Megosztás a következőn keresztül:


Oktatóanyag: Nok Nok Passport konfigurálása az Azure Active Directory B2C-vel jelszó nélküli FIDO2-hitelesítéshez

Ismerje meg, hogyan integrálhatja a Nok Nok S3 Authentication Suite-t az Azure Active Directory B2C(Azure AD B2C) bérlőbe. A Nok Nok-megoldások lehetővé teszik a FIDO minősített többtényezős hitelesítést, például a FIDO UAF, a FIDO U2F, a WebAuthn és a FIDO2 hitelesítést mobil- és webalkalmazásokhoz. A Nok Nok-megoldások javítják a biztonsági állapotot, miközben kiegyensúlyozzák a felhasználói élményt.

További információért noknok.com: Nok Nok Labs, Inc.

Előfeltételek

A kezdéshez a következők szükségesek:

Forgatókönyv leírása

Ha engedélyezni szeretné a jelszó nélküli FIDO-hitelesítést a felhasználók számára, engedélyezze a Nok Nok-t identitásszolgáltatóként (IdP) a Azure AD B2C-bérlőben. A Nok Nok-megoldásintegráció a következő összetevőket tartalmazza:

  • Azure AD B2C – a felhasználói hitelesítő adatokat ellenőrző engedélyezési kiszolgáló
  • Web- és mobilalkalmazások – Nok Nok-megoldásokkal és Azure AD B2C-vel védett mobil- vagy webalkalmazások
  • Nok Nok app SDK vagy Passport alkalmazás – Azure AD B2C-kompatibilis alkalmazások hitelesítése.

Az alábbi ábra a Nok Nok-megoldást szemlélteti idP-ként Azure AD B2C-hez az OpenID Connect (OIDC) használatával a jelszó nélküli hitelesítéshez.

Nok Nok idP-ként való ábrázolása Azure AD B2C-hez az OpenID Connect (OIDC) használatával a jelszó nélküli hitelesítéshez.

  1. A bejelentkezési oldalon a felhasználó kiválasztja a bejelentkezést vagy a regisztrációt, és megadja a felhasználónevet.
  2. Azure AD B2C átirányítja a felhasználót a Nok Nok OIDC hitelesítési szolgáltatóhoz.
  3. Mobilhitelesítés esetén megjelenik egy QR-kód, vagy leküldéses értesítés kerül a felhasználói eszközre. Asztali bejelentkezés esetén a rendszer átirányítja a felhasználót a webalkalmazás bejelentkezési lapjára jelszó nélküli hitelesítés céljából.
  4. A felhasználó megvizsgálja a QR-kódot a Nok Nok alkalmazás SDK-val vagy Passport alkalmazással. Vagy a felhasználónév a bejelentkezési oldal bemenete.
  5. A rendszer hitelesítést kér a felhasználótól. A felhasználó jelszó nélküli hitelesítést végez: biometrikus adatokat, eszköz PIN-kódot vagy bármilyen központi hitelesítőt. A hitelesítési kérés megjelenik a webalkalmazásban. A felhasználó jelszó nélküli hitelesítést végez: biometrikus adatokat, eszköz PIN-kódot vagy bármilyen központi hitelesítőt.
  6. A Nok Nok-kiszolgáló ellenőrzi a FIDO-érvényesítést, és OIDC-hitelesítési választ küld Azure AD B2C-nek.
  7. A felhasználó hozzáférése meg van adva vagy megtagadva.

A Nok Nok használatának első lépései

  1. Lépjen a noknok.com Partner lapra.
  2. Töltse ki a Nok Nok-bérlő űrlapot.
  3. E-mail érkezik a bérlő hozzáférési adataival és a dokumentációra mutató hivatkozásokkal.
  4. A Nok Nok integrációs dokumentációja segítségével fejezze be a bérlői OIDC-konfigurációt.

Integrálás az Azure AD B2C szolgáltatással

Az alábbi utasításokat követve adjon hozzá és konfiguráljon egy identitásszolgáltatót, majd konfiguráljon egy felhasználói folyamatot.

Új identitásszolgáltató hozzáadása

Az alábbi utasításokért használja a könyvtárat a Azure AD B2C-bérlővel. Új identitásszolgáltató hozzáadása:

  1. Jelentkezzen be a Azure Portal a Azure AD B2C-bérlő globális rendszergazdájaként.
  2. A portál eszköztárán válassza a Könyvtárak + előfizetések lehetőséget.
  3. A Portál beállításai, Címtárak és előfizetéseklistában keresse meg a Azure AD B2C-címtárat.
  4. Válassza a Váltás lehetőséget.
  5. A Azure Portal bal felső sarkában válassza a Minden szolgáltatás lehetőséget.
  6. Keresse meg és válassza ki Azure AD B2C-t.
  7. Lépjen azAzure Active Directory B2C-identitásszolgáltatók>irányítópultjára>.
  8. Válassza az Identitásszolgáltatók lehetőséget.
  9. Válassza a Hozzáadás lehetőséget.

Identitásszolgáltató konfigurálása

IdP konfigurálása:

  1. Válassza az Identitásszolgáltató típusaOpenID Connect (előzetes verzió) lehetőséget>.
  2. A Név mezőbe írja be a Nok Nok Authentication Provider nevet vagy egy másik nevet.
  3. A Metaadatok URL-címe mezőben adja meg az üzemeltetett Nok Nok Authentication alkalmazás URI-ját, majd az elérési utat, példáulhttps://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
  4. Az Ügyfélkód esetében használja a Nok Nok titkos kulcsát.
  5. Az ügyfélazonosítóhoz használja a Nok Nok által megadott ügyfél-azonosítót.
  6. A Hatókör területen használja az OpenID-profil e-mail-címét.
  7. Választípus esetén használja a kódot.
  8. Válasz mód esetén használja a form_post.
  9. Válassza az OK lehetőséget.
  10. Válassza az Identitásszolgáltató jogcímeinek leképezése lehetőséget.
  11. A UserID mezőben válassza az Előfizetésből lehetőséget.
  12. A Megjelenítendő név mezőben válassza az Előfizetésből lehetőséget.
  13. Válasz mód esetén válassza az Előfizetésből lehetőséget.
  14. Kattintson a Mentés gombra.

Felhasználóifolyamat-szabályzat létrehozása

Az alábbi utasításokhoz a Nok Nok egy új OIDC idP a B2C identitásszolgáltatók listájában.

  1. A Azure AD B2C-bérlő Házirendek területén válassza a Felhasználói folyamatok lehetőséget.
  2. Válassza az Új lehetőséget.
  3. Válassza a Regisztráció és bejelentkezés lehetőséget.
  4. Válasszon egy verziót.
  5. Válassza a Létrehozás lehetőséget.
  6. Adjon meg egy szabályzatnevet.
  7. Az Identitásszolgáltatók területen válassza ki a létrehozott Nok Nok IdP-t.
  8. Felvehet egy e-mail-címet. Az Azure nem irányítja át a bejelentkezést a Nok Nokba; megjelenik egy képernyő a felhasználói beállításokkal.
  9. Hagyja meg a Többtényezős hitelesítés mezőt.
  10. Válassza a Feltételes hozzáférési szabályzatok kényszerítése lehetőséget.
  11. A Felhasználói attribútumok és jogkivonat-jogcímek területen az Attribútum összegyűjtése lehetőségnél válassza a Email Cím lehetőséget.
  12. Adjon hozzá felhasználói attribútumokat Microsoft Entra gyűjtendő azonosítóhoz, és adja hozzá azokat a jogcímeket, amelyeket Azure AD B2C visszatér az ügyfélalkalmazáshoz.
  13. Válassza a Létrehozás lehetőséget.
  14. Válassza ki az új felhasználói folyamatot.
  15. A bal oldali panelen válassza az Alkalmazásjogcímek elemet.
  16. A Beállítások területen jelölje be az e-mail jelölőnégyzetet
  17. Kattintson a Mentés gombra.

A felhasználói folyamat tesztelése

  1. Nyissa meg a Azure AD B2C-bérlőt, és a Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
  2. Válassza ki a létrehozott SignUpSignIn elemet.
  3. Válassza a Felhasználói folyamat futtatása lehetőséget.
  4. Az Alkalmazás mezőben válassza ki a regisztrált alkalmazást. A példa a JWT.
  5. Válasz URL-cím esetén válassza ki az átirányítási URL-címet.
  6. Válassza a Felhasználói folyamat futtatása lehetőséget.
  7. Végezzen el egy regisztrációs folyamatot, és hozzon létre egy fiókot.
  8. A felhasználói attribútum létrehozása után a rendszer meghívja a Nok Nokot.

Ha a folyamat hiányos, győződjön meg arról, hogy a felhasználó a könyvtárba van mentve vagy nincs mentve.

Következő lépések