Freigeben über


Lernprogramm zum Konfigurieren von HYPR mit Azure Active Directory B2C

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

In diesem Lernprogramm erfahren Sie, wie Sie Azure Active Directory B2C (Azure AD B2C) mit HYPR konfigurieren. Wenn Azure AD B2C der Identitätsanbieter (IdP) ist, können Sie HYPR in Kundenanwendungen für die kennwortlose Authentifizierung integrieren. HYPR ersetzt Kennwörter durch Verschlüsselungen mit öffentlichen Schlüsseln, die betrugs-, Phishing- und Wiederverwendung von Anmeldeinformationen verhindern.

Voraussetzungen

Zunächst benötigen Sie Folgendes:

Szenariobeschreibung

Die HYPR-Integration verfügt über die folgenden Komponenten:

  • Azure AD B2C – Der Autorisierungsserver zum Überprüfen von Benutzeranmeldeinformationen oder Identitätsanbieter (IdP)
  • Web- und mobile Anwendungen – Für mobile oder Webanwendungen, die durch HYPR und Azure AD B2C geschützt sind
    • HYPR verfügt über mobiles SDK und eine mobile App für iOS und Android
  • Mobile HYPR-App – Verwenden Sie sie für dieses Lernprogramm, wenn Sie die mobilen SDKs in Ihren mobilen Anwendungen nicht verwenden.
  • HYPR-REST-APIs – Registrierung und Authentifizierung des Benutzergeräts

Das folgende Architekturdiagramm zeigt die Implementierung.

Diagramm der Hypr-Architektur

  1. Der Benutzer gelangt zu einer Anmeldeseite und wählt die Anmeldung oder Registrierung aus. Der Benutzer gibt den Benutzernamen ein.
  2. Die Anwendung sendet die Benutzerattribute zur Identitätsüberprüfung an Azure AD B2C.
  3. Azure AD B2C sendet Benutzerattribute an HYPR, um den Benutzer über die mobile HYPR-App zu authentifizieren.
  4. HYPR sendet eine Pushbenachrichtigung an das registrierte mobile Benutzergerät für eine FIDO-zertifizierte Authentifizierung (Fast Identity Online). Dabei kann es sich um einen Benutzerfingerabdruck, eine biometrische oder dezentrale PIN sein.
  5. Nachdem der Benutzer die Pushbenachrichtigung bestätigt hat, wird dem Benutzer der Zugriff auf die Kundenanwendung gewährt oder verweigert.

Konfigurieren der Azure AD B2C-Richtlinie

  1. Gehe zu Azure-AD-B2C-HYPR-Sample/policy/.

  2. Befolgen Sie die Anweisungen im Starterpaket für benutzerdefinierte Richtlinien , um Active-directory-b2c-custom-policy-starterpack/LocalAccounts herunterzuladen.

  3. Konfigurieren Sie die Richtlinie für den Azure AD B2C-Mandanten.

Hinweis

Aktualisieren Sie Richtlinien, die sich auf Ihren Mandanten beziehen.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten.
  2. Wählen Sie unter "Richtlinien" die Option "Identity Experience Framework" aus.
  3. Wählen Sie den von Ihnen erstellten Flow SignUpSignIn aus.
  4. Wählen Sie Benutzerflow ausführen aus.
  5. Wählen Sie für "Anwendung" die registrierte App aus (Beispiel ist JWT).
  6. Wählen Sie für antwort-URL die Umleitungs-URL aus.
  7. Wählen Sie Benutzerflow ausführen aus.
  8. Füllen Sie den Registrierungsablauf aus, um ein Konto zu erstellen.
  9. Nachdem das Benutzerattribute erstellt wurde, wird HYPR aufgerufen.

Tipp

Wenn der Fluss unvollständig ist, bestätigen Sie, dass der Benutzer im Verzeichnis gespeichert ist.

Nächste Schritte