Oktatóanyag a Jumio Azure Active Directory B2C-vel való konfigurálásához
Ebben az oktatóanyagban megtudhatja, hogyan integrálhatja az Azure Active Directory B2C-t (Azure AD B2C) a Jumio azonosító-ellenőrző szolgáltatással, amely lehetővé teszi a valós idejű automatikus azonosító-ellenőrzést az ügyféladatok védelme érdekében.
Előfeltételek
Az első lépésekhez a következőkre lesz szüksége:
Azure-előfizetés
- Ha nem rendelkezik ilyen fiókkal, ingyenes Azure-fiókot kaphat
- Azure-előfizetéshez társított Azure AD B2C-bérlő
Forgatókönyv leírása
A Jumio-integráció a következő összetevőket tartalmazza:
- Azure AD B2C – A felhasználói hitelesítő adatokat ellenőrző engedélyezési kiszolgáló, más néven identitásszolgáltató (IdP)
- Jumio – Felhasználói azonosító adatainak ellenőrzése
- Köztes REST API – Azure AD B2C- és Jumio-integráció implementálásához használható
- Azure Blob Storage – Használatával egyéni felhasználói felületi fájlokat szerezhet be a Azure AD B2C-szabályzatokhoz
Az alábbi architektúradiagram az implementációt mutatja be.
- A felhasználó bejelentkezik vagy regisztrál, és létrehoz egy fiókot. Azure AD B2C gyűjti a felhasználói attribútumokat.
- Azure AD B2C meghívja a középső réteg API-t, és átadja a felhasználói attribútumokat.
- A középső rétegBELI API Jumio API-formátummá alakítja a felhasználói attribútumokat, és elküldi az attribútumokat a Jumionak.
- A Jumio feldolgozza az attribútumokat, és eredményeket ad vissza a középső réteg API-nak.
- A középső réteg API feldolgozza az eredményeket, és releváns információkat küld Azure AD B2C-nek.
- Azure AD B2C megkapja az információkat. Ha a válasz sikertelen, hibaüzenet jelenik meg. Ha a válasz sikeres, a rendszer hitelesíti és beírja a felhasználót a címtárba.
Jumio-fiók létrehozása
Jumio-fiók létrehozásához lépjen a jumio.com Névjegy lapra.
Azure AD B2C konfigurálása a Jumio használatával
Jumio-fiók létrehozása után konfigurálja Azure AD B2C-t.
Az API üzembe helyezése
A samples/Jumio/API/Jumio.Api/ fájlból helyezze üzembe a kódot egy Azure-szolgáltatásban. A kódot a Visual Studióban teheti közzé.
Megjegyzés
Microsoft Entra azonosító konfigurálásához szüksége lesz az üzembe helyezett szolgáltatás URL-címére.
Az ügyféltanúsítvány üzembe helyezése
Az ügyféltanúsítvány segít megvédeni a Jumio API-hívást.
Hozzon létre egy önaláírt tanúsítványt a következő PowerShell-mintakód használatával:
$cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My" $cert.Thumbprint $pwdText = "Your password" $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
A rendszer exportálja a tanúsítványt a megadott
{your-local-path}
helyre.A tanúsítvány Azure App Service való importálásához lásd: Privát tanúsítvány feltöltése.
Aláíró/titkosítási kulcs létrehozása
Hozzon létre egy 64 karakternél hosszabb hosszúságú véletlenszerű sztringet (csak betűk és számok).
Például:
C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65
A sztring létrehozásához használja a következő PowerShell-szkriptet:
-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64 | % {[char]$_})
Az API konfigurálása
Az alkalmazásbeállításokat úgy konfigurálhatja Azure App Service, hogy nem ellenőrzi őket egy adattárban. A REST API-nak a következő beállításokat kell megadnia:
Alkalmazásbeállítások | Forrás | Jegyzetek |
---|---|---|
JumioSettings:AuthUsername | Jumio-fiók konfigurálása | N/A |
JumioSettings:AuthPassword | Jumio-fiók konfigurálása | N/A |
AppSettings:SigningCertThumbprint | A létrehozott önaláírt tanúsítvány ujjlenyomata | N/A |
AppSettings:IdTokenSigningKey | A PowerShell használatával létrehozott aláíró kulcs | N/A |
AppSettings:IdTokenEncryptionKey | A PowerShell használatával létrehozott titkosítási kulcs | N/A |
AppSettings:IdTokenIssuer | A JWT-jogkivonat kiállítója (a GUID érték előnyben részesítve) | N/A |
AppSettings:IdTokenAudience | A JWT-jogkivonat célközönsége (a GUID érték előnyben részesítve) | N/A |
AppSettings:BaseRedirectUrl | Azure AD B2C-szabályzat alap URL-címe | https://{your-tenant-name}.b2clogin.com/{your-application-id} |
WEBSITE_LOAD_CERTIFICATES | A létrehozott önaláírt tanúsítvány ujjlenyomata | N/A |
A felhasználói felület üzembe helyezése
- Állítson be egy blobtárolót a tárfiókban.
- Tárolja a felhasználói felület fájljait a /samples/Jumio/UI/ fájlból a blobtárolóban.
Felhasználói felületi fájlok frissítése
- A felhasználói felület fájljaiban lépjen a /samples/Jumio/UI/ocean_blue/ lapra.
- Nyissa meg az egyes HTML-fájlokat.
- Keresse meg és cserélje le
{your-ui-blob-container-url}
a blobtároló URL-címét. - Keresse meg és cserélje le
{your-intermediate-api-url}
a köztes API App Service URL-címét.
Megjegyzés
Javasoljuk, hogy adjon hozzá hozzájárulási értesítést az attribútumgyűjtemény oldalán. Értesítse a felhasználókat arról, hogy az adatok harmadik féltől származó szolgáltatásokhoz kerülnek identitás-ellenőrzés céljából.
A Azure AD B2C-szabályzat konfigurálása
- Nyissa meg a Azure AD B2C-szabályzatot a /samples/Jumio/Policies/ webhelyen.
- Az Egyéni szabályzat kezdőcsomagjában található utasításokat követve töltse le a LocalAccounts kezdőcsomagot .
- Konfigurálja a szabályzatot a Azure AD B2C-bérlőhöz.
Megjegyzés
Frissítse a szabályzatokat, hogy kapcsolódjanak a bérlőhöz.
A felhasználói folyamat tesztelése
- Nyissa meg a Azure AD B2C-bérlőt.
- A Szabályzatok területen válassza az Identity Experience Framework (Identitáskezelési keretrendszer) lehetőséget.
- Válassza ki a létrehozott SignUpSignIn azonosítót.
- Válassza a Felhasználói folyamat futtatása lehetőséget.
- Az Alkalmazás mezőben válassza ki a regisztrált alkalmazást (például JWT).
- Válasz URL-cím esetén válassza ki az átirányítási URL-címet.
- Válassza a Felhasználói folyamat futtatása lehetőséget.
- Fejezze be a regisztrációs folyamatot.
- Hozzon létre egy fiókot.
- A felhasználói attribútum létrehozása után a Rendszer meghívja a Jumio-t.
Tipp
Ha a folyamat hiányos, győződjön meg arról, hogy a felhasználó a könyvtárba van mentve vagy nincs.