Руководство по настройке Onfido для работы с Azure Active Directory B2C
В этом руководстве описано, как интегрировать Azure Active Directory B2C (Azure AD B2C) с Приложением onfido, приложением для проверки биометрических данных и идентификатора документа. Используйте его для удовлетворения требований "Знай своего клиента" и удостоверений. Onfido использует технологию искусственного интеллекта (ИИ), которая проверяет личность путем сопоставления идентификатора фотографии с биометрией лица. Решение подключает цифровое удостоверение к человеку, обеспечивает надежную адаптацию и помогает снизить уровень мошенничества.
В этом руководстве описано, как включить службу Onfido для проверки личности в потоке регистрации или входа. Результаты onfido сообщают о том, к каким продуктам или службам обращается пользователь.
Предварительные требования
Чтобы приступить к работе, вам потребуется:
Подписка Azure
- Если у вас нет включено, вы можете получить бесплатную учетную запись Azure.
- Клиент Azure AD B2C, связанный с вашей подпиской Azure
- Пробная учетная запись Onfido
- Перейдите по адресу onfido.com Свяжитесь с нами и заполните форму
Описание сценария
Интеграция с Onfido предусматривает следующие компоненты:.
- Azure AD клиента B2C — сервер авторизации, который проверяет учетные данные пользователя на основе пользовательских политик, определенных в клиенте. Он также называется поставщиком удостоверений (IdP). В нем размещается клиентское приложение Onfido, которое собирает пользовательские документы и передает их в службу API Onfido.
- Клиент Onfido — настраиваемая служебная программа для сбора документов клиента JavaScript, развернутая на веб-страницах. Он проверяет такие сведения, как размер и качество документа.
- Промежуточный REST API — предоставляет конечные точки для клиента Azure AD B2C для взаимодействия со службой API Onfido. Он обрабатывает данные и соответствует требованиям безопасности обоих типов.
- Служба API Onfido — серверная служба, которая сохраняет и проверяет документы пользователей.
Принцип работы системы показан на схеме архитектуры ниже.
- Пользователь регистрируется для создания новой учетной записи и вводит атрибуты. Azure AD B2C собирает атрибуты. Клиентское приложение Onfido, размещенное в Azure AD B2C, проверяет сведения о пользователе.
- Azure AD B2C вызывает API среднего уровня и передает атрибуты.
- API среднего уровня собирает атрибуты и преобразует их в формат API Onfido.
- Onfido обрабатывает атрибуты для проверки идентификации пользователей и отправляет результаты в API среднего уровня.
- API среднего уровня обрабатывает результаты и отправляет соответствующие сведения в Azure AD B2C в формате нотации объектов JavaScript (JSON).
- Azure AD B2C получает информацию. Если ответ завершается сбоем, появляется сообщение об ошибке. Если ответ выполнен успешно, пользователь проходит проверку подлинности и записывается в каталог.
Создание учетной записи Onfido
- Создайте учетную запись Onfido: перейдите по адресу onfido.com свяжитесь с нами и заполните форму.
- Создание ключа API: перейдите к разделу Начало работы (API версии 3.5).
Примечание
Ключ понадобится позже.
Документация по onfido
Динамические ключи оплачиваются, однако вы можете использовать ключи песочницы для тестирования. Перейдите к onfido.com для, Песочница и динамические различия. Ключи песочницы создают ту же структуру результатов, что и динамические ключи, однако результаты предопределены. Документы не обрабатываются и не сохраняются.
Дополнительные сведения о onfido см. в разделе:
Настройка Azure AD B2C для работы с Onfido
Развертывание API
- Разверните код API в службе Azure. Перейдите в раздел samples/OnFido-Combined/API/Onfido.Api/. Вы можете опубликовать код из Visual Studio.
- Настройка общего доступа к ресурсам независимо от источника (CORS).
- Добавьте разрешенный источник в качестве
https://{your_tenant_name}.b2clogin.com
.
Примечание
Для настройки идентификатора Microsoft Entra потребуется URL-адрес развернутой службы.
Добавление конфиденциальных параметров конфигурации
Настройка параметров приложения в службе приложение Azure без их проверки в репозитории.
Параметры REST API:
- Имя параметра приложения: OnfidoSettings:AuthToken
- Источник: Учетная запись Onfido
Развертывание пользовательского интерфейса
Настройте расположение хранилища
- В портал Azure создайте контейнер.
- Храните файлы пользовательского интерфейса в /samples/OnFido-Combined/UI в контейнере больших двоичных объектов.
- Разрешить доступ CORS к созданному контейнеру хранилища. Перейдите в раздел Параметры>Разрешенный источник.
- Введите
https://{your_tenant_name}.b2clogin.com
. - Замените имя клиента своим Azure AD именем клиента B2C, используя строчные буквы. Например,
https://fabrikam.b2clogin.com
. - В качестве допустимых методов выберите
GET
иPUT
. - Щелкните Сохранить.
Изменение файлов пользовательского интерфейса
- В файлах пользовательского интерфейса перейдите в раздел samples/OnFido-Combined/UI/ocean_blue.
- Откройте каждый HTML-файл.
- Найдите
{your-ui-blob-container-url}
и замените его URL-адресами папок ocean_blue, dist и assets пользовательского интерфейса. - Найдите
{your-intermediate-api-url}
и замените его промежуточным URL-адресом службы приложений API.
Отправка файлов.
- Сохраните файлы папок пользовательского интерфейса в контейнере BLOB-объектов.
- Используйте Обозреватель службы хранилища Azure для управления управляемыми дисками Azure и разрешениями на доступ.
Настройка Azure AD B2C
Замените значения конфигурации.
В /samples/OnFido-Combined/Policies найдите следующие заполнители и замените их соответствующими значениями из вашего экземпляра.
Заполнитель | Замена значением | Пример |
---|---|---|
{your_tenant_name} | Короткое имя вашего клиента | "ваш клиент" из yourtenant.onmicrosoft.com |
{your_tenantID} | Идентификатор клиента B2C Azure AD | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_IdentityExperienceFramework_appid} | Идентификатор приложения IdentityExperienceFramework, настроенный в клиенте Azure AD B2C | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_ ProxyIdentityExperienceFramework_appid} | ProxyIdentityExperienceFramework, идентификатор приложения, настроенный в клиенте B2C Azure AD | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_appid} | Идентификатор приложения хранилища клиента | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_app_objectid} | Идентификатор объекта приложения хранилища клиента | 01234567-89ab-cdef-0123-456789abcdef |
{your_app_insights_instrumentation_key} | Ключ инструментирования экземпляра App Insights* | 01234567-89ab-cdef-0123-456789abcdef |
{your_ui_file_base_url} | URL-адрес расположения папок пользовательского интерфейса ocean_blue, dist и ресурсов | https://yourstorage.blob.core.windows.net/UI/ |
{your_app_service_URL} | НАСТРОЕННЫй URL-адрес службы приложений | https://yourapp.azurewebsites.net |
\* App Insights может находиться в другом клиенте. Это необязательный шаг. Удалите соответствующие TechnicalProfiles и OrchestrationSteps, если они не нужны.
Настройка политики B2C Azure AD
Инструкции по настройке клиента Azure AD B2C и политик см. в разделе Начальный пакет настраиваемых политик. Настраиваемые политики представляют собой набор XML-файлов, которые вы отправляете в клиент Azure AD B2C для определения технических профилей и путей взаимодействия пользователей.
Примечание
Мы рекомендуем добавить уведомление о согласии на странице коллекции атрибутов. Уведомлять пользователей о том, что информация передается сторонним службам для проверки удостоверений.
Тестирование потока пользователя
- Откройте клиент Azure AD B2C.
- В разделе Политики выберите Identity Experience Framework.
- Выберите ранее созданное значение SignUpSignIn.
- Выберите Выполнить поток пользователя.
- В поле Приложение выберите зарегистрированное приложение (например, JWT).
- URL-адрес ответа: выберите URL-адрес перенаправления.
- Выберите Выполнить поток пользователя.
- Завершите процесс регистрации.
- Создайте учетную запись.
- При создании атрибута пользователя во время потока вызывается Onfido.
Примечание
Если поток не завершен, убедитесь, что пользователь сохранен в каталоге.