Megosztás a következőn keresztül:


Oktatóanyag a Jumio Azure Active Directory B2C-vel való konfigurálásához

Ebben az oktatóanyagban megtudhatja, hogyan integrálhatja az Azure Active Directory B2C-t (Azure AD B2C) a Jumio azonosító-ellenőrző szolgáltatással, amely lehetővé teszi a valós idejű automatikus azonosító-ellenőrzést az ügyféladatok védelme érdekében.

Előfeltételek

Az első lépésekhez a következőkre lesz szüksége:

Forgatókönyv leírása

A Jumio-integráció a következő összetevőket tartalmazza:

  • Azure AD B2C – A felhasználói hitelesítő adatokat ellenőrző engedélyezési kiszolgáló, más néven identitásszolgáltató (IdP)
  • Jumio – Felhasználói azonosító adatainak ellenőrzése
  • Köztes REST API – Azure AD B2C- és Jumio-integráció implementálásához használható
  • Azure Blob Storage – Használatával egyéni felhasználói felületi fájlokat szerezhet be a Azure AD B2C-szabályzatokhoz

Az alábbi architektúradiagram az implementációt mutatja be.

Egy Azure AD B2C-integráció architektúrájának diagramja a Jumio-val

  1. A felhasználó bejelentkezik vagy regisztrál, és létrehoz egy fiókot. Azure AD B2C gyűjti a felhasználói attribútumokat.
  2. Azure AD B2C meghívja a középső réteg API-t, és átadja a felhasználói attribútumokat.
  3. A középső rétegBELI API Jumio API-formátummá alakítja a felhasználói attribútumokat, és elküldi az attribútumokat a Jumionak.
  4. A Jumio feldolgozza az attribútumokat, és eredményeket ad vissza a középső réteg API-nak.
  5. A középső réteg API feldolgozza az eredményeket, és releváns információkat küld Azure AD B2C-nek.
  6. Azure AD B2C megkapja az információkat. Ha a válasz sikertelen, hibaüzenet jelenik meg. Ha a válasz sikeres, a rendszer hitelesíti és beírja a felhasználót a címtárba.

Jumio-fiók létrehozása

Jumio-fiók létrehozásához lépjen a jumio.com Névjegy lapra.

Azure AD B2C konfigurálása a Jumio használatával

Jumio-fiók létrehozása után konfigurálja Azure AD B2C-t.

Az API üzembe helyezése

A samples/Jumio/API/Jumio.Api/ fájlból helyezze üzembe a kódot egy Azure-szolgáltatásban. A kódot a Visual Studióban teheti közzé.

Megjegyzés

Microsoft Entra azonosító konfigurálásához szüksége lesz az üzembe helyezett szolgáltatás URL-címére.

Az ügyféltanúsítvány üzembe helyezése

Az ügyféltanúsítvány segít megvédeni a Jumio API-hívást.

  1. Hozzon létre egy önaláírt tanúsítványt a következő PowerShell-mintakód használatával:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. A rendszer exportálja a tanúsítványt a megadott {your-local-path}helyre.

  3. A tanúsítvány Azure App Service való importálásához lásd: Privát tanúsítvány feltöltése.

Aláíró/titkosítási kulcs létrehozása

  1. Hozzon létre egy 64 karakternél hosszabb hosszúságú véletlenszerű sztringet (csak betűk és számok).

    Például: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. A sztring létrehozásához használja a következő PowerShell-szkriptet:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Az API konfigurálása

Az alkalmazásbeállításokat úgy konfigurálhatja Azure App Service, hogy nem ellenőrzi őket egy adattárban. A REST API-nak a következő beállításokat kell megadnia:

Alkalmazásbeállítások Forrás Jegyzetek
JumioSettings:AuthUsername Jumio-fiók konfigurálása N/A
JumioSettings:AuthPassword Jumio-fiók konfigurálása N/A
AppSettings:SigningCertThumbprint A létrehozott önaláírt tanúsítvány ujjlenyomata N/A
AppSettings:IdTokenSigningKey A PowerShell használatával létrehozott aláíró kulcs N/A
AppSettings:IdTokenEncryptionKey A PowerShell használatával létrehozott titkosítási kulcs N/A
AppSettings:IdTokenIssuer A JWT-jogkivonat kiállítója (a GUID érték előnyben részesítve) N/A
AppSettings:IdTokenAudience A JWT-jogkivonat célközönsége (a GUID érték előnyben részesítve) N/A
AppSettings:BaseRedirectUrl Azure AD B2C-szabályzat alap URL-címe https://{your-tenant-name}.b2clogin.com/{your-application-id}
WEBSITE_LOAD_CERTIFICATES A létrehozott önaláírt tanúsítvány ujjlenyomata N/A

A felhasználói felület üzembe helyezése

  1. Állítson be egy blobtárolót a tárfiókban.
  2. Tárolja a felhasználói felület fájljait a /samples/Jumio/UI/ fájlból a blobtárolóban.

Felhasználói felületi fájlok frissítése

  1. A felhasználói felület fájljaiban lépjen a /samples/Jumio/UI/ocean_blue/ lapra.
  2. Nyissa meg az egyes HTML-fájlokat.
  3. Keresse meg és cserélje le {your-ui-blob-container-url} a blobtároló URL-címét.
  4. Keresse meg és cserélje le {your-intermediate-api-url} a köztes API App Service URL-címét.

Megjegyzés

Javasoljuk, hogy adjon hozzá hozzájárulási értesítést az attribútumgyűjtemény oldalán. Értesítse a felhasználókat arról, hogy az adatok harmadik féltől származó szolgáltatásokhoz kerülnek identitás-ellenőrzés céljából.

A Azure AD B2C-szabályzat konfigurálása

  1. Nyissa meg a Azure AD B2C-szabályzatot a /samples/Jumio/Policies/ webhelyen.
  2. Az Egyéni szabályzat kezdőcsomagjában található utasításokat követve töltse le a LocalAccounts kezdőcsomagot .
  3. Konfigurálja a szabályzatot a Azure AD B2C-bérlőhöz.

Megjegyzés

Frissítse a szabályzatokat, hogy kapcsolódjanak a bérlőhöz.

A felhasználói folyamat tesztelése

  1. Nyissa meg a Azure AD B2C-bérlőt.
  2. A Szabályzatok területen válassza az Identity Experience Framework (Identitáskezelési keretrendszer) lehetőséget.
  3. Válassza ki a létrehozott SignUpSignIn azonosítót.
  4. Válassza a Felhasználói folyamat futtatása lehetőséget.
  5. Az Alkalmazás mezőben válassza ki a regisztrált alkalmazást (például JWT).
  6. Válasz URL-cím esetén válassza ki az átirányítási URL-címet.
  7. Válassza a Felhasználói folyamat futtatása lehetőséget.
  8. Fejezze be a regisztrációs folyamatot.
  9. Hozzon létre egy fiókot.
  10. A felhasználói attribútum létrehozása után a Rendszer meghívja a Jumio-t.

Tipp

Ha a folyamat hiányos, győződjön meg arról, hogy a felhasználó a könyvtárba van mentve vagy nincs.

Következő lépések