dimanche, 20 juin 2021

Comment authentifier les utilisateurs via Microsoft Azure AD B2C

L’authentification et la sécurité des applications sont la plate-forme pour la confiance des utilisateurs finaux

Au cours des 15 dernières années environ, une société liée a fini par être la plate-forme sur que nous dirigeons nos vies, avec l’individu typique coexistant à la fois dans l’espace numérique et physique. En conséquence, nous sommes devenus à l’aise avec le concept de vérifier qui nous sommes pour avoir un accès virtuel à une vaste sélection d’articles, de services, de services bancaires, de thérapie de détail et d’applications professionnelles.

Et tandis que cette commodité numérique a réellement rendu nos vies plus faciles, il a également été une invitation ouverte à ceux qui ont à la fois des intentions nuisibles et le désir de profiter de ce qui peut souvent être un état d’esprit détendu pour la sécurité en ligne. Les cyberattaques sont si courantes dans le monde moderne qu’il est exceptionnellement probable que nous n’y prêtions attention que lorsqu’elles nous affectent directement.

Rien que pour cela, il est essentiel que les entreprises et les entreprises dont nous dépendons conservent nos données. sécurisé ont des procédures d’authentification en place pour empêcher les pirates informatiques à chapeau noir d’entrer. Une étude récente de Gartner a déclaré que la cybersécurité était une préoccupation majeure pour les décideurs informatiques, l’analyste prévoyant que 61% des DSI interrogés s’attendaient à augmenter leurs dépenses de gestion des risques en 2021.

Il n’y a jamais de mauvais Il est temps de parler de la façon dont un état d’esprit solide en matière d’authentification des utilisateurs peut aider les entreprises à conserver leur responsabilité de soins envers les employés et, inévitablement, leurs clients.

Dans cet esprit, cet article vous guidera à travers certains des différentes étapes des services d’identité d’entreprise B2B proposés par Microsoft Azure.

Pour les fonctions de cet entraînement, vous devrez disposer d’un compte Azure. Si vous n’en avez pas, vous pouvez en produire un en cliquant sur ce lien.

Comprendre l’identité universelle

Selon Microsoft, plus d’un milliard dollars est acheté chaque année par la société pour la recherche et le développement en matière de cybersécurité. Dans le cadre de son investissement, Microsoft compte également plus de 3 500 professionnels de la sécurité à son actif. Pour faire simple, la sécurité est une préoccupation majeure pour le géant de la technologie, et ils veulent que vous le sachiez.

Et tandis que Microsoft Azure est la plate-forme cloud, les produits et services qui relèvent de son égide sont destinés être « le futur tout prêt ». L’élément d’identité entreprise-client est fourni par Azure Active Directory B2C (Azure ADVERTISEMENT B2C), l’idée étant que les consommateurs utilisent l’identité de leur compte social, d’entreprise ou local choisi pour acquérir un accès par authentification unique aux applications d’une entreprise et API.

Azure AD B2C est une solution CIAM qui peut traiter des millions d’utilisateurs et des milliards d’authentifications quotidiennement. Le site d’annuaire gère la mise à l’échelle et la sécurité de la plate-forme d’authentification, surveillant et réagissant automatiquement aux risques tels que le déni de service, la pulvérisation de mots de passe et les attaques par force brute.

Cette focalisation permet aux entreprises non seulement composants requis d’authentification et de sécurité, mais également accéder à des informations intégrées sur les menaces et à des fonctionnalités premium Sans plus tarder, plongeons-nous dans les actions nécessaires pour vérifier les utilisateurs dans Azure ADVERTISEMENT B2C.

Développer un locataire Azure AD B2C

  • Se connecter au portail Azure AD. Veuillez vous assurer que vous vous connectez avec un compte Azure qui a au moins le rôle de contributeur ou une catégorie de ressources d’adhésion qui lui est attribuée.
  • Choisissez le répertoire dans lequel votre abonnement est stocké.
  • Sélectionnez l’icône Adhésion à l’annuaire dans la barre d’outils du portail Azure, puis le site d’annuaire qui inclut votre abonnement. Gardez à l’esprit que ce site d’annuaire est distinct de celui où votre locataire Azure ADVERTISEMENT B2C sera conservé.
  • Choisissez Créer une ressource à partir de l’Azure le menu du site Web ou l’onglet Maison.
  • Sélectionnez Développer après avoir recherché Azure Active Directory Site B2C.
  • Choisissez Produisez un nouveau locataire Azure AD B2C dans le menu déroulant.
  • Sur la page Produire un site d’annuaire, saisissez ce qui suit :
    1. Nom de l’organisation— Saisissez un nom pour votre occupant Azure AD B2C.
    2. Nom de domaine initial— Saisissez un domaine pour votre locataire Azure ADVERTISEMENT B2C.
    3. Pays ou région— Sélectionnez votre pays ou région dans la liste. NB : Cette sélection ne peut pas être modifiée par la suite.
    4. Abonnement— Sélectionnez votre abonnement dans la liste.
    5. Groupe de ressources— Sélectionnez ou recherchez le groupe de ressources qui contiendra le locataire.
  • Sélectionnez Evaluation Développer.
  • Analyser vos alternatives de site d’annuaire. Choisissez Créer. Pour la fonction de résolution des problèmes de mise en œuvre.

Vous devez également connaître les aspects suivants :

  1. À des fins de facturation, vous pouvez connecter plusieurs locataires Azure AD B2C à une seule adhésion Azure.
  2. Pour connecter un locataire, vous devez être administrateur dans le locataire Azure ADVERTISEMENT B2C et avoir au moins le poste Factor désigné pour votre abonnement Azure.
  3. Une adhésion doit être lié à un occupant Azure ADVERTISEMENT B2C.

Dès que vous avez terminé ces actions, vous devez être excellent pour partir.

Sélectionnez votre Répertoire des locataires B2C

Pour commencer à utiliser votre nouveau locataire Azure ADVERTISEMENT B2C, accédez au site de répertoire où le locataire est enregistré.

Dans le menu principal du portail Azure, sélectionnez le filtre Abonnement à l’annuaire, puis sélectionnez le site de l’annuaire qui contient votre locataire.

Si votre nouvel occupant n’apparaît pas dans la liste initialement, rafraîchissez la fenêtre de votre navigateur Internet et puis sélectionnez à nouveau le filtre ci-dessus dans le menu du haut. Vous pouvez voir à quoi cela devrait ressembler dans le visuel ci-dessous :

Facultatif : inclure Azure AD B2C en tant que favori

Cette action facultative facilite sélectionnez votre occupant Azure AD B2C dans les procédures pas à pas qui suivent.

Nous vous recommandons de mettre en signet Azure AD B2C au lieu de le rechercher dans Toutes les solutions à tout moment avec lequel vous devez travailler votre locataire. En faisant cela et en accédant à la zone Favoris du menu du portail, vous trouverez qu’il est simple de naviguer jusqu’à votre locataire Azure AD B2C.

Cette procédure doit juste être effectuée quand. Assurez-vous simplement que vous avez bien déplacé vers l’annuaire comprenant votre locataire Azure ADVERTISEMENT B2C comme indiqué dans la section précédente, choisissez votre site d’annuaire de locataires B2C, puis procédez comme suit :

  • Connectez-vous à Azure site Web.
  • Sélectionnez Tous les services dans le menu.
  • Recherchez Azure ADVERTISEMENT B2C dans la zone de recherche Tous les services, survolez la page des résultats de recherche, puis sélectionnez l’icône en forme d’étoile dans l’info-bulle. Azure ADVERTISEMENT B2C est désormais inclus dans la zone des favoris du site Web Azure.
  • Si vous souhaitez déplacer votre nouveau favori vers le haut ou vers le bas, accédez au menu du site Web Azure, choisissez Azure ADVERTISEMENT B2C, puis faites-le glisser à la zone souhaitée (comme indiqué ci-dessous).

Enregistrez une application Web dans Azure AD B2C

Vos applications doivent être enregistrées dans un occupant que vous contrôlez avant qu’il ne puisse communiquer avec Azure ADVERTISEMENT B2C. Cette procédure pas à pas vous montrera comment utiliser le portail Azure pour enregistrer une application Web.

Pour les fonctions de ce didacticiel, une « application Web » est une application Web normale dans laquelle le serveur gère la plupart des la logique applicative. Des structures telles que ASP.NET Core, Maven (Java), Flask (Python) et Express peuvent être utilisées pour les construire (Node.js).

Comme nous l’avons gardé à l’esprit ci-dessus, vous devrez avoir un compte Azure pour inscrire une application web. Vous devrez également construire votre propre locataire Azure AD B2C (si vous ne l’avez pas encore fait), mais vous pouvez utiliser un occupant préexistant si vous en avez un.

Pour mémoire, vous pouvez utiliser notre expérience d’inscriptions d’applications fusionnées la plus récente ou notre expérience d’applications traditionnelles (Tradition) pour inscrire une application Web dans votre locataire Azure ADVERTISEMENT B2C. Ceci peut être réalisé comme suit :

  1. Visitez sur Azure.
  2. Dans la barre d’outils du portail, cliquez sur le bouton Abonnement au site d’annuaire, puis sélectionnez le répertoire qui contient votre occupant Azure AD B2C.
  3. Recherchez et choisissez Azure ADVERTISEMENT B2C sur le site Web Azure.
  4. Sélectionnez Enregistrements d’applications, puis Nouvelle inscription dans le menu déroulant.
  5. Offrez un nom à votre candidature. Par exemple, pensez à webapp1.
  6. Sélectionnez Comptes dans n’importe quel annuaire d’entreprise ou d’entreprise d’identité sous les types de comptes pris en charge (pour confirmer les utilisateurs avec des circulations d’utilisateurs).
  7. Sélectionnez Web sous URI de redirection, puis tapez https://jwt.ms dans la zone de texte URL. Veuillez comprendre que :
    • L’URI de redirection est le point de terminaison auquel le serveur d’autorisations (dans ce cas, Azure ADVERTISEMENT B2C) envoie l’utilisateur après avoir terminé son contact avec l’utilisateur indiqué, et auquel l’utilisateur obtient un accéder au jeton ou au code d’autorisation si l’autorisation est effective.
    • Il s’agit généralement d’un point de terminaison offert publiquement où votre code s’exécute dans une application de production, telle que https://contoso.com/auth-response. Définissez-le sur https://jwt.ms, une application Web appartenant à Microsoft qui révèle le contenu traduit d’un jeton. Gardez à l’esprit que pour les fonctions de filtrage, le contenu du jeton ne quitte jamais votre navigateur Web.
    • En option, vous pouvez inclure le point de terminaison où votre application écoute localement tout au long de la création de l’application, comme https:// hôte local : 5000. À tout moment, vous pouvez ajouter ou supprimer des URI de reroutage de vos applications inscrites.
    • En outre, les contraintes suivantes sont utilisées pour rediriger les URI :
      • L’URL de réponse doit commencer par le schéma https .
      • L’URL de réponse est sensible à la casse. Sa casse doit correspondre à la casse du chemin d’URL de votre application en cours d’exécution. Si votre application comprend …/abc/response-oidc dans son chemin, ne spécifiez pas …/ ABC/response-oidc dans l’URL de réponse. Comme le navigateur Internet traite les chemins comme étant sensibles à la casse, les cookies associés au premier peuvent être exclus s’ils sont redirigés vers le dernier qui ne correspond pas à la casse.
  8. Sélectionnez Grant admin accordez un ID ouvert et accédez hors ligne aux approbations, puis inspectez la case sous Autorisations.
  9. Sélectionnez S’inscrire.

Développer un secret client

  1. Sélectionnez l’application que vous avez créée–par exemple, webapp1– dans l’onglet Enregistrements d’applications.
  2. Sélectionnez Certificats et astuces dans le menu de gauche Gérer
  3. Sélectionnez Nouveau client astuce dans le menu.
  4. Dans la zone Résumé, écrivez une description pour le secret client – Clientsecret1, par exemple.
  5. Sélectionnez une durée valide pour l’astuce sous Expire, et après cela, sélectionnez Inclure.
  6. Notez la valeur du mot de passe. Dans le code de votre application, vous utilisez cette valeur comme mot de passe de l’application.

Activer l’octroi implicite du jeton d’identification

L’octroi implicite est différencié par le fait que les jetons tels que l’ID et l’accès aux jetons sont renvoyés à l’application directement à partir d’Azure AD B2C.

Vous pouvez permettre la circulation de la subvention suggérée dans l’enregistrement de l’application pour les applications Web qui demandent un jeton d’ID directement à partir du point de terminaison d’autorisation, tel que les applications Web ASP.NET Core et https://jwt.ms. Pour ce faire, suivez ces actions simples :

  1. Sélectionnez Authentification dans le menu Gérer sur la gauche.
  2. Sélectionnez à la fois les Accéder aux tokens et les ID tokens examinez les cases sous Implicit
  3. Choisissez Conserver.

Produire des flux d’utilisateurs dans Azure ADVERTISEMENT B2C

Vous pouvez avoir des flux d’utilisateurs dans vos applications qui permettent aux utilisateurs de s’inscrire, de s’enregistrer ou de gérer leurs profils.

Dans votre locataire Azure ADVERTISEMENT B2C, par exemple, vous pouvez créer plusieurs circulations d’utilisateurs de différents types et les utiliser dans vos applications comme il convient. Les flux d’utilisateurs peuvent être recyclés dans diverses applications.

Dans cette section, vous apprendrez comment créer une circulation d’utilisateurs pour :

  1. Inscription et connexion
  2. Modification des profils.
  3. Réinitialisation des mots de passe.

En utilisant le portail Azure, ce didacticiel montre comment créer des flux d’utilisateurs recommandés. Au préalable, vous devrez inscrire les applications dans les flux d’utilisateurs que vous souhaitez produire.

Créer un flux d’utilisateurs d’inscription et de connexion

Dans une configuration unique, la circulation des utilisateurs d’inscription et de connexion gère à la fois les interactions d’inscription et de connexion. Selon l’arrière-plan, les utilisateurs de l’application sont guidés dans la bonne direction. La procédure de développement de cet outil d’authentification est la suivante :

  • Connectez-vous à Azure.
  • Dans la barre d’outils du portail, cliquez sur le bouton Abonnement à l’annuaire , puis sélectionnez le site d’annuaire qui contient votre locataire Azure ADVERTISEMENT B2C.
  • Recherchez et sélectionnez Azure AD B2C sur le site Web Azure.
  • Choisissez Flux d’utilisateurs depuis le menu Politiques , puis Circulation des nouveaux utilisateurs.
  • Sélectionnez le Enregistrez et enregistrez le flux d’utilisateurs sur l’onglet Produire un utilisateur de circulation.
  • Cliquez sur Recommandé sous Sélectionnez une variante, puis Produire. Les différentes versions des flux d’utilisateurs sont spécifiées, selon le visuel ci-dessous :
  • Offrez un nom à votre flux d’utilisateurs – Signupsignin1, par exemple.
  • Sélectionnez Inscription par e-mail pour les fournisseurs d’identité.
  • Choisissez les déclarations et les attributs que vous souhaitez acquérir et envoyer de l’utilisateur lors de l’inscription dans Caractéristiques et revendications de l’utilisateur. Vous pouvez sélectionner des attributs et des revendications pour le pays/la région, le nom d’affichage et le code postal. Dès que vous avez sélectionné les attributs, vous pouvez cliquer sur le bouton OKAY.
  • Pour ajouter un flux utilisateur, cliquez sur Développer. Le nom est immédiatement précédé du préfixe B2C 1.

Évaluer la circulation de l’utilisateur

  • Ouvrir la page de résumé pour l’utilisateur circulation que vous avez développée, puis sélectionnez Exécuter le flux utilisateur.
  • Sélectionnez l’application Web appelée webapp1 que vous avez précédemment enregistrée pour Application. L’URL de la réponse doit être https://jwt.ms.
  • Sélectionnez S’inscrire maintenant après avoir cliqué sur Exécuter la circulation des utilisateurs.
  • Allez dans une adresse e-mail valide, cliquez sur Envoyer le code de vérification, saisissez le code de vérification reçu, puis cliquez sur Vérifier le code
  • Créez un nouveau mot de passe et vérifiez-le.
  • Sélectionnez votre pays et votre emplacement, puis saisissez le nom que vous souhaitez voir apparaître, ainsi qu’un code postal, et cliquez sur Produire. Le jeton est renvoyé à https://jwt.ms et devrait apparaître sur votre écran.
  • Vous pouvez maintenant relancer la circulation des utilisateurs, et vous devez avoir la possibilité de visiter en utilisant le compte que vous fait. Le jeton renvoyé contient les revendications du pays/région, du nom et du code postal que vous avez choisis.

Développer un profil modifiant le flux d’utilisateurs

Ce flux d’utilisateurs permet aux utilisateurs de modifier leur profil dans votre application.

  1. Sélectionnez Flux d’utilisateurs dans le menu de l’onglet Résumé des occupants Azure AD B2C, puis Nouveau flux d’utilisateurs.
  2. Sélectionnez la circulation d’utilisateurs Modification du profil sur l’onglet Créer un utilisateur circulation.
  3. Sélectionnez Recommandé dans le menu déroulant Sélectionnez une variante, puis Produire.
  4. Donnez un nom à l’utilisateur de diffusion– profileediting1 fonctionne ici.
  5. Choisissez Connexion au compte local pour les fournisseurs d’identité.
  6. Choisissez les qualités que vous souhaitez que le consommateur puisse modifier dans son profil sous Attributs utilisateur. Désignez toutes les qualités et déclarations pour des aspects tels que Nom affiché et Description du poste, par exemple, en choisissant Afficher plus. Cliquez sur OKAY
  7. Pour ajouter la circulation des utilisateurs, cliquez sur Développer. Comme dans les autres flux d’utilisateurs, le nom est immédiatement attribué avec le préfixe B2C 1.

Vérifier le flux d’utilisateurs

  1. Ouvrir la page récapitulative de la circulation d’utilisateurs que vous avez développée, puis sélectionnez Exécuter le flux d’utilisateurs.
  2. Sélectionnez l’application Web appelée webapp1 que vous avez précédemment enregistrée sous Application. L’URL de la réponse doit être https://jwt.ms.
  3. Sélectionnez Exécuter le flux utilisateur, puis vérifiez avec le compte que vous avez créé précédemment.
  4. Vous pouvez désormais personnaliser le nom de l’émission et la description du poste de l’utilisateur. Continuez en appuyant sur la touche Go into. Le jeton est renvoyé à https://jwt.ms et doit apparaître sur votre écran.

Créer un flux utilisateur de réinitialisation de mot de passe

Un flux utilisateur de réinitialisation de mot de passe est utilisé pour permettre aux utilisateurs de votre application de (pas de surprises ici) réinitialiser leur mot de passe.

  1. Choisissez Flux d’utilisateurs depuis Azure ADVERTISEMENT B2C menu de présentation du locataire, puis Nouveau flux d’utilisateurs.
  2. Sélectionnez la Circulation des utilisateurs de réinitialisation du mot de passe sur la Produire un flux d’utilisateurs
  3. Choisissez Suggestion dans le menu déroulant Sélectionnez une version, puis Produire.
  4. Offre l’utilisateur distribue un nom – Passwordreset1, par exemple.
  5. Autoriser la réinitialisation du mot de passe en utilisant l’adresse e-mail des fournisseurs d’identité.
  6. Sélectionnez les demandes que vous souhaitez renvoyer dans les jetons d’autorisation renvoyés application en cliquant sur Afficher plus sous Demandes d’application– vous pouvez choisir ID d’objet de l’utilisateur, par exemple.
  7. Cliquez sur OK.
  8. À ajoutez le flux d’utilisateurs, cliquez sur Développer. Pour le parrainage, le nom est instantanément préfixé du préfixe B2C 1.

Testez la circulation des utilisateurs

  1. Ouvrez la page de résumé pour le flux d’utilisateurs que vous avez construit, puis choisissez Exécuter la circulation des utilisateurs.
  2. Choisissez l’application Web appelée webapp1 que vous avez précédemment enregistrée sous Application. L’URL de la réponse doit être https://jwt.ms.
  3. Sélectionnez Continuer après avoir confirmé l’adresse e-mail associée au compte que vous avez précédemment créé.
  4. Vous pouvez également mettre à niveau le mot de passe de l’utilisateur. Sélectionnez Continuer après avoir modifié le mot de passe. Le token est renvoyé à https://jwt.ms et doit apparaître sur votre écran.

Implémentation en ASP. Application Web Net Core

La dernière procédure pas à pas vous révèle comment utiliser Azure AD B2C pour authentifier les utilisateurs dans une application Web ASP.NET. Cela vous permettra de valider les comptes sociaux, les comptes professionnels et les comptes Azure ADVERTISEMENT via des procédures de base ouvertes. Un tutoriel complet de Microsoft peut être découvert ici, mais ce sont les actions standard à suivre.

    1. Produire un nouvel ASP. Application Web Net Core
    2. Cliquez sur Application Web Net Core
    3. Cliquez sur Modifier l’authentification choix
    4. Cliquez sur Comptes d’utilisateurs spécifiques et sélectionnez Lien vers un utilisateur existant conservé dans le cloud et remplissez les informations nécessaires à partir du site Web Azure développé précédemment.
      • Nom de domaine : Votre domaine d’occupant B2C
      • ID d’application : Application dans laquelle vous avez produit l’occupant B2C
      • Chemin de rappel : / signin-oidc
      • Politique de connexion ou d’inscription : se rapporte au flux d’utilisateurs requis développé précédemment
      • Politique de réinitialisation du mot de passe : s’associe à la réinitialisation Flux d’utilisateurs de mot de passe que vous avez produit
      • Modifier la politique de profil : décrit la circulation d’utilisateurs de modifier le profil que vous avez créée
    5. Cliquez sur OK, Développer l’application et Inclure le code de configuration ci-dessous dans le fichier .cs
    6. Modifier la configuration dans le fichier json avec vos valeurs créées
    7. Enfin, vous devez sélectionner Exécuter l’application et cliquer sur le bouton Enregistrer et enregistrer

Résultat : Un service Azure B2C entièrement fonctionnel

Comme nous l’avons vu au début de cet article, les processus d’authentification sont un élément essentiel des points de contact de sécurité et de l’accès des utilisateurs finaux.

Les étapes que nous avons parcourues appartiennent à un Solution de service Azure B2C totalement pratique qui permettra aux utilisateurs de créer et notamment de se connecter à leurs comptes. Dans la société connectée, rendre cette procédure à la fois simple mais sûre sera une longue méthode pour préserver la confiance et, de manière significative, garantir que l’expérience numérique est transparente pour chaque utilisateur final.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici