Oktatóanyag: Nok Nok Passport konfigurálása az Azure Active Directory B2C-vel jelszó nélküli FIDO2-hitelesítéshez
Ismerje meg, hogyan integrálhatja a Nok Nok S3 Authentication Suite-t az Azure Active Directory B2C(Azure AD B2C) bérlőbe. A Nok Nok-megoldások lehetővé teszik a FIDO minősített többtényezős hitelesítést, például a FIDO UAF, a FIDO U2F, a WebAuthn és a FIDO2 hitelesítést mobil- és webalkalmazásokhoz. A Nok Nok-megoldások javítják a biztonsági állapotot, miközben kiegyensúlyozzák a felhasználói élményt.
További információért noknok.com: Nok Nok Labs, Inc.
Előfeltételek
A kezdéshez a következők szükségesek:
- Azure-előfizetés
- Ha nem rendelkezik ilyen fiókkal, szerezzen be ingyenes Azure-fiókot
- Az Azure-előfizetéshez társított Azure AD B2C-bérlő
- Lépjen a noknok.com. A felső menüben válassza a Bemutató lehetőséget.
Forgatókönyv leírása
Ha engedélyezni szeretné a jelszó nélküli FIDO-hitelesítést a felhasználók számára, engedélyezze a Nok Nok-t identitásszolgáltatóként (IdP) a Azure AD B2C-bérlőben. A Nok Nok-megoldásintegráció a következő összetevőket tartalmazza:
- Azure AD B2C – a felhasználói hitelesítő adatokat ellenőrző engedélyezési kiszolgáló
- Web- és mobilalkalmazások – Nok Nok-megoldásokkal és Azure AD B2C-vel védett mobil- vagy webalkalmazások
-
Nok Nok app SDK vagy Passport alkalmazás – Azure AD B2C-kompatibilis alkalmazások hitelesítése.
- Lépjen az Apple App Store a Nok Nok Passporthoz
- Vagy a Google Play Nok Nok Passport
Az alábbi ábra a Nok Nok-megoldást szemlélteti idP-ként Azure AD B2C-hez az OpenID Connect (OIDC) használatával a jelszó nélküli hitelesítéshez.
- A bejelentkezési oldalon a felhasználó kiválasztja a bejelentkezést vagy a regisztrációt, és megadja a felhasználónevet.
- Azure AD B2C átirányítja a felhasználót a Nok Nok OIDC hitelesítési szolgáltatóhoz.
- Mobilhitelesítés esetén megjelenik egy QR-kód, vagy leküldéses értesítés kerül a felhasználói eszközre. Asztali bejelentkezés esetén a rendszer átirányítja a felhasználót a webalkalmazás bejelentkezési lapjára jelszó nélküli hitelesítés céljából.
- A felhasználó megvizsgálja a QR-kódot a Nok Nok alkalmazás SDK-val vagy Passport alkalmazással. Vagy a felhasználónév a bejelentkezési oldal bemenete.
- A rendszer hitelesítést kér a felhasználótól. A felhasználó jelszó nélküli hitelesítést végez: biometrikus adatokat, eszköz PIN-kódot vagy bármilyen központi hitelesítőt. A hitelesítési kérés megjelenik a webalkalmazásban. A felhasználó jelszó nélküli hitelesítést végez: biometrikus adatokat, eszköz PIN-kódot vagy bármilyen központi hitelesítőt.
- A Nok Nok-kiszolgáló ellenőrzi a FIDO-érvényesítést, és OIDC-hitelesítési választ küld Azure AD B2C-nek.
- A felhasználó hozzáférése meg van adva vagy megtagadva.
A Nok Nok használatának első lépései
- Lépjen a noknok.com Partner lapra.
- Töltse ki a Nok Nok-bérlő űrlapot.
- E-mail érkezik a bérlő hozzáférési adataival és a dokumentációra mutató hivatkozásokkal.
- A Nok Nok integrációs dokumentációja segítségével fejezze be a bérlői OIDC-konfigurációt.
Integrálás az Azure AD B2C szolgáltatással
Az alábbi utasításokat követve adjon hozzá és konfiguráljon egy identitásszolgáltatót, majd konfiguráljon egy felhasználói folyamatot.
Új identitásszolgáltató hozzáadása
Az alábbi utasításokért használja a könyvtárat a Azure AD B2C-bérlővel. Új identitásszolgáltató hozzáadása:
- Jelentkezzen be a Azure Portal a Azure AD B2C-bérlő globális rendszergazdájaként.
- A portál eszköztárán válassza a Könyvtárak + előfizetések lehetőséget.
- A Portál beállításai, Címtárak és előfizetéseklistában keresse meg a Azure AD B2C-címtárat.
- Válassza a Váltás lehetőséget.
- A Azure Portal bal felső sarkában válassza a Minden szolgáltatás lehetőséget.
- Keresse meg és válassza ki Azure AD B2C-t.
- Lépjen azAzure Active Directory B2C-identitásszolgáltatók>irányítópultjára>.
- Válassza az Identitásszolgáltatók lehetőséget.
- Válassza a Hozzáadás lehetőséget.
Identitásszolgáltató konfigurálása
IdP konfigurálása:
- Válassza az Identitásszolgáltató típusaOpenID Connect (előzetes verzió) lehetőséget>.
- A Név mezőbe írja be a Nok Nok Authentication Provider nevet vagy egy másik nevet.
-
A Metaadatok URL-címe mezőben adja meg az üzemeltetett Nok Nok Authentication alkalmazás URI-ját, majd az elérési utat, például
https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
- Az Ügyfélkód esetében használja a Nok Nok titkos kulcsát.
- Az ügyfélazonosítóhoz használja a Nok Nok által megadott ügyfél-azonosítót.
- A Hatókör területen használja az OpenID-profil e-mail-címét.
- Választípus esetén használja a kódot.
- Válasz mód esetén használja a form_post.
- Válassza az OK lehetőséget.
- Válassza az Identitásszolgáltató jogcímeinek leképezése lehetőséget.
- A UserID mezőben válassza az Előfizetésből lehetőséget.
- A Megjelenítendő név mezőben válassza az Előfizetésből lehetőséget.
- Válasz mód esetén válassza az Előfizetésből lehetőséget.
- Kattintson a Mentés gombra.
Felhasználóifolyamat-szabályzat létrehozása
Az alábbi utasításokhoz a Nok Nok egy új OIDC idP a B2C identitásszolgáltatók listájában.
- A Azure AD B2C-bérlő Házirendek területén válassza a Felhasználói folyamatok lehetőséget.
- Válassza az Új lehetőséget.
- Válassza a Regisztráció és bejelentkezés lehetőséget.
- Válasszon egy verziót.
- Válassza a Létrehozás lehetőséget.
- Adjon meg egy szabályzatnevet.
- Az Identitásszolgáltatók területen válassza ki a létrehozott Nok Nok IdP-t.
- Felvehet egy e-mail-címet. Az Azure nem irányítja át a bejelentkezést a Nok Nokba; megjelenik egy képernyő a felhasználói beállításokkal.
- Hagyja meg a Többtényezős hitelesítés mezőt.
- Válassza a Feltételes hozzáférési szabályzatok kényszerítése lehetőséget.
- A Felhasználói attribútumok és jogkivonat-jogcímek területen az Attribútum összegyűjtése lehetőségnél válassza a Email Cím lehetőséget.
- Adjon hozzá felhasználói attribútumokat Microsoft Entra gyűjtendő azonosítóhoz, és adja hozzá azokat a jogcímeket, amelyeket Azure AD B2C visszatér az ügyfélalkalmazáshoz.
- Válassza a Létrehozás lehetőséget.
- Válassza ki az új felhasználói folyamatot.
- A bal oldali panelen válassza az Alkalmazásjogcímek elemet.
- A Beállítások területen jelölje be az e-mail jelölőnégyzetet
- Kattintson a Mentés gombra.
A felhasználói folyamat tesztelése
- Nyissa meg a Azure AD B2C-bérlőt, és a Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
- Válassza ki a létrehozott SignUpSignIn elemet.
- Válassza a Felhasználói folyamat futtatása lehetőséget.
- Az Alkalmazás mezőben válassza ki a regisztrált alkalmazást. A példa a JWT.
- Válasz URL-cím esetén válassza ki az átirányítási URL-címet.
- Válassza a Felhasználói folyamat futtatása lehetőséget.
- Végezzen el egy regisztrációs folyamatot, és hozzon létre egy fiókot.
- A felhasználói attribútum létrehozása után a rendszer meghívja a Nok Nokot.
Ha a folyamat hiányos, győződjön meg arról, hogy a felhasználó a könyvtárba van mentve vagy nincs mentve.