Oktatóanyag: A Grit IAM B2B2C megoldás konfigurálása az Azure Active Directory B2C-vel
Ebből az oktatóanyagból megtudhatja, hogyan integrálhatja az Azure Active Directory B2C-hitelesítést (Azure AD B2C) egy Grit IAM B2B2C-megoldással. A megoldással biztonságos, megbízható, önkiszolgáló és felhasználóbarát identitás- és hozzáférés-kezelést biztosíthat ügyfeleinek. A megosztott profiladatok, például a vezetéknév, a vezetéknév, a lakcím és a web- és mobilalkalmazásokban használt e-mail-címek központosított módon, a megfelelőségi és szabályozási igények figyelembevételével vannak tárolva.
Használja a Grit B2BB2C-megoldását a következő célokra:
- Hitelesítés, engedélyezés, profil- és szerepkörkezelés, valamint delegált B2B SaaS-alkalmazásfelügyelet.
- Szerepköralapú hozzáférés-vezérlés Azure AD B2C-alkalmazásokhoz.
Előfeltételek
Első lépésként győződjön meg arról, hogy a következő előfeltételek teljesülnek:
- Egy Grit IAM-fiók. A bemutató megtekintéséhez lépjen a Grit IAM B2B2C megoldásra .
- Egy Microsoft Entra előfizetés. Ha nem rendelkezik ilyen fiókkal, létrehozhat egy ingyenes Azure-fiókot.
- Az Azure-előfizetéshez társított Azure AD B2C-bérlő. További információ : Oktatóanyag: Azure Active Directory B2C-bérlő létrehozása.
- Konfigurálja az alkalmazást a Azure Portal.
Forgatókönyv leírása
A Contoso végfelhasználókkal és nagyvállalatokkal, például Fabrikam_big1 és Fabrikam_big2 üzletel. Vannak olyan kisvállalati ügyfelek, mint a Fabrikam_small1 és a Fabrikam_small2, és a közvetlen üzletmenet olyan végfelhasználókkal történik, mint a Smith1 és a Smith2.
A Contoso webes és mobilalkalmazásokkal rendelkezik, és új alkalmazásokat fejleszt. Az alkalmazások a felhasználói megosztott profiladatokra támaszkodnak, például az utónévre, a vezetéknévre, a címre és az e-mail-címre. Központosítani szeretnék a profiladatokat, így az alkalmazások nem gyűjtik és tárolják az adatokat. A profiladatokat bizonyos megfelelőségi és rendeleti előírásoknak megfelelően szeretnék tárolni.
Ez az integráció a következő összetevőkből áll:
Azure AD B2C Identity Experience Framework (IEF): A felhasználói folyamatokat végrehajtó motor, amely magában foglalhatja a hitelesítő adatok érvényesítését, az MFA végrehajtását és a felhasználói hozzáférés ellenőrzését. Ezt a Microsoft Entra adatbázis és az XML használatával konfigurált API-réteg segíti.
Grit API-réteg: Ez a réteg elérhetővé teszi a felhasználók profiladatait és metaadatait a szervezetekről és alkalmazásokról. Az adatokat Microsoft Entra ID és Cosmos DB tárolja.
Grit Előkészítési portál: A rendszergazdák alkalmazások és szervezetek előkészítésére használják.
Grit Rendszergazda portál: A Contoso rendszergazdája és a fabrikam_big1 rendszergazdái és fabirkam_small1 használják. A delegált rendszergazdák kezelhetik a felhasználókat és a hozzáférésüket. A szervezetek felügyelői kezelik az összes felhasználót.
Grit Visual IEF-szerkesztő: Alacsony kód/nincs kódszerkesztő, amely testre szabja a felhasználói folyamatot, és amelyet a Grit biztosít. Az IEF által használt XML-t állítja elő. A Contoso fejlesztői a felhasználói folyamatok testreszabására használják.
Alkalmazások: A Contoso vagy harmadik felek fejlesztették ki. Az alkalmazások nyílt azonosítót vagy SAML-t használnak az ügyfélidentitás- és hozzáférés-kezelési (CIAM) rendszerhez való csatlakozáshoz. A kapott jogkivonatok felhasználói profiladatokat tartalmaznak, de API-hívásokat kezdeményezhetnek a jogkivonattal hitelesítési mechanizmusként a felhasználói profiladatok létrehozására, olvasására, frissítésére és törlésére (CRUD).
Megjegyzés
A Grit által fejlesztett összetevők a vizuális IEF-szerkesztő kivételével a Contoso Azure-környezetben lesznek üzembe helyezve.
Grit B2B2C konfigurálása Azure AD B2C-vel
A konfiguráció első lépéseihez használja az alábbi szakaszokban található útmutatót.
1. lépés – Infrastruktúra beállítása
A telepítés első lépései:
- A hozzáférés beszerzéséhez lépjen kapcsolatba a Grit ügyfélszolgálatával .
- Az értékeléshez a Grit támogatási csapata üzembe helyezi az infrastruktúrát a Grit Azure-előfizetésben, és rendszergazdai jogosultságokat adnak Önnek.
- A megoldás megvásárlása után a Grit mérnökei telepítik az éles verziót az Azure-előfizetésben.
- Az infrastruktúra integrálható a virtuális hálózat (VNet) beállításával, támogatja az APIM-et (külső API-kezelést) és a tűzfalat.
- A Grit implementációs mérnökei egyéni javaslatokat nyújthatnak az infrastruktúra alapján.
2. lépés – Rendszergazdák létrehozása a Rendszergazda portálon
A Grit Rendszergazda portálon rendszergazdai hozzáférést rendelhet a portálhoz, ahol a következő feladatokat végezhetik el –
A jogosultsági szinttől függően adjon hozzá más rendszergazdákat, például a felügyelőt, a szervezetet és az alkalmazásadminisztrátort a hierarchiába.
Megtekintheti/elfogadhatja/elutasíthatja a felhasználó alkalmazásregisztrációval kapcsolatos összes kérelmét.
Felhasználók keresése.
A rendszergazdai szerepkörök hozzárendelésének megismeréséhez tekintse meg az oktatóanyagot.
3. lépés – Szervezetek előkészítése
Használja az előkészítési portált egy vagy több ügyfél és az OpenID Connectet (OIDC) és SAML-t támogató identitásszolgáltatójuk (IDP) számára. Az idP-vel nem rendelkező ügyfelek előkészítése a helyi fiókhitelesítéshez. B2C-alkalmazások esetén engedélyezze a közösségi hitelesítést.
A Grit előkészítési portálon hozzon létre egy felügyelő rendszergazdát a bérlő számára. Az előkészítési portál alkalmazásonként és szervezetenként határozza meg a jogcímeket. Ezt követően a portál létrehoz egy végpont URL-címét a bejelentkezési és regisztrációs felhasználói folyamathoz.
Ha meg szeretné tudni, hogyan lehet előkészíteni egy szervezetet, tekintse meg ezt az oktatóanyagot.
4. lépés – Alkalmazások integrálása OIDC vagy SAML használatával
Az ügyfél előkészítése után a Grit Előkészítési portál URL-címeket biztosít az alkalmazások előkészítéséhez.
Megtudhatja, hogyan regisztrálhatnak, jelentkezhetnek be és kezelhetik az ügyfeleik a profiljukat.
A forgatókönyvek tesztelése
Ellenőrizze az alkalmazások hitelesítési forgatókönyveit . A Grit Rendszergazda portálon módosíthatja a szerepköröket és a felhasználói tulajdonságokat. A felhasználók meghívásával delegált hozzáférést biztosíthat Rendszergazda portálhoz.