Freigeben über


Tutorial zum Konfigurieren von Jumio mit Azure Active Directory B2C

In diesem Tutorial erfahren Sie, wie Sie Azure Active Directory B2C (Azure AD B2C) in Jumio integrieren, einen ID-Überprüfungsdienst, der automatisierte ID-Überprüfung in Echtzeit ermöglicht, um Kundendaten zu schützen.

Voraussetzungen

Zunächst benötigen Sie Folgendes:

  • Ein Azure-Abonnement

Beschreibung des Szenarios

Die Jumio-Integration umfasst die folgenden Komponenten:

  • Azure AD B2C: Der Autorisierungsserver, der Benutzeranmeldeinformationen überprüft. Er wird auch als Identitätsanbieter (IdP) bezeichnet.
  • Jumio: Überprüft Details der Benutzer-ID.
  • Zwischen-REST-API: Wird zum Implementieren der Integration von Azure AD B2C und Jumio verwendet.
  • Azure Blob Storage: Wird zum Abrufen benutzerdefinierter Benutzeroberflächendateien für die Azure AD B2C-Richtlinien verwendet.

Im folgenden Architekturdiagramm ist die Implementierung dargestellt.

Diagramm der Architektur einer Azure AD B2C-Integration in Jumio

  1. Der Benutzer meldet sich an oder registriert sich und erstellt ein Konto. Azure AD B2C erfasst die Benutzerattribute.
  2. Azure AD B2C ruft die API der mittleren Ebene auf und übergibt die Benutzerattribute.
  3. Die API der mittleren Ebene konvertiert Benutzerattribute in ein Jumio-API-Format und sendet die Attribute an Jumio.
  4. Jumio verarbeitet die Attribute und gibt Ergebnisse an die API der mittleren Ebene zurück.
  5. Die API der mittleren Ebene verarbeitet die Ergebnisse und sendet relevante Informationen an Azure AD B2C.
  6. Azure AD B2C empfängt die Informationen. Wenn bei der Antwort ein Fehler auftritt, wird eine Fehlermeldung angezeigt. Bei erfolgreicher Antwort wird der Benutzer authentifiziert und in das Verzeichnis geschrieben.

Erstellen eines Jumio-Kontos

Um ein Jumio-Konto zu erstellen, wechseln Sie zur Seite Kontakt auf „jumio.com“.

Konfigurieren von Azure AD B2C mit Jumio

Nachdem Sie ein Jumio-Konto erstellt haben, verwenden Sie es zum Konfigurieren von Azure AD B2C.

Bereitstellen der API

Stellen Sie aus samples/Jumio/API/Jumio.Api/ den Code für einen Azure-Dienst bereit. Sie können den Code über Visual Studio veröffentlichen.

Hinweis

Zum Konfigurieren von Microsoft Entra ID benötigen Sie die bereitgestellte Dienst-URL.

Bereitstellen des Clientzertifikats

Ein Clientzertifikat hilft, den Aufruf der Jumio-API zu schützen.

  1. Erstellen Sie mithilfe des folgenden PowerShell-Beispielcodes ein selbstsigniertes Zertifikat:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. Das Zertifikat wird an den für {your-local-path} angegebenen Speicherort exportiert.

  3. Informationen zum Importieren des Zertifikats in Azure App Service finden Sie unter Hochladen eines privaten Zertifikats.

Erstellen eines Signatur-/Verschlüsselungsschlüssels

  1. Erstellen Sie eine zufällige Zeichenfolge mit einer Länge von mehr als 64 Zeichen (nur Buchstaben und Zahlen).

    Beispiel: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. Verwenden Sie das folgende PowerShell-Skript, um die Zeichenfolge zu erstellen:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Konfigurieren der API

Sie können Anwendungseinstellungen in Azure App Service konfigurieren, ohne sie in ein Repository einzuchecken. Sie müssen die folgenden Einstellungen für die REST-API angeben:

Anwendungseinstellungen `Source` Notizen
JumioSettings:AuthUsername Jumio-Kontokonfiguration
JumioSettings:AuthPassword Jumio-Kontokonfiguration
AppSettings:SigningCertThumbprint Fingerabdruck des erstellten selbstsignierten Zertifikats
AppSettings:IdTokenSigningKey Mithilfe von PowerShell erstellter Signaturschlüssel
AppSettings:IdTokenEncryptionKey Mithilfe von PowerShell erstellter Verschlüsselungsschlüssel
AppSettings:IdTokenIssuer Aussteller für das JWT-Token (ein GUID-Wert wird bevorzugt)
AppSettings:IdTokenAudience Zielgruppe für das JWT-Token (ein GUID-Wert wird bevorzugt)
AppSettings:BaseRedirectUrl Basis-URL der Azure AD B2C-Richtlinie https://{Ihr Mandantenname}.b2clogin.com/{Ihre Anwendungs-ID}
WEBSITE_LOAD_CERTIFICATES Fingerabdruck des erstellten selbstsignierten Zertifikats

Bereitstellen der Benutzeroberfläche

  1. Richten Sie einen Blob Storage-Container in Ihrem Speicherkonto ein.
  2. Speichern Sie die Dateien für die Benutzeroberfläche aus /samples/Jumio/UI/ in Ihrem Blobcontainer.

Aktualisieren von Dateien für die Benutzeroberfläche

  1. Wechseln Sie in den Benutzeroberflächendateien zu /samples/Jumio/UI/ocean_blue/.
  2. Öffnen Sie jede HTML-Datei.
  3. Suchen Sie {your-ui-blob-container-url}, und ersetzen Sie den Eintrag durch die URL Ihres Blobcontainers.
  4. Suchen Sie {your-intermediate-api-url}, und ersetzen Sie den Eintrag durch die URL des Zwischen-API-App-Diensts.

Hinweis

Wir empfehlen, auf der Attributerfassungsseite eine Einwilligungsbenachrichtigung hinzufügen. Informieren Sie Benutzer darüber, dass Informationen zur Identitätsüberprüfung an Drittanbieterdienste gesendet werden.

Konfigurieren der Azure AD B2C-Richtlinie

  1. Wechseln Sie zur Azure AD B2C-Richtlinie in /samples/Jumio/Policies/.
  2. Verwenden Sie die Anweisungen im Starter Pack für benutzerdefinierte Richtlinien, um das Starterpaket LocalAccounts herunterzuladen.
  3. Konfigurieren Sie die Richtlinie für den Azure AD B2C-Mandanten.

Hinweis

Aktualisieren Sie Richtlinien, sodass sie sich auf Ihren Mandanten beziehen.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten.
  2. Wählen Sie unter Richtlinien die Option Identity Experience Framework aus.
  3. Wählen Sie den von Ihnen erstellten Flow SignUpSignIn aus.
  4. Wählen Sie Benutzerflow ausführen aus.
  5. Als Anwendung wählen Sie die registrierte App aus (im Beispiel JWT).
  6. Als Antwort-URL wählen Sie die Umleitungs-URL aus.
  7. Wählen Sie Benutzerflow ausführen aus.
  8. Schließen Sie den Registrierungsflow ab.
  9. Erstellen Sie ein Konto.
  10. Nachdem das Benutzerattribut erstellt wurde, wird Jumio aufgerufen.

Tipp

Wenn der Flow unvollständig ist, vergewissern Sie sich, dass der Benutzer im Verzeichnis gespeichert bzw. nicht gespeichert ist.

Nächste Schritte