-TDNA
:
<ValidationTechnicalProfiles>
<ValidationTechnicalProfile ReferenceId="login-NonInteractive"/>
<ValidationTechnicalProfile ReferenceId="REST-TDNA-CheckUser" ContinueOnError="false"/>
<ValidationTechnicalProfile ReferenceId="REST-TDNA-VerifyUser"/>
<ValidationTechnicalProfile ReferenceId="REST-TDNA-SaveUser">
<Preconditions>
<Precondition Type="ClaimEquals" ExecuteActionsIf="true">
<Value>saveTypingPattern</Value>
<Value>False</Value>
<Action>SkipThisValidationTechnicalProfile</Action>
</Precondition>
</Preconditions>
</ValidationTechnicalProfile>
</ValidationTechnicalProfiles>
Si l’utilisateur obtient un modèle de saisie affichant un net_score
élevé, vous pouvez l’enregistrer à l’aide du point de terminaison TypingDNA enregistrer le type de saisie.
Votre API doit retourner une revendication saveTypingPattern
si vous souhaitez que le point de terminaison TypingDNA enregistrer le modèle de saisie soit appelé par Azure AD B2C (via votre API).
L’exemple dans le référentiel contient une API (TypingDNA-API-interface) qui est configurée avec les propriétés suivantes.
Mode de formation : si l’utilisateur compte moins de deux modèles enregistrés, demandez toujours l’authentification multifacteur.
Si l’utilisateur compte entre deux et cinq modèles enregistrés et que le
net_score
est inférieur à 50, demandez l’authentification multifacteur.Si l’utilisateur compte plus de cinq modèles enregistrés et que le
net_score
est inférieur à 65, demandez l’authentification multifacteur.
Ces seuils doivent être ajustés selon votre cas d’utilisation.
Une fois que votre API a évalué le
net_score
, elle doit retourner une revendication booléenne à B2C -promptMFA
.La revendication
promptMFA
est utilisée dans le cadre d’une condition préalable pour exécuter de manière conditionnelle l’authentification multifacteur Microsoft Entra.
<OrchestrationStep Order="3" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>isActiveMFASession</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
<Precondition Type="ClaimEquals" ExecuteActionsIf="true">
<Value>promptMFA</Value>
<Value>False</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="PhoneFactor-Verify" TechnicalProfileReferenceId="PhoneFactor-InputOrVerify" />
</ClaimsExchanges>
</OrchestrationStep>
Intégration avec TypingDNA
- Inscription à TypingDNA ici
- Connectez-vous au tableau de bord TypingDNA et obtenez une clé API et une clé secrète API. Cela sera nécessaire ultérieurement dans la configuration de l’interface API.
Intégrer TypingDNA avec Azure AD B2C
Hébergez le code TypingDNA-API-Interface auprès du fournisseur d’hébergement de votre choix.
Remplacez toutes les instances de
apiKey
etapiSecret
dans la solution TypingDNA-API-Interface par les informations d’identification provenant de votre tableau de bord TypingDNA.Hébergez les fichiers HTML auprès du fournisseur de votre choix en suivant les exigences CORS ici
Remplacez les éléments LoadURI pour les définitions de contenu
api.selfasserted.tdnasignup
etapi.selfasserted.tdnasignin
dans le fichierTrustFrameworkExtensions.xml
respectivement par l’URI de vos fichiers HTML hébergés.Créez une clé de stratégie B2C sous l’infrastructure d’expérience d’identité dans le panneau Microsoft Entra du Portail Azure. Utilisez l’option
Generate
et nommez cette clétdnaHashedId
.Remplacer les TenantId dans les fichiers de stratégie
Remplacez les URL de services dans tous les profils techniques de l’API REST TypingDNA (REST-TDNA-VerifyUser, REST-TDNA-SaveUser, REST-TDNA-CheckUser) par le point de terminaison de votre API TypingDNA-API-Interface.
Téléchargez les fichiers de stratégie dans votre locataire.
Tester le flux utilisateur
Ouvrez le locataire B2C et choisissez l’infrastructure d’expérience d’identité.
Sélectionnez votre Flux d’utilisateurs précédemment créé.
Sélectionnez Exécuter le flux utilisateur
a. Application : sélectionner l’application enregistrée (l’exemple concerne JWT)
b. URL de réponse : sélectionnez l’URL de redirection
c. Sélectionnez Exécuter le flux utilisateur.
Suivez le processus d’inscription et créez un compte
Se déconnecter
Suivez le processus d’inscription
Le résultat JWT affichera les résultats TypingDNA
Version en direct
• L’authentification multifacteur a été désactivée dans cette version test, mais vous pouvez voir si l’authentification MFA aurait été demandée par la revendication promptMFA
après l’authentification.
• Inscrivez-vous ici et connectez-vous ici
Étapes suivantes
Pour plus d’informations, consultez les articles suivants :