Doporučení a osvědčené postupy pro Azure Active Directory B2C
Následující osvědčené postupy a doporučení zahrnují některé z hlavních aspektů integrace Azure Active Directory (Azure AD) B2C do stávajících nebo nových aplikačních prostředí.
Základy
Osvědčený postup | Popis |
---|---|
Volba toků uživatelů pro většinu scénářů | Základní silnou stránkou služby je architektura prostředí identit Azure AD B2C. Zásady plně popisují prostředí identit, jako je registrace, přihlášení nebo úpravy profilu. Portál Azure AD B2C obsahuje předdefinované konfigurovatelné zásady označované jako toky uživatelů, které vám pomůžou nastavit nejběžnější úlohy identit. Díky tokům uživatelů můžete během několika minut vytvořit skvělé uživatelské prostředí. Stačí pár kliknutí. Zjistěte, kdy používat toky uživatelů a vlastní zásady. |
Registrace aplikací | Všechny aplikace (webové, nativní) a rozhraní API, které jsou zabezpečené, musí být zaregistrované v Azure AD B2C. Pokud má aplikace webovou i nativní verzi ios a Android, můžete je zaregistrovat jako jednu aplikaci ve službě Azure AD B2C se stejným ID klienta. Naučte se registrovat OIDC, SAML, web a nativní aplikace. Přečtěte si další informace o typech aplikací, které je možné použít v Azure AD B2C. |
Přechod na měsíční fakturaci aktivních uživatelů | Azure AD B2C se přesunula z měsíčních aktivních ověřování na měsíční fakturaci aktivních uživatelů (MAU). Většina zákazníků najde tento model nákladově efektivní. Přečtěte si další informace o měsíční fakturaci aktivních uživatelů. |
Plánování a návrh
Definujte architekturu aplikací a služeb, aktuální systémy inventáře a naplánujte migraci do Azure AD B2C.
Osvědčený postup | Popis |
---|---|
Návrh komplexního řešení | Při plánování integrace Azure AD B2C zahrňte všechny závislosti vašich aplikací. Zvažte všechny služby a produkty, které jsou aktuálně ve vašem prostředí nebo které můžou být potřeba přidat do řešení (například Azure Functions, systémy správy vztahů se zákazníky (CRM), brána služby Azure API Management a služby úložiště). Vezměte v úvahu zabezpečení a škálovatelnost všech služeb. |
Zdokumentujte prostředí uživatelů | Podrobně popište všechny cesty uživatelů, které vaši zákazníci můžou ve vaší aplikaci zaznamenat. Zahrňte každou obrazovku a všechny toky větvení, se kterými se můžou setkat při interakci s aspekty identity a profilu vaší aplikace. Do plánování můžete zahrnout použitelnost, přístupnost a lokalizaci. |
Volba správného ověřovacího protokolu | Rozpis různých scénářů aplikace a jejich doporučených toků ověřování najdete v tématu Scénáře a podporované toky ověřování. |
Pilotní prostředí pro testování konceptu (POC) pro koncové uživatele | Začněte s ukázkami kódu Microsoftu a ukázkami komunity. |
Vytvoření plánu migrace | Plánováním dopředu se migrace může usnadnit. Přečtěte si další informace o migraci uživatelů. |
Použitelnost vs. zabezpečení | Vaše řešení musí zajistit správnou rovnováhu mezi použitelností aplikace a přijatelnou úrovní rizika vaší organizace. |
Přesun místních závislostí do cloudu | Pokud chcete zajistit odolné řešení, zvažte přesun stávajících závislostí aplikací do cloudu. |
Migrace existujících aplikací do b2clogin.com | Vyřazení login.microsoftonline.com bude platit pro všechny tenanty Azure AD B2C dne 4. prosince 2020. Další informace. |
Použití ochrany identit a podmíněného přístupu | Tyto funkce můžete využít k výrazně větší kontrole nad rizikovými ověřováními a zásadami přístupu. Vyžaduje se Azure AD B2C Premium P2. Další informace. |
Velikost tenanta | Je potřeba naplánovat velikost tenanta Azure AD B2C. Ve výchozím nastavení může tenant Azure AD B2C pojmout 1,25 milionu objektů (uživatelské účty a aplikace). Tento limit můžete zvýšit na 5,25 milionů objektů přidáním vlastní domény do tenanta a jeho ověřením. Pokud potřebujete větší velikost tenanta, musíte kontaktovat podporu. |
Použití ochrany identit a podmíněného přístupu | Tyto funkce můžete využít k větší kontrole nad rizikovými ověřováními a zásadami přístupu. Vyžaduje se Azure AD B2C Premium P2. Další informace. |
Implementace
Během fáze implementace zvažte následující doporučení.
Osvědčený postup | Popis |
---|---|
Úprava vlastních zásad pomocí rozšíření Azure AD B2C pro Visual Studio Code | Stáhněte si Visual Studio Code a toto komunitní rozšíření z webu Visual Studio Code Marketplace. I když není oficiálním produktem Microsoftu, rozšíření Azure AD B2C pro Visual Studio Code obsahuje několik funkcí, které usnadňují práci s vlastními zásadami. |
Informace o řešení potíží s Azure AD B2C | Zjistěte, jak řešit potíže s vlastními zásadami během vývoje. Zjistěte, jak normální tok ověřování vypadá, a použijte nástroje pro zjišťování anomálií a chyb. Pomocí Přehledy aplikace můžete například zkontrolovat výstupní protokoly cest uživatelů. |
Využití naší knihovny osvědčených vzorů vlastních zásad | Projděte si ukázky pro vylepšené cesty uživatelů azure AD B2C pro správu identit a přístupu (CIAM). |
Testování
Otestujte a automatizujte implementaci Azure AD B2C.
Osvědčený postup | Popis |
---|---|
Účet pro globální provoz | K otestování požadavků na výkon a lokalizaci použijte zdroje provozu z různých globálních adres. Ujistěte se, že všechny soubory HTM, CSS a závislosti splňují vaše požadavky na výkon. |
Funkční testování a testování uživatelského rozhraní | Otestujte koncové toky uživatelů. Přidejte syntetické testy každých několik minut pomocí Selenium, VS Web Test atd. |
Testování perem | Než začnete pracovat s vaším řešením, proveďte cvičení penetračního testování, abyste ověřili, že jsou všechny komponenty zabezpečené, včetně závislostí třetích stran. Ověřte, že jste svá rozhraní API zabezpečili pomocí přístupových tokenů a použili správný ověřovací protokol pro váš scénář aplikace. Přečtěte si další informace o penetračním testování a pravidlech jednotného penetračního testování v cloudu Microsoftu. |
Testování A/B | Před zavedením pro celou populaci zachovejte nové funkce s malou náhodnou sadou uživatelů. S povoleným JavaScriptem v Azure AD B2C můžete integrovat s testovacími nástroji A/B, jako je Optimizely, Clarity a další. |
Zátěžové testování | Azure AD B2C se může škálovat, ale vaše aplikace se může škálovat jenom v případě, že se můžou škálovat všechny její závislosti. Zátěžový test rozhraní API a CDN Přečtěte si další informace o odolnosti prostřednictvím osvědčených postupů pro vývojáře. |
Omezování | Azure AD B2C omezuje provoz, pokud se během krátké doby odesílá příliš mnoho požadavků ze stejného zdroje. Během zátěžového testování používejte několik zdrojů provozu a kód chyby v aplikacích řádně zpracujte AADB2C90229 . |
Automatizace | Pomocí kanálů kontinuální integrace a doručování (CI/CD) můžete automatizovat testování a nasazení, například Azure DevOps. |
Operace
Správa prostředí Azure AD B2C
Osvědčený postup | Popis |
---|---|
Vytvoření více prostředí | Pro snadnější provoz a nasazení vytvořte samostatná prostředí pro vývoj, testování, předprodukční a produkční prostředí. Vytvořte tenanty Azure AD B2C pro každou z nich. |
Použití správy verzí pro vlastní zásady | Zvažte použití GitHubu, Azure Repos nebo jiného cloudového systému správy verzí pro vlastní zásady Azure AD B2C. |
Použití rozhraní Microsoft Graph API k automatizaci správy tenantů B2C | Rozhraní Microsoft Graph API: Správa architektury Identity Experience Framework (vlastní zásady) Klíče Toky uživatele |
Integrace s Azure DevOps | Kanál CI/CD usnadňuje přesouvání kódu mezi různými prostředími a zajišťuje připravenost produkčního prostředí vždy. |
Nasazení vlastních zásad | Azure AD B2C spoléhá na ukládání do mezipaměti pro zajištění výkonu koncovým uživatelům. Když nasadíte vlastní zásadu pomocí libovolné metody, můžete očekávat zpoždění až 30 minut , než se uživatelům změny zobrazí. V důsledku tohoto chování zvažte následující postupy při nasazování vlastních zásad: – Pokud nasazujete do vývojového prostředí, nastavte DeploymentMode atribut do Development elementu <TrustFrameworkPolicy> souboru vlastních zásad. – Nasaďte aktualizované soubory zásad do produkčního prostředí, když je provoz v aplikaci nízký. – Když nasadíte do produkčního prostředí, abyste aktualizovali existující soubory zásad, nahrajte aktualizované soubory s novými názvy a pak aktualizujte odkaz aplikace na nové názvy. Potom můžete staré soubory zásad odebrat. – Můžete nastavit DeploymentMode , aby Development se chování ukládání do mezipaměti vynechala v produkčním prostředí. Tento postup ale nedoporučujeme. Pokud s využitím služby Application Přehledy shromažďujete protokoly Azure AD B2C, shromažďují se všechny deklarace identity odesílané do zprostředkovatelů identit a z těchto zprostředkovatelů identity, což je riziko zabezpečení a výkonu. |
Nasazení aktualizací registrace aplikací | Při úpravě registrace aplikace v tenantovi Azure AD B2C, jako je například aktualizace identifikátoru URI přesměrování aplikace, můžete očekávat zpoždění až 2 hodiny (3600s), aby se změny projevily v produkčním prostředí. Pokud je provoz v aplikaci nízký, doporučujeme upravit registraci aplikace v produkčním prostředí. |
Integrace se službou Azure Monitor | Události protokolu auditu se uchovávají pouze sedm dní. Integrujte se službou Azure Monitor a zachovejte protokoly pro dlouhodobé použití nebo integrujte s nástroji pro správu událostí a informací o zabezpečení (SIEM) třetích stran, abyste získali přehled o vašem prostředí. |
Nastavení aktivního upozorňování a monitorování | Sledování chování uživatelů v Azure AD B2C pomocí Přehledy aplikací |
Aktualizace podpory a stavu
Mějte přehled o stavu služby a najděte možnosti podpory.
Osvědčený postup | Popis |
---|---|
Aktualizace služby | Mějte přehled o aktualizacích a oznámeních o produktech Azure AD B2C. |
podpora Microsoftu | Vytvořte žádost o podporu pro technické problémy Azure AD B2C. Podpora k fakturaci a správě předplatného se poskytuje zadarmo. |
Stav Azure | Umožňuje zobrazit aktuální stav všech služeb Azure. |