Sdílet prostřednictvím


Kurz konfigurace Jumio pomocí Azure Active Directory B2C

Důležité

Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.

V tomto kurzu se naučíte integrovat Azure Active Directory B2C (Azure AD B2C) s Jumio, což je ověřovací služba ID, která umožňuje automatizované ověřování ID v reálném čase, které pomáhá chránit zákaznická data.

Požadavky

Abyste mohli začít, budete potřebovat:

Popis scénáře

Integrace Jumio zahrnuje následující komponenty:

  • Azure AD B2C – autorizační server, který ověřuje přihlašovací údaje uživatele, označovaný také jako zprostředkovatel identity (IdP)
  • Jumio – Ověřuje podrobnosti ID uživatele.
  • Zprostředkující rozhraní REST API – Použití k implementaci integrace Azure AD B2C a Jumio
  • Azure Blob Storage – Slouží k získání vlastních souborů uživatelského rozhraní pro zásady Azure AD B2C.

Následující diagram architektury znázorňuje implementaci.

Diagram architektury integrace Jumio s Azure AD B2C

  1. Uživatel se přihlásí nebo zaregistruje a vytvoří účet. Azure AD B2C shromažďuje atributy uživatele.
  2. Azure AD B2C volá API prostřední vrstvy a předává atributy uživatele.
  3. Rozhraní API střední vrstvy převádí atributy uživatele do formátu rozhraní API Jumio a odesílá atributy do Jumio.
  4. Jumio zpracovává atributy a vrací výsledky do rozhraní API střední vrstvy.
  5. Rozhraní API střední vrstvy zpracovává výsledky a odesílá relevantní informace do Azure AD B2C.
  6. Azure AD B2C obdrží informace. Pokud odpověď selže, zobrazí se chybová zpráva. Pokud bude odpověď úspěšná, uživatel se ověří a zapíše do adresáře.

Vytvoření účtu Jumio

Pokud chcete vytvořit účet Jumio, přejděte na stránku jumio.com Kontakt .

Konfigurace Azure AD B2C pomocí Jumio

Po vytvoření účtu Jumio ho použijte ke konfiguraci Azure AD B2C.

Nasazení rozhraní API

Z ukázek, Jumio/API/Jumio.Api/, nasaďte kód do služby Azure. Kód můžete publikovat ze sady Visual Studio.

Poznámka:

Ke konfiguraci ID Microsoft Entra budete potřebovat nasazenou adresu URL služby.

Nasazení klientského certifikátu

Klientský certifikát pomáhá chránit volání rozhraní API Jumio.

  1. Pomocí následujícího ukázkového kódu PowerShellu vytvořte certifikát podepsaný svým držitelem:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. Certifikát se exportuje do umístění určeného pro {your-local-path}.

  3. Pokud chcete importovat certifikát do služby Azure App Service, přečtěte si téma Nahrání privátního certifikátu.

Vytvoření podpisového/šifrovacího klíče

  1. Vytvořte náhodný řetězec s délkou větší než 64 znaků (pouze písmena a číslice).

    Příklad: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. K vytvoření řetězce použijte následující skript PowerShellu:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Konfigurace rozhraní API

Nastavení aplikace ve službě Azure App Service můžete nakonfigurovat bez jejich kontroly v úložišti. K rozhraní REST API budete muset poskytnout následující nastavení:

Nastavení aplikace Zdroj Poznámky
JumioNastavení:AuthUsername Konfigurace účtu Jumio není k dispozici
JumioNastavení:AuthPassword Konfigurace účtu Jumio není k dispozici
Nastavení aplikace:Podpisový certifikátKryptografický otisk Kryptografický otisk vlastnoručně podepsaného certifikátu není k dispozici
AppSettings:IdTokenSigningKey Podpisový klíč vytvořený pomocí PowerShellu není k dispozici
AppSettings:IdTokenEncryptionKey Šifrovací klíč vytvořený pomocí PowerShellu není k dispozici
AppSettings:IdTokenIssuer Vystavitel pro JWT (preferuje se hodnota GUID) není k dispozici
NastaveníAplikace:IdTokenAudience Cílová skupina pro JWT (preferuje se hodnota GUID) není k dispozici
AppSettings:BaseRedirectUrl Základní adresa URL zásad Azure AD B2C https://{název-vašeho-tenanta}.b2clogin.com/{id-vaše-aplikace}
NAČÍST CERTIFIKÁTY WEBU Kryptografický otisk vlastnoručně podepsaného certifikátu není k dispozici

Nasazení uživatelského rozhraní

  1. Nastavte kontejner úložiště blob ve svém účtu úložiště.
  2. Uložte soubory uživatelského rozhraní do kontejneru objektů blob z /samples/Jumio/UI/.

Aktualizace souborů uživatelského rozhraní

  1. V souborech uživatelského rozhraní přejděte na /samples/Jumio/UI/ocean_blue/.
  2. Otevřete každý soubor HTML.
  3. Vyhledejte a nahraďte {your-ui-blob-container-url} adresou URL kontejneru blobů.
  4. Vyhledejte a nahraďte {your-intermediate-api-url} adresou URL zprostředkovatelské služby API.

Poznámka:

Na stránce kolekce atributů doporučujeme přidat oznámení o souhlasu. Upozorněte uživatele na služby třetích stran kvůli ověření identity.

Konfigurace zásad Azure AD B2C

  1. Přejděte do zásad Azure AD B2C v /samples/Jumio/Policies/.
  2. Ke stažení úvodní sady LocalAccounts použijte pokyny v úvodní sadě vlastních zásad.
  3. Nakonfigurujte zásady pro tenanta Azure AD B2C.

Poznámka:

Aktualizujte zásady, které se týkají vašeho tenanta.

Testování toku uživatele

  1. Otevřete klienta Azure AD B2C.
  2. V části Zásady vyberte Architekturu prostředí identit.
  3. Vyberte vámi vytvořený SignUpSignIn.
  4. Vyberte Spustit uživatelský tok.
  5. V případě aplikace vyberte zaregistrovanou aplikaci (například JWT).
  6. Jako adresu URL odpovědi vyberte adresu URL pro přesměrování.
  7. Vyberte Spustit uživatelský tok.
  8. Dokončete tok registrace.
  9. Vytvořte účet.
  10. Po vytvoření atributu uživatele se volá Jumio.

Návod

Pokud tok není úplný, ověřte, že uživatel je nebo není uložený v adresáři.

Další kroky