Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Důležité
Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.
V tomto kurzu se naučíte integrovat Azure Active Directory B2C (Azure AD B2C) s Jumio, což je ověřovací služba ID, která umožňuje automatizované ověřování ID v reálném čase, které pomáhá chránit zákaznická data.
Požadavky
Abyste mohli začít, budete potřebovat:
Předplatné Azure
- Pokud ho nemáte, můžete získat bezplatný účet Azure.
- Tenant Azure AD B2C propojený s vaším předplatným Azure
Popis scénáře
Integrace Jumio zahrnuje následující komponenty:
- Azure AD B2C – autorizační server, který ověřuje přihlašovací údaje uživatele, označovaný také jako zprostředkovatel identity (IdP)
- Jumio – Ověřuje podrobnosti ID uživatele.
- Zprostředkující rozhraní REST API – Použití k implementaci integrace Azure AD B2C a Jumio
- Azure Blob Storage – Slouží k získání vlastních souborů uživatelského rozhraní pro zásady Azure AD B2C.
Následující diagram architektury znázorňuje implementaci.
- Uživatel se přihlásí nebo zaregistruje a vytvoří účet. Azure AD B2C shromažďuje atributy uživatele.
- Azure AD B2C volá API prostřední vrstvy a předává atributy uživatele.
- Rozhraní API střední vrstvy převádí atributy uživatele do formátu rozhraní API Jumio a odesílá atributy do Jumio.
- Jumio zpracovává atributy a vrací výsledky do rozhraní API střední vrstvy.
- Rozhraní API střední vrstvy zpracovává výsledky a odesílá relevantní informace do Azure AD B2C.
- Azure AD B2C obdrží informace. Pokud odpověď selže, zobrazí se chybová zpráva. Pokud bude odpověď úspěšná, uživatel se ověří a zapíše do adresáře.
Vytvoření účtu Jumio
Pokud chcete vytvořit účet Jumio, přejděte na stránku jumio.com Kontakt .
Konfigurace Azure AD B2C pomocí Jumio
Po vytvoření účtu Jumio ho použijte ke konfiguraci Azure AD B2C.
Nasazení rozhraní API
Z ukázek, Jumio/API/Jumio.Api/, nasaďte kód do služby Azure. Kód můžete publikovat ze sady Visual Studio.
Poznámka:
Ke konfiguraci ID Microsoft Entra budete potřebovat nasazenou adresu URL služby.
Nasazení klientského certifikátu
Klientský certifikát pomáhá chránit volání rozhraní API Jumio.
Pomocí následujícího ukázkového kódu PowerShellu vytvořte certifikát podepsaný svým držitelem:
$cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My" $cert.Thumbprint $pwdText = "Your password" $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
Certifikát se exportuje do umístění určeného pro
{your-local-path}
.Pokud chcete importovat certifikát do služby Azure App Service, přečtěte si téma Nahrání privátního certifikátu.
Vytvoření podpisového/šifrovacího klíče
Vytvořte náhodný řetězec s délkou větší než 64 znaků (pouze písmena a číslice).
Příklad:
C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65
K vytvoření řetězce použijte následující skript PowerShellu:
-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64 | % {[char]$_})
Konfigurace rozhraní API
Nastavení aplikace ve službě Azure App Service můžete nakonfigurovat bez jejich kontroly v úložišti. K rozhraní REST API budete muset poskytnout následující nastavení:
Nastavení aplikace | Zdroj | Poznámky |
---|---|---|
JumioNastavení:AuthUsername | Konfigurace účtu Jumio | není k dispozici |
JumioNastavení:AuthPassword | Konfigurace účtu Jumio | není k dispozici |
Nastavení aplikace:Podpisový certifikátKryptografický otisk | Kryptografický otisk vlastnoručně podepsaného certifikátu | není k dispozici |
AppSettings:IdTokenSigningKey | Podpisový klíč vytvořený pomocí PowerShellu | není k dispozici |
AppSettings:IdTokenEncryptionKey | Šifrovací klíč vytvořený pomocí PowerShellu | není k dispozici |
AppSettings:IdTokenIssuer | Vystavitel pro JWT (preferuje se hodnota GUID) | není k dispozici |
NastaveníAplikace:IdTokenAudience | Cílová skupina pro JWT (preferuje se hodnota GUID) | není k dispozici |
AppSettings:BaseRedirectUrl | Základní adresa URL zásad Azure AD B2C | https://{název-vašeho-tenanta}.b2clogin.com/{id-vaše-aplikace} |
NAČÍST CERTIFIKÁTY WEBU | Kryptografický otisk vlastnoručně podepsaného certifikátu | není k dispozici |
Nasazení uživatelského rozhraní
- Nastavte kontejner úložiště blob ve svém účtu úložiště.
- Uložte soubory uživatelského rozhraní do kontejneru objektů blob z /samples/Jumio/UI/.
Aktualizace souborů uživatelského rozhraní
- V souborech uživatelského rozhraní přejděte na /samples/Jumio/UI/ocean_blue/.
- Otevřete každý soubor HTML.
- Vyhledejte a nahraďte
{your-ui-blob-container-url}
adresou URL kontejneru blobů. - Vyhledejte a nahraďte
{your-intermediate-api-url}
adresou URL zprostředkovatelské služby API.
Poznámka:
Na stránce kolekce atributů doporučujeme přidat oznámení o souhlasu. Upozorněte uživatele na služby třetích stran kvůli ověření identity.
Konfigurace zásad Azure AD B2C
- Přejděte do zásad Azure AD B2C v /samples/Jumio/Policies/.
- Ke stažení úvodní sady LocalAccounts použijte pokyny v úvodní sadě vlastních zásad.
- Nakonfigurujte zásady pro tenanta Azure AD B2C.
Poznámka:
Aktualizujte zásady, které se týkají vašeho tenanta.
Testování toku uživatele
- Otevřete klienta Azure AD B2C.
- V části Zásady vyberte Architekturu prostředí identit.
- Vyberte vámi vytvořený SignUpSignIn.
- Vyberte Spustit uživatelský tok.
- V případě aplikace vyberte zaregistrovanou aplikaci (například JWT).
- Jako adresu URL odpovědi vyberte adresu URL pro přesměrování.
- Vyberte Spustit uživatelský tok.
- Dokončete tok registrace.
- Vytvořte účet.
- Po vytvoření atributu uživatele se volá Jumio.
Návod
Pokud tok není úplný, ověřte, že uživatel je nebo není uložený v adresáři.