Megosztás a következőn keresztül:


OpenID Csatlakozás (OIDC) konfigurálása az Azure Active Directory B2C-vel

A itsme digitális azonosító alkalmazás lehetővé teszi a biztonságos bejelentkezést kártyaolvasók, jelszavak, kéttényezős hitelesítés vagy több PIN-kód nélkül. Az itsme alkalmazás erős ügyfélhitelesítést biztosít ellenőrzött identitással. Ebből a cikkből megtudhatja, hogyan integrálhatja az Azure AD B2C-hitelesítést az OpenID Csatlakozás (OIDC) használatával egy titkos ügyfélkód felhasználói folyamatszabályzat használatával.

Előfeltételek

Az első lépésekhez a következőkre lesz szüksége:

  • Azure-előfizetés. Ha nem rendelkezik előfizetéssel, ingyenes fiókot kaphat.
  • Az Azure-előfizetéshez társított Azure AD B2C-bérlő .
  • Az ön ügyfélazonosítója, más néven partnerkódja, amelyet az itsme biztosít.
  • Az itsme által biztosított szolgáltatáskód.
  • A saját fiókjához tartozó titkos ügyfélkód.

Forgatókönyv leírása

itsme architecture diagram

Step Description
1 A webhelyen vagy az alkalmazásban az Azure AD B2C felhasználói folyamatához igazodva adja meg a Bejelentkezés a sajátjával gombot. Az interakciós folyamat akkor indul el, amikor a felhasználó erre a gombra kattint.
2 Az Azure AD B2C úgy indítja el az OpenID kapcsolódási folyamatot, hogy egy engedélyezési kérést küld a titkos ügyfélkód API-nak. Egy jól ismert/OpenID-konfigurációs végpont érhető el, amely a végpontokkal kapcsolatos információkat tartalmazza.
3 A saját környezet átirányítja a felhasználót a saját azonosító oldalára, így a felhasználó kitöltheti a telefonszámát.
4 A saját környezet megkapja a telefonszámot a felhasználótól, és ellenőrzi a helyességet.
5 Ha a telefonszám egy aktív saját felhasználóhoz tartozik, a rendszer létrehoz egy műveletet a saját alkalmazáshoz.
6 A felhasználó megnyitja a saját appot, ellenőrzi a kérést, és megerősíti a műveletet.
7 Az alkalmazás tájékoztatja a saját környezetét a művelet megerősítéséről.
8 A itsme környezet az OAuth-engedélyezési kódot adja vissza az Azure AD B2C-nek.
9 Az engedélyezési kód használatával az Azure AD B2C jogkivonat-kérést végez.
10 A itsme környezet ellenőrzi a jogkivonat-kérést, és ha továbbra is érvényes, az OAuth hozzáférési jogkivonatot és a kért felhasználói adatokat tartalmazó azonosító jogkivonatot adja vissza.
11 Végül a rendszer hitelesített felhasználóként átirányítja a felhasználót az átirányítási URL-címre.

Előkészítés saját géppel

  1. Ha fiókot szeretne létrehozni a sajátjával, látogasson el a saját fiókjába az Azure Marketplace-en.

  2. Aktiválja saját fiókját egy e-mail onboarding@itsme.beküldésével. Kapni fog egy partnerkódot és egy szolgáltatáskódot, amely a B2C beállításához szükséges lesz.

  3. A saját partnerfiók aktiválása után e-mailben kap egy egyszeri hivatkozást az ügyfél titkos kódjára.

  4. A konfiguráció befejezéséhez kövesse a hozzá tartozó utasításokat.

Integrálás az Azure AD B2C szolgáltatással

Új identitásszolgáltató beállítása az Azure AD B2C-ben

Megjegyzés:

Ha még nincs ilyenje, hozzon létre egy Azure AD B2C-bérlőt , amely az Azure-előfizetéséhez van csatolva.

  1. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.

  2. Az Azure-szolgáltatások területen válassza az Azure AD B2C-t (vagy válassza a További szolgáltatások lehetőséget, és a Minden szolgáltatás keresőmezővel keresse meg az Azure AD B2C-t).

  3. Válassza az Identitásszolgáltatók lehetőséget, majd válassza az Új OpenID Csatlakozás szolgáltatót.

  4. Töltse ki az űrlapot a következő információkkal:

    Tulajdonság Érték
    Name itsme
    Metaadatok URL-címe https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    ahol <environment> vagy e2e (tesztkörnyezet) vagy prd (éles)
    Ügyfélazonosító Az ügyfélazonosító, más néven partnerkód
    Titkos ügyfélkulcs Az Ön client_secret
    Scope openid szolgáltatás:YOUR Standard kiadás RVICECODE profil e-mail [telefon] [cím]
    Válasz típusa code
    Válasz mód Lekérdezés
    Domain Hint Ezt üresen hagyhatja
    UserID Al
    Display Name név
    Utónév given_name
    Surname family_name
    E-mail e-mail
  5. Válassza a Mentés parancsot.

Felhasználói folyamat konfigurálása

  1. Az Azure AD B2C-bérlő Szabályzatok területén válassza ki a Felhasználói folyamatok lehetőséget.

  2. Select New user flow.

  3. Válassza a Regisztráció és bejelentkezés lehetőséget, válasszon ki egy verziót, majd válassza a Létrehozás lehetőséget.

  4. Adjon meg egy nevet.

  5. Az Identitásszolgáltatók szakaszban válassza ki a sajátját.

  6. Select Create.

  7. Nyissa meg az újonnan létrehozott felhasználói folyamatot a felhasználói folyamat nevének kiválasztásával.

  8. Válassza a Tulajdonságok lehetőséget, és módosítsa a következő értékeket:

    • Módosítsa a hozzáférési & azonosító jogkivonat élettartamát (perc) 5-re.
    • Módosítsa a frissítési jogkivonat csúsztatási ablakának élettartamát lejárat nélkülire.

Register an application

  1. A B2C-bérlő Kezelés területén válassza a Alkalmazásregisztrációk> Új regisztráció lehetőséget.

  2. Adja meg az alkalmazás nevét, és adja meg az átirányítási URI-t. Tesztelési célokra írja be a következőt https://jwt.ms: .

  3. Győződjön meg arról, hogy a többtényezős hitelesítés le van tiltva.

  4. Válassza a Regisztrálás lehetőséget.

    a. Tesztelési célokra válassza a Hitelesítés lehetőséget, és az Implicit engedélyezés területen jelölje be a Hozzáférési jogkivonatok és az azonosító jogkivonatok jelölőnégyzetet.

    b. Válassza a Mentés parancsot.

A felhasználói folyamat tesztelése

  1. A B2C-bérlőben a Szabályzatok területen válassza ki a felhasználói folyamatokat.

  2. Válassza ki a korábban létrehozott felhasználói folyamatot.

  3. Válassza a Felhasználói folyamat futtatása lehetőséget.

    a. Alkalmazás: válassza ki a regisztrált alkalmazást

    b. Válasz URL-címe: válassza ki az átirányítási URL-címet

  4. Megjelenik a saját maga azonosítására szolgáló oldal.

  5. Adja meg a mobiltelefonszámát, és válassza a Küldés lehetőséget.

  6. Erősítse meg a műveletet az itsme alkalmazásban.

Következő lépések

További információkért tekintse át a következő cikkeket: