Freigeben über


Lernprogramm zum Konfigurieren von Azure Active Directory B2C mit WhoIAM

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

In diesem Lernprogramm erfahren Sie, wie Sie WhoIAM Branded Identity Management System (BRIMS) in Ihrer Umgebung konfigurieren und in Azure Active Directory B2C (Azure AD B2C) integrieren. Die BRIMS-Apps und -Dienste werden in Ihrer Umgebung bereitgestellt. Sie stellen die Benutzerüberprüfung mit Sprach-, SMS- und E-Mail-Nachrichten bereit. BRIMS arbeitet mit Ihrer Identitäts- und Zugriffsverwaltungslösung zusammen und ist plattformunabhängig.

Weitere Informationen: WhoIAM, Produkte und Dienstleistungen, Branded Identity Management System

Voraussetzungen

Zunächst benötigen Sie Folgendes:

Szenariobeschreibung

Die WhoIAM-Integration umfasst die folgenden Komponenten:

  • Azure AD B2C-Mandant – Der Autorisierungsserver, der Benutzeranmeldeinformationen anhand benutzerdefinierter Richtlinien überprüft und als Identitätsanbieter (IdP) bekannt ist.
  • Verwaltungsportal – So verwalten Sie Clients und deren Konfigurationen
  • API-Dienst – So stellen Sie verschiedene Features über Endpunkte zur Verfügung
  • Azure Cosmos DB – Back-End für das BRIMS-Verwaltungsportal und API-Dienst

Das folgende Diagramm zeigt die Implementierungsarchitektur.

Diagramm der Azure AD B2C-Integration mit WhoIAM.

  1. Der Benutzer registriert sich oder meldet sich an, um eine App anzufordern, die Azure AD B2C als IdP verwendet.
  2. Der Benutzer fordert die Besitzüberprüfung seiner E-Mails, Telefone oder die Verwendung von VoIP als biometrische Überprüfung an.
  3. Der Azure AD B2C-Dienst ruft die BRIMS-API auf und übergibt die Benutzerattribute.
  4. BRIMS interagiert mit dem Benutzer in seiner eigenen Sprache
  5. Nach der Überprüfung gibt BRIMS ein Token an Azure AD B2C zurück, das Zugriff gewährt oder nicht.

Registrieren mit WhoIAM

  1. Wenden Sie sich an WhoIAM , und erstellen Sie ein BRIMS-Konto.

  2. Konfigurieren Sie die folgenden Azure-Dienste:

  3. Stellen Sie die BRIMS-API und das BRIMS-Verwaltungsportal in Ihrer Azure-Umgebung bereit.

  4. Befolgen Sie die Dokumentation, um Ihre App zu konfigurieren. Verwenden Sie BRIMS für die Benutzeridentitätsüberprüfung. Benutzerdefinierte Azure AD B2C-Richtlinienbeispiele finden Sie in der BRIMS-Registrierungsdokumentation.
    Weitere Informationen zu WhoIAM BRIMS finden Sie unter WhoIAM, kontaktieren Sie uns.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten.
  2. Wählen Sie unter "Richtlinien" die Option "Identity Experience Framework" aus.
  3. Wählen Sie den erstellten Flow SignUpSignIn aus.
  4. Wählen Sie Benutzerflow ausführen aus.
  5. Wählen Sie für "Anwendung" die registrierte App aus (z. B. JWT).
  6. Wählen Sie für antwort-URL die Umleitungs-URL aus.
  7. Wählen Sie Benutzerflow ausführen aus.
  8. Abschließen des Registrierungsablaufs
  9. Erstellen Sie ein Konto.
  10. Nachdem das Benutzerattribute erstellt wurde, wird der BRIMS-Dienst aufgerufen.

Tipp

Wenn der Fluss unvollständig ist, bestätigen Sie, dass der Benutzer im Verzeichnis gespeichert ist.

Nächste Schritte