OpenID Csatlakozás (OIDC) konfigurálása az Azure Active Directory B2C-vel
A itsme digitális azonosító alkalmazás lehetővé teszi a biztonságos bejelentkezést kártyaolvasók, jelszavak, kéttényezős hitelesítés vagy több PIN-kód nélkül. Az itsme alkalmazás erős ügyfélhitelesítést biztosít ellenőrzött identitással. Ebből a cikkből megtudhatja, hogyan integrálhatja az Azure AD B2C-hitelesítést az OpenID Csatlakozás (OIDC) használatával egy titkos ügyfélkód felhasználói folyamatszabályzat használatával.
Előfeltételek
Az első lépésekhez a következőkre lesz szüksége:
- Azure-előfizetés. Ha nem rendelkezik előfizetéssel, ingyenes fiókot kaphat.
- Az Azure-előfizetéshez társított Azure AD B2C-bérlő .
- Az ön ügyfélazonosítója, más néven partnerkódja, amelyet az itsme biztosít.
- Az itsme által biztosított szolgáltatáskód.
- A saját fiókjához tartozó titkos ügyfélkód.
Forgatókönyv leírása
Step | Description |
---|---|
1 | A webhelyen vagy az alkalmazásban az Azure AD B2C felhasználói folyamatához igazodva adja meg a Bejelentkezés a sajátjával gombot. Az interakciós folyamat akkor indul el, amikor a felhasználó erre a gombra kattint. |
2 | Az Azure AD B2C úgy indítja el az OpenID kapcsolódási folyamatot, hogy egy engedélyezési kérést küld a titkos ügyfélkód API-nak. Egy jól ismert/OpenID-konfigurációs végpont érhető el, amely a végpontokkal kapcsolatos információkat tartalmazza. |
3 | A saját környezet átirányítja a felhasználót a saját azonosító oldalára, így a felhasználó kitöltheti a telefonszámát. |
4 | A saját környezet megkapja a telefonszámot a felhasználótól, és ellenőrzi a helyességet. |
5 | Ha a telefonszám egy aktív saját felhasználóhoz tartozik, a rendszer létrehoz egy műveletet a saját alkalmazáshoz. |
6 | A felhasználó megnyitja a saját appot, ellenőrzi a kérést, és megerősíti a műveletet. |
7 | Az alkalmazás tájékoztatja a saját környezetét a művelet megerősítéséről. |
8 | A itsme környezet az OAuth-engedélyezési kódot adja vissza az Azure AD B2C-nek. |
9 | Az engedélyezési kód használatával az Azure AD B2C jogkivonat-kérést végez. |
10 | A itsme környezet ellenőrzi a jogkivonat-kérést, és ha továbbra is érvényes, az OAuth hozzáférési jogkivonatot és a kért felhasználói adatokat tartalmazó azonosító jogkivonatot adja vissza. |
11 | Végül a rendszer hitelesített felhasználóként átirányítja a felhasználót az átirányítási URL-címre. |
Előkészítés saját géppel
Ha fiókot szeretne létrehozni a sajátjával, látogasson el a saját fiókjába az Azure Marketplace-en.
Aktiválja saját fiókját egy e-mail onboarding@itsme.beküldésével. Kapni fog egy partnerkódot és egy szolgáltatáskódot, amely a B2C beállításához szükséges lesz.
A saját partnerfiók aktiválása után e-mailben kap egy egyszeri hivatkozást az ügyfél titkos kódjára.
A konfiguráció befejezéséhez kövesse a hozzá tartozó utasításokat.
Integrálás az Azure AD B2C szolgáltatással
Új identitásszolgáltató beállítása az Azure AD B2C-ben
Megjegyzés:
Ha még nincs ilyenje, hozzon létre egy Azure AD B2C-bérlőt , amely az Azure-előfizetéséhez van csatolva.
Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
Az Azure-szolgáltatások területen válassza az Azure AD B2C-t (vagy válassza a További szolgáltatások lehetőséget, és a Minden szolgáltatás keresőmezővel keresse meg az Azure AD B2C-t).
Válassza az Identitásszolgáltatók lehetőséget, majd válassza az Új OpenID Csatlakozás szolgáltatót.
Töltse ki az űrlapot a következő információkkal:
Tulajdonság Érték Name itsme Metaadatok URL-címe https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
ahol<environment>
vagye2e
(tesztkörnyezet) vagyprd
(éles)Ügyfélazonosító Az ügyfélazonosító, más néven partnerkód Titkos ügyfélkulcs Az Ön client_secret Scope openid szolgáltatás:YOUR Standard kiadás RVICECODE profil e-mail [telefon] [cím] Válasz típusa code Válasz mód Lekérdezés Domain Hint Ezt üresen hagyhatja UserID Al Display Name név Utónév given_name Surname family_name E-mail e-mail Válassza a Mentés parancsot.
Felhasználói folyamat konfigurálása
Az Azure AD B2C-bérlő Szabályzatok területén válassza ki a Felhasználói folyamatok lehetőséget.
Select New user flow.
Válassza a Regisztráció és bejelentkezés lehetőséget, válasszon ki egy verziót, majd válassza a Létrehozás lehetőséget.
Adjon meg egy nevet.
Az Identitásszolgáltatók szakaszban válassza ki a sajátját.
Select Create.
Nyissa meg az újonnan létrehozott felhasználói folyamatot a felhasználói folyamat nevének kiválasztásával.
Válassza a Tulajdonságok lehetőséget, és módosítsa a következő értékeket:
- Módosítsa a hozzáférési & azonosító jogkivonat élettartamát (perc) 5-re.
- Módosítsa a frissítési jogkivonat csúsztatási ablakának élettartamát lejárat nélkülire.
Register an application
A B2C-bérlő Kezelés területén válassza a Alkalmazásregisztrációk> Új regisztráció lehetőséget.
Adja meg az alkalmazás nevét, és adja meg az átirányítási URI-t. Tesztelési célokra írja be a következőt
https://jwt.ms
: .Győződjön meg arról, hogy a többtényezős hitelesítés le van tiltva.
Válassza a Regisztrálás lehetőséget.
a. Tesztelési célokra válassza a Hitelesítés lehetőséget, és az Implicit engedélyezés területen jelölje be a Hozzáférési jogkivonatok és az azonosító jogkivonatok jelölőnégyzetet.
b. Válassza a Mentés parancsot.
A felhasználói folyamat tesztelése
A B2C-bérlőben a Szabályzatok területen válassza ki a felhasználói folyamatokat.
Válassza ki a korábban létrehozott felhasználói folyamatot.
Válassza a Felhasználói folyamat futtatása lehetőséget.
a. Alkalmazás: válassza ki a regisztrált alkalmazást
b. Válasz URL-címe: válassza ki az átirányítási URL-címet
Megjelenik a saját maga azonosítására szolgáló oldal.
Adja meg a mobiltelefonszámát, és válassza a Küldés lehetőséget.
Erősítse meg a műveletet az itsme alkalmazásban.
Következő lépések
További információkért tekintse át a következő cikkeket: