Sdílet prostřednictvím


Kurz: Konfigurace řešení Grit IAM B2B2C pomocí Azure Active Directory B2C

Důležité

Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.

V tomto kurzu se naučíte integrovat ověřování Azure Active Directory B2C (Azure AD B2C) s řešením Grit IAM B2B2C . Řešení můžete použít k zajištění zabezpečené, spolehlivé, samoobslužné a uživatelsky přívětivé správy identit a přístupu vašim zákazníkům. Data sdíleného profilu, jako jsou křestní jméno, příjmení, domovská adresa a e-maily používané ve webových a mobilních aplikacích, se ukládají centralizovaným způsobem s ohledem na dodržování předpisů a zákonné potřeby.

Použijte řešení B2BB2C od Grit pro:

  • Ověřování, autorizace, správa profilů a rolí a delegovaná správa aplikací SaaS B2B
  • Řízení přístupu na základě role pro aplikace Azure AD B2C

Požadavky

Abyste mohli začít, ujistěte se, že jsou splněny následující požadavky:

Popis scénáře

Společnost Contoso spolupracuje s koncovými zákazníky a velkými podniky, jako jsou Fabrikam_big1 a Fabrikam_big2. Jsou zde malí podnikatelé jako například Fabrikam_small1 a Fabrikam_small2, a přímé obchodní jednání se provádí s koncovými zákazníky, jako jsou Smith1 a Smith2.

Contoso má webové a mobilní aplikace a vyvíjí nové aplikace. Aplikace spoléhají na data sdíleného profilu uživatele, jako je jméno, příjmení, adresa a e-mail. Chtějí data profilu centralizovat, takže aplikace data neshromažďují a neuchovávají. Chtějí ukládat profilové informace v souladu s určitými předpisy a regulacemi.

Snímek obrazovky znázorňující diagram architektury toho, jak jsou komponenty vzájemně propojené

Tato integrace se skládá z následujících komponent:

  • Azure AD B2C Identity Experience Framework (IEF): Modul, který spouští cesty uživatelů, což může zahrnovat ověřování přihlašovacích údajů, provádění vícefaktorového ověřování a kontrolu přístupu uživatelů. Pomoc zajišťují databáze Microsoft Entra a vrstva rozhraní API, které jsou nakonfigurovány pomocí XML.

  • Vrstva rozhraní API grit: Tato vrstva zveřejňuje data a metadata profilů uživatelů o organizacích a aplikacích. Data se ukládají v Microsoft Entra ID a Cosmos DB.

  • Grit Onboarding portál: Používají ho správci k onboardování aplikací a organizací.

  • Portál pro správu grit: Používá ho správce Společnosti Contoso a správce fabrikam_big1 a fabirkam_small1. Delegovaní správci můžou spravovat uživatele a jejich přístup. Supersprávci organizací spravují všechny uživatele.

  • Editor Grit Visual IEF: Nízký kód nebo žádný editor kódu, který přizpůsobí cestu uživatele a poskytuje grit. Vytvoří XML, který používá IEF. Vývojáři společnosti Contoso ji používají k přizpůsobení cest uživatelů.

  • Aplikace: Vyvinuto společností Contoso nebo třetími stranami. Aplikace používají Open ID nebo SAML k připojení k systému SPRÁVY identit a přístupu zákazníka (CIAM). Tokeny, které obdrží, obsahují informace o profilu uživatele, ale mohou pomocí tokenu jako mechanismu ověřování provádět volání rozhraní API a provádět operace CRUD na datech uživatelského profilu: vytvoření, čtení, aktualizace a odstranění.

Poznámka:

Komponenty vyvinuté společností Grit, s výjimkou vizuálního editoru IEF, se nasadí v prostředí Azure Contoso.

Konfigurace grit B2B2C pomocí Azure AD B2C

Pokud chcete začít s konfigurací, použijte pokyny uvedené v následujících částech.

Krok 1 – Nastavení infrastruktury

Začínáme s nastavením:

  • Pokud chcete získat přístup, obraťte se na podporu Grit .
  • Pro účely vyhodnocení tým podpory Grit nasadí infrastrukturu v předplatném Grit Azure a udělí vám práva správce.
  • Po zakoupení řešení nainstalují technici Grit produkční verzi ve vašem předplatném Azure.
  • Infrastruktura se integruje s nastavením virtuální sítě, podporuje APIM (správa rozhraní API třetích stran) a bránu firewall.
  • Implementační technici grit můžou poskytovat vlastní doporučení na základě vaší infrastruktury.

Krok 2 : Vytvoření správců na portálu pro správu

Pomocí portálu pro správu Grit přiřaďte správcům přístup k portálu, kde můžou provádět následující úlohy :

  • V závislosti na úrovni oprávnění přidejte další správce, jako je super, organizace, správce aplikací v hierarchii.

  • Zobrazte, přijměte nebo odmítněte všechny žádosti uživatele o registraci aplikace.

  • Hledat uživatele.

Pokud chcete zjistit, jak přiřadit role správce, projděte si kurz.

Krok 3 – Začlenění organizací

Použijte portál onboardingu pro jednoho nebo více vašich zákazníků a jejich zprostředkovatele identity (IDP), který podporuje OpenID Connect (OIDC) a SAML. Onboarding zákazníků bez zprostředkovatele identity pro ověřování místních účtů U aplikací B2C povolte sociální ověřování.

Na onboardingovém portálu Grit vytvořte superadministrátora pro nájemce. Zaváděcí portál definuje nároky pro každou aplikaci a pro každou organizaci. Potom portál vytvoří adresu URL koncového bodu pro tok přihlášení a registrace uživatele.

Pokud se chcete dozvědět, jak připojit organizaci, projděte si tento kurz.

Krok 4 : Integrace aplikací pomocí OIDC nebo SAML

Po onboardingu zákazníka portál Grit poskytuje adresy URL pro onboarding aplikací.

Zjistěte , jak se můžou vaši zákazníci zaregistrovat, přihlásit se a spravovat jejich profily.

Testování scénářů

Zkontrolujte scénáře ověřování ve vašich aplikacích . Pomocí portálu pro správu Grit můžete změnit role a vlastnosti uživatele. Zadejte delegovaný přístup k portálu pro správu pozváním uživatelů.

Další kroky