Oktatóanyag az Onfido Azure Active Directory B2C-vel való konfigurálásához
Ez az oktatóanyag bemutatja, hogyan integrálható az Azure Active Directory B2C (Azure AD B2C) az Onfido dokumentumazonosítóval és arcbiometriai ellenőrző alkalmazással. Az ügyfél és az identitás követelményeinek való megfeleléshez használja. Az Onfido mesterségesintelligencia-technológiát (AI) használ, amely a fényképazonosító arc-biometrikus adatokkal való egyeztetésével ellenőrzi az identitást. A megoldás összekapcsolja a digitális identitást egy személlyel, megbízható előkészítési élményt nyújt, és segít csökkenteni a csalásokat.
Ebben az oktatóanyagban engedélyezni fogja az Onfido szolgáltatást az identitás ellenőrzéséhez a regisztrációs vagy bejelentkezési folyamatban. Az Onfido eredményei arról tájékoztatják a döntéseket, hogy a felhasználó mely termékeket vagy szolgáltatásokat éri el.
Előfeltételek
Az első lépésekhez a következőkre lesz szüksége:
Azure-előfizetés
- Ha nincs bekapcsolva, ingyenes Azure-fiókot kaphat
- Az Azure-előfizetéshez társított Azure AD B2C-bérlő
- Onfido próbaverziós fiók
- Lépjen onfido.com Lépjen velünk kapcsolatba , és töltse ki az űrlapot
Forgatókönyv leírása
Az Onfido integrációja a következő összetevőket tartalmazza:
- Azure AD B2C-bérlő – Az engedélyezési kiszolgáló, amely a bérlőben meghatározott egyéni szabályzatok alapján ellenőrzi a felhasználói hitelesítő adatokat. Identitásszolgáltatónak (IDP) is nevezik. Ez üzemelteti az Onfido ügyfélalkalmazást, amely összegyűjti a felhasználói dokumentumokat, és továbbítja őket az Onfido API szolgáltatásnak.
- Onfido-ügyfél – A weblapokon üzembe helyezett, konfigurálható JavaScript-ügyféldokumentum-gyűjtési segédprogram. Ellenőrzi az olyan részleteket, mint a dokumentum mérete és minősége.
- Köztes REST API – Végpontokat biztosít a Azure AD B2C-bérlő számára az Onfido API szolgáltatással való kommunikációhoz. Kezeli az adatfeldolgozást, és megfelel mindkettő biztonsági követelményeinek.
- Onfido API szolgáltatás – A háttérszolgáltatás, amely menti és ellenőrzi a felhasználói dokumentumokat.
Az alábbi architektúradiagram az implementációt mutatja be.
- A felhasználó regisztrál egy új fiók létrehozására, és attribútumokat ad meg. Azure AD B2C összegyűjti az attribútumokat. A Azure AD B2C-ben üzemeltetett Onfido ügyfélalkalmazás ellenőrzi a felhasználói adatokat.
- Azure AD B2C meghívja a középső réteg API-t, és átadja az attribútumokat.
- A középső réteg API összegyűjti és onfido API-formátumba konvertálja az attribútumokat.
- Az Onfido attribútumokat dolgoz fel a felhasználóazonosítás ellenőrzéséhez, és elküldi az eredményt a középső réteg API-nak.
- A középső réteg API feldolgozza az eredményeket, és releváns információkat küld Azure AD B2C-nek JavaScript Object Notation (JSON) formátumban.
- Azure AD B2C megkapja az információt. Ha a válasz sikertelen, hibaüzenet jelenik meg. Ha a válasz sikeres, a rendszer hitelesíti és beírja a felhasználót a címtárba.
Onfido-fiók létrehozása
- Onfido-fiók létrehozása: lépjen onfido.com Lépjen velünk kapcsolatba , és töltse ki az űrlapot.
- API-kulcs létrehozása: lépjen az Első lépések (API 3.5-ös verzió) területre.
Megjegyzés
Később szüksége lesz a kulcsra.
Az Onfido dokumentációja
Az élő kulcsok számlázhatók, de teszteléshez használhatja a tesztkörnyezeti kulcsokat. Lépjen onfido.com a tesztkörnyezethez és az élő különbségekhez. A tesztkörnyezetkulcsok ugyanazt az eredménystruktúrát hozzák létre, mint az élő kulcsok, azonban az eredmények előre meghatározottak. A dokumentumok nincsenek feldolgozva vagy mentve.
További Onfido-dokumentáció:
Azure AD B2C konfigurálása az Onfido használatával
Az API üzembe helyezése
- Helyezze üzembe az API-kódot egy Azure-szolgáltatásban. Nyissa meg a samples/OnFido-Combined/API/Onfido.Api/ webhelyet. A kódot a Visual Studióból teheti közzé.
- Forrásközi erőforrás-megosztás (CORS) beállítása.
- Adja hozzá a megengedett forrást a(z) értékhez.
https://{your_tenant_name}.b2clogin.com
Megjegyzés
Az Microsoft Entra-azonosító konfigurálásához szüksége lesz az üzembe helyezett szolgáltatás URL-címére.
Bizalmas konfigurációs beállítások hozzáadása
Konfigurálja az alkalmazásbeállításokat a Azure-alkalmazás szolgáltatásban anélkül, hogy azokat egy adattárba ellenőrizned kell.
REST API-beállítások:
- Alkalmazásbeállítás neve: OnfidoSettings:AuthToken
- Forrás: Onfido-fiók
A felhasználói felület üzembe helyezése
A tárolási hely konfigurálása
- A Azure Portal hozzon létre egy tárolót.
- Tárolja a felhasználói felület fájljait a /samples/OnFido-Combined/UI mappában a blobtárolóban.
- CORS-hozzáférés engedélyezése a létrehozott tárolóhoz: Lépjen a Beállítások>Engedélyezett forrás területre.
- Írja be a következő szöveget:
https://{your_tenant_name}.b2clogin.com
. - Cserélje le a bérlő nevét a Azure AD B2C-bérlő nevére kisbetűkkel. Például:
https://fabrikam.b2clogin.com
. - Az Engedélyezett metódusok beállításnál válassza a
GET
ésPUT
a lehetőséget. - Kattintson a Mentés gombra.
Felhasználói felületi fájlok frissítése
- A felhasználói felület fájljaiban lépjen a samples/OnFido-Combined/UI/ocean_blue lapra.
- Nyissa meg az egyes HTML-fájlokat.
- Keresse meg
{your-ui-blob-container-url}
a fájlt, és cserélje le a felhasználói felületi ocean_blue, dist és assets mappa URL-címére. - Keresse meg
{your-intermediate-api-url}
a elemet, és cserélje le a köztes API App Service URL-címére.
Fájlok feltöltése
- Tárolja a felhasználói felület mappafájljait a blobtárolóban.
- A Azure Storage Explorer használatával kezelheti az Azure-beli felügyelt lemezeket és a hozzáférési engedélyeket.
Azure AD B2C konfigurálása
A konfigurációs értékek cseréje
A /samples/OnFido-Combined/Policies területen keresse meg a következő helyőrzőket, és cserélje le őket a példány megfelelő értékeire.
Helyőrző | Csere értékre | Példa |
---|---|---|
{your_tenant_name} | A bérlő rövid neve | "a bérlő" a yourtenant.onmicrosoft.com |
{your_tenantID} | A Azure AD B2C-bérlőazonosítója | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_IdentityExperienceFramework_appid} | IdentityExperienceFramework alkalmazás alkalmazásazonosítója konfigurálva a Azure AD B2C-bérlőben | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_ ProxyIdentityExperienceFramework_appid} | ProxyIdentityExperienceFramework alkalmazásazonosító a Azure AD B2C-bérlőben konfigurálva | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_appid} | A bérlői táralkalmazás alkalmazásazonosítója | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_app_objectid} | A bérlői táralkalmazás objektumazonosítója | 01234567-89ab-cdef-0123-456789abcdef |
{your_app_insights_instrumentation_key} | Az App Insights-példány* eszközkulcsa | 01234567-89ab-cdef-0123-456789abcdef |
{your_ui_file_base_url} | A felhasználói felületi mappák helyének URL-címe ocean_blue, dist és assets | https://yourstorage.blob.core.windows.net/UI/ |
{your_app_service_URL} | A beállított App Service URL-cím | https://yourapp.azurewebsites.net |
*Az alkalmazáselemzések egy másik bérlőben lehetnek. Ez a lépés nem kötelező. Ha nincs rájuk szükség, távolítsa el a megfelelő TechnicalProfiles és OrchestrationSteps fájlokat.
Azure AD B2C-szabályzat konfigurálása
A Azure AD B2C-bérlő beállítására és a szabályzatok konfigurálására vonatkozó utasításokért lásd: Egyéni szabályzat kezdőcsomagja. Az egyéni szabályzatok a Azure AD B2C-bérlőre feltöltött XML-fájlok, amelyek meghatározzák a műszaki profilokat és a felhasználói folyamatokat.
Megjegyzés
Javasoljuk, hogy adjon hozzá hozzájárulási értesítést az attribútumgyűjtemény oldalán. Értesítse a felhasználókat arról, hogy az adatok harmadik féltől származó szolgáltatásokba kerülnek identitás-ellenőrzés céljából.
A felhasználói folyamat tesztelése
- Nyissa meg a Azure AD B2C-bérlőt.
- A Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
- Válassza ki a korábban létrehozott SignUpSignIn azonosítót.
- Válassza a Felhasználói folyamat futtatása lehetőséget.
- Az Alkalmazás mezőben válassza ki a regisztrált alkalmazást (például JWT).
- Válasz URL-cím esetén válassza ki az átirányítási URL-címet.
- Válassza a Felhasználói folyamat futtatása lehetőséget.
- Fejezze be a regisztrációs folyamatot.
- Hozzon létre egy fiókot.
- A felhasználói attribútum létrehozásakor a rendszer meghívja az Onfido-t a folyamat során.
Megjegyzés
Ha a folyamat hiányos, győződjön meg arról, hogy a felhasználó a könyvtárba van mentve.