Megosztás a következőn keresztül:


Oktatóanyag: A Grit IAM B2B2C megoldás konfigurálása az Azure Active Directory B2C-vel

Ebből az oktatóanyagból megtudhatja, hogyan integrálhatja az Azure Active Directory B2C-hitelesítést (Azure AD B2C) egy Grit IAM B2B2C-megoldással. A megoldással biztonságos, megbízható, önkiszolgáló és felhasználóbarát identitás- és hozzáférés-kezelést biztosíthat ügyfeleinek. A megosztott profiladatok, például a vezetéknév, a vezetéknév, a lakcím és a web- és mobilalkalmazásokban használt e-mail-címek központosított módon, a megfelelőségi és szabályozási igények figyelembevételével vannak tárolva.

Használja a Grit B2BB2C-megoldását a következő célokra:

  • Hitelesítés, engedélyezés, profil- és szerepkörkezelés, valamint delegált B2B SaaS-alkalmazásfelügyelet.
  • Szerepköralapú hozzáférés-vezérlés Azure AD B2C-alkalmazásokhoz.

Előfeltételek

Első lépésként győződjön meg arról, hogy a következő előfeltételek teljesülnek:

Forgatókönyv leírása

A Contoso végfelhasználókkal és nagyvállalatokkal, például Fabrikam_big1 és Fabrikam_big2 üzletel. Vannak olyan kisvállalati ügyfelek, mint a Fabrikam_small1 és a Fabrikam_small2, és a közvetlen üzletmenet olyan végfelhasználókkal történik, mint a Smith1 és a Smith2.

A Contoso webes és mobilalkalmazásokkal rendelkezik, és új alkalmazásokat fejleszt. Az alkalmazások a felhasználói megosztott profiladatokra támaszkodnak, például az utónévre, a vezetéknévre, a címre és az e-mail-címre. Központosítani szeretnék a profiladatokat, így az alkalmazások nem gyűjtik és tárolják az adatokat. A profiladatokat bizonyos megfelelőségi és rendeleti előírásoknak megfelelően szeretnék tárolni.

Képernyőkép az összetevők egymáshoz való csatlakoztatásának architektúradiagramjáról.

Ez az integráció a következő összetevőkből áll:

  • Azure AD B2C Identity Experience Framework (IEF): A felhasználói folyamatokat végrehajtó motor, amely magában foglalhatja a hitelesítő adatok érvényesítését, az MFA végrehajtását és a felhasználói hozzáférés ellenőrzését. Ezt a Microsoft Entra adatbázis és az XML használatával konfigurált API-réteg segíti.

  • Grit API-réteg: Ez a réteg elérhetővé teszi a felhasználók profiladatait és metaadatait a szervezetekről és alkalmazásokról. Az adatokat Microsoft Entra ID és Cosmos DB tárolja.

  • Grit Előkészítési portál: A rendszergazdák alkalmazások és szervezetek előkészítésére használják.

  • Grit Rendszergazda portál: A Contoso rendszergazdája és a fabrikam_big1 rendszergazdái és fabirkam_small1 használják. A delegált rendszergazdák kezelhetik a felhasználókat és a hozzáférésüket. A szervezetek felügyelői kezelik az összes felhasználót.

  • Grit Visual IEF-szerkesztő: Alacsony kód/nincs kódszerkesztő, amely testre szabja a felhasználói folyamatot, és amelyet a Grit biztosít. Az IEF által használt XML-t állítja elő. A Contoso fejlesztői a felhasználói folyamatok testreszabására használják.

  • Alkalmazások: A Contoso vagy harmadik felek fejlesztették ki. Az alkalmazások nyílt azonosítót vagy SAML-t használnak az ügyfélidentitás- és hozzáférés-kezelési (CIAM) rendszerhez való csatlakozáshoz. A kapott jogkivonatok felhasználói profiladatokat tartalmaznak, de API-hívásokat kezdeményezhetnek a jogkivonattal hitelesítési mechanizmusként a felhasználói profiladatok létrehozására, olvasására, frissítésére és törlésére (CRUD).

Megjegyzés

A Grit által fejlesztett összetevők a vizuális IEF-szerkesztő kivételével a Contoso Azure-környezetben lesznek üzembe helyezve.

Grit B2B2C konfigurálása Azure AD B2C-vel

A konfiguráció első lépéseihez használja az alábbi szakaszokban található útmutatót.

1. lépés – Infrastruktúra beállítása

A telepítés első lépései:

  • A hozzáférés beszerzéséhez lépjen kapcsolatba a Grit ügyfélszolgálatával .
  • Az értékeléshez a Grit támogatási csapata üzembe helyezi az infrastruktúrát a Grit Azure-előfizetésben, és rendszergazdai jogosultságokat adnak Önnek.
  • A megoldás megvásárlása után a Grit mérnökei telepítik az éles verziót az Azure-előfizetésben.
  • Az infrastruktúra integrálható a virtuális hálózat (VNet) beállításával, támogatja az APIM-et (külső API-kezelést) és a tűzfalat.
  • A Grit implementációs mérnökei egyéni javaslatokat nyújthatnak az infrastruktúra alapján.

2. lépés – Rendszergazdák létrehozása a Rendszergazda portálon

A Grit Rendszergazda portálon rendszergazdai hozzáférést rendelhet a portálhoz, ahol a következő feladatokat végezhetik el –

  • A jogosultsági szinttől függően adjon hozzá más rendszergazdákat, például a felügyelőt, a szervezetet és az alkalmazásadminisztrátort a hierarchiába.

  • Megtekintheti/elfogadhatja/elutasíthatja a felhasználó alkalmazásregisztrációval kapcsolatos összes kérelmét.

  • Felhasználók keresése.

A rendszergazdai szerepkörök hozzárendelésének megismeréséhez tekintse meg az oktatóanyagot.

3. lépés – Szervezetek előkészítése

Használja az előkészítési portált egy vagy több ügyfél és az OpenID Connectet (OIDC) és SAML-t támogató identitásszolgáltatójuk (IDP) számára. Az idP-vel nem rendelkező ügyfelek előkészítése a helyi fiókhitelesítéshez. B2C-alkalmazások esetén engedélyezze a közösségi hitelesítést.

A Grit előkészítési portálon hozzon létre egy felügyelő rendszergazdát a bérlő számára. Az előkészítési portál alkalmazásonként és szervezetenként határozza meg a jogcímeket. Ezt követően a portál létrehoz egy végpont URL-címét a bejelentkezési és regisztrációs felhasználói folyamathoz.

Ha meg szeretné tudni, hogyan lehet előkészíteni egy szervezetet, tekintse meg ezt az oktatóanyagot.

4. lépés – Alkalmazások integrálása OIDC vagy SAML használatával

Az ügyfél előkészítése után a Grit Előkészítési portál URL-címeket biztosít az alkalmazások előkészítéséhez.

Megtudhatja, hogyan regisztrálhatnak, jelentkezhetnek be és kezelhetik az ügyfeleik a profiljukat.

A forgatókönyvek tesztelése

Ellenőrizze az alkalmazások hitelesítési forgatókönyveit . A Grit Rendszergazda portálon módosíthatja a szerepköröket és a felhasználói tulajdonságokat. A felhasználók meghívásával delegált hozzáférést biztosíthat Rendszergazda portálhoz.

Következő lépések