Konfigurieren eines Microsoft Entra Verified ID-Prüfers

Unter Ausstellen von Microsoft Entra Verified ID-Anmeldeinformationen über eine Anwendung erfahren Sie, wie Sie Anmeldeinformationen mithilfe desselben Microsoft Entra-Mandanten ausstellen und überprüfen. In einem realen Szenario, in dem Aussteller und Prüfer separate Organisationen sind, verwendet der Prüfer seinen eigenen Microsoft Entra-Mandanten, um die Überprüfung der von der anderen Organisation ausgestellten Anmeldeinformationen durchzuführen. In diesem Tutorial erfahren Sie, welche Schritte erforderlich sind, um Ihren ersten Nachweis zu präsentieren und zu überprüfen: eine Karte für Nachweisexperten.

Als Prüfer geben Sie Berechtigungen für Antragsteller frei, die Karten für Nachweisexperten besitzen. In diesem Tutorial führen Sie eine Beispielanwendung auf Ihrem lokalen Computer aus, die Sie zum Vorlegen einer Karte für Nachweisexperten auffordert und diese dann überprüft.

In diesem Artikel werden folgende Vorgehensweisen behandelt:

  • Herunterladen des Beispielanwendungscodes auf Ihren lokalen Computer
  • Einrichten von Microsoft Entra Verified ID auf Ihrem Microsoft Entra-Mandanten
  • Sammeln von Nachweis- und Umgebungsdetails, um Ihre Beispielanwendung einzurichten und die Beispielanwendung mit den Details Ihrer Karte für Nachweisexperten zu aktualisieren
  • Ausführen der Beispielanwendung und Initiieren des Prozesses zur Ausstellung von Nachweisen

Voraussetzungen

Sammeln von Mandantendetails zum Einrichten Ihrer Beispielanwendung

Sie haben den Microsoft Entra Verified ID-Dienst eingerichtet und sammeln nun einige Informationen zu Ihrer Umgebung und den festgelegten Nachweisen. Sie verwenden diese Informationen beim Einrichten Ihrer Beispielanwendung.

  1. Wählen Sie unter Überprüfte IDdie Organisationseinstellungen aus.
  2. Kopieren Sie den Wert unter Mandantenbezeichner, und notieren Sie ihn zur späteren Verwendung.
  3. Kopieren Sie den Wert unter Dezentraler Bezeichner, und notieren Sie ihn zur späteren Verwendung.

Auf dem folgenden Screenshot wird gezeigt, wie Sie die erforderlichen Werte kopieren:

Screenshot zum Kopieren der erforderlichen Werte aus Microsoft Entra Verified ID

Herunterladen des Beispielcodes

Die Beispielanwendung ist in .NET verfügbar, und der Code wird in einem GitHub-Repository verwaltet. Laden Sie den Beispielcode aus dem GitHub-Repository herunter, oder klonen Sie das Repository auf Ihrem lokalen Computer:

git clone git@github.com:Azure-Samples/active-directory-verifiable-credentials-dotnet.git 

Konfigurieren der Nachweis-App

Erstellen Sie einen geheimen Clientschlüssel für die von Ihnen erstellte registrierte Anwendung. Die Beispielanwendung verwendet den geheimen Clientschlüssel beim Anfordern von Token als Identitätsnachweis.

  1. Wechseln Sie zu App-Registrierungen in Microsoft Entra ID.

  2. Wählen Sie die zuvor erstellte Anwendung verifiable-credentials-app aus.

  3. Wählen Sie den Namen aus, der in den Details der App-Registrierungen angezeigt werden soll.

  4. Kopieren Sie den Wert unter Anwendungs-ID (Client) , und speichern Sie ihn zur späteren Verwendung.

    Screenshot: Abrufen der App-ID

  5. Wählen Sie unter App-Registrierungsdetails im Hauptmenü unter Verwalten die Option Zertifikate und Geheimnisse aus.

  6. Wählen Sie Neuer geheimer Clientschlüssel.

    1. Geben Sie im Feld Beschreibung eine Beschreibung für den geheimen Clientschlüssel ein (z. B. „vc-sample-secret“).

    2. Wählen Sie unter Gültig bis einen Gültigkeitszeitraum für das Geheimnis (beispielsweise sechs Monate) aus. Wählen Sie anschließend Hinzufügen.

    3. Notieren Sie den Wert des Geheimnisses. Dieser Wert wird in einem späteren Schritt benötigt. Der Wert des Geheimnisses wird nicht erneut angezeigt und kann auch nicht auf andere Weise abgerufen werden. Daher sollten Sie ihn notieren, sobald er angezeigt wird.

An diesem Punkt sollten Sie über alle erforderlichen Informationen verfügen, die Sie zum Einrichten Ihrer Beispielanwendung benötigen.

Aktualisieren der Beispielanwendung

Nehmen Sie nun Änderungen am Ausstellercode der Beispiel-App vor, um ihn mit Ihrer Nachweis-URL zu aktualisieren. Dieser Schritt ermöglicht es Ihnen, überprüfbare Anmeldeinformationen mit Ihrem eigenen Mandanten auszugeben.

  1. Öffnen Sie im Verzeichnis active-directory-verifiable-credentials-dotnet-mainVisual Studio Code. Wählen Sie das Projekt im Verzeichnis 1. asp-net-core-api-idtokenhint aus.

  2. Öffnen Sie im Projektstammordner die Datei appsettings.json. Diese Datei enthält Informationen zu Ihren Anmeldeinformationen in der Microsoft Entra Verified ID-Umgebung. Aktualisieren Sie die folgenden Eigenschaften mit den Informationen, die Sie in den vorherigen Schritten gesammelt haben:

    1. TenantID: Ihre Mandanten-ID
    2. ClientID: Ihre Client-ID
    3. ClientSecret: Ihr geheimer Clientschlüssel
    4. DidAuthority: Ihr dezentraler Bezeichner
    5. CredentialType: Ihr Anmeldeinformationstyp

    CredentialType ist nur für die Präsentation erforderlich. Wenn Sie also nur präsentieren möchten, ist sie nicht unbedingt erforderlich.

  3. Speichern Sie die appsettings.json-Datei.

Der folgende JSON-Code zeigt die vollständige Datei appsettings.json:

{
  "VerifiedID": {
    "Endpoint": "https://verifiedid.did.msidentity.com/v1.0/verifiableCredentials/",
    "VCServiceScope": "3db474b9-6a0c-4840-96ac-1fceb342124f/.default",
    "Instance": "https://login.microsoftonline.com/",
    "TenantId": "12345678-0000-0000-0000-000000000000",
    "ClientId": "33333333-0000-0000-0000-000000000000",
    "ClientSecret": "123456789012345678901234567890",
    "CertificateName": "[Or instead of client secret: Enter here the name of a certificate (from the user cert store) as registered with your application]",
    "DidAuthority": "did:web:...your-decentralized-identifier...",
    "CredentialType": "VerifiedCredentialExpert",
    "CredentialManifest":  "https://verifiedid.did.msidentity.com/v1.0/12345678-0000-0000-0000-000000000000/verifiableCredentials/contracts/VerifiedCredentialExpert"
  }
}

Ausführen und Testen der Beispiel-App

Sie können jetzt Ihre erste Karte für Nachweisexperten präsentieren und überprüfen, indem Sie die Beispielanwendung ausführen.

  1. Führen Sie in Visual Studio Code das Projekt Verifiable_credentials_DotNet aus. Führen Sie alternativ in der Befehlsshell die folgenden Befehle aus:

    cd active-directory-verifiable-credentials-dotnet\1-asp-net-core-api-idtokenhint
    dotnet build "AspNetCoreVerifiableCredentials.csproj" -c Debug -o .\bin\Debug\net6
    dotnet run
    
  2. Führen Sie in einem anderen Terminal den folgenden Befehl aus. Mit diesem Befehl wird ngrok ausgeführt, um eine URL an 5000 einzurichten und öffentlich im Internet verfügbar zu machen.

    ngrok http 5000 
    

    Hinweis

    Auf einigen Computern müssen Sie den Befehl unter Umständen im folgenden Format ausführen: ./ngrok http 5000.

  3. Öffnen Sie die HTTPS-URL, die von ngrok generiert wird.

    Screenshot: Abrufen der öffentlichen ngrok-URL

  4. Wählen Sie im Webbrowser Verify Credential (Nachweis überprüfen) aus.

    Screenshot: Auswählen von „Verify Credential“ (Nachweis überprüfen) in der Beispiel-App

  5. Scannen Sie den QR-Code mithilfe von Authenticator oder direkt mit der Kamera des Mobilgeräts.

  6. Wenn die Warnmeldung Diese App oder Website weist möglicherweise Risiken auf. angezeigt wird, wählen Sie Erweitert aus. Diese Warnung wird angezeigt, weil Ihre Domäne nicht überprüft wurde. In diesem Tutorial können Sie die Domänenregistrierung überspringen.

    Screenshot: Auswählen von „Erweitert“ in der Warnmeldung der Authenticator-App

  7. Wählen Sie in der Warnung zur riskanten Website die Option Trotzdem fortfahren (unsicher) aus.

    Screenshot: Fortfahren bei der Warnung zu riskanter App oder Website

  8. Genehmigen Sie die Anforderung, indem Sie Zulassen auswählen.

    Screenshot: Genehmigen der Präsentationsanforderung

  9. Nach dem Genehmigen der Anforderung sehen Sie, dass die Anforderung genehmigt wurde. Sie können auch das Protokoll überprüfen. Wählen Sie zum Anzeigen des Protokolls den Nachweis aus:

    Screenshot: Karte für Nachweisexperten

  10. Wählen Sie dann Letzte Aktivität aus.

    Screenshot: Schaltfläche „Letzte Aktivität“, über die Sie zum Nachweisverlauf gelangen

  11. Unter Letzte Aktivität werden die zuletzt durchgeführten Aktivitäten für Ihren Nachweis angezeigt.

    Screenshot: Verlauf der Nachweise

  12. Kehren Sie zur Beispiel-App zurück. Sie sehen, dass die Präsentation der Nachweise empfangen wurde.

    Screenshot: Präsentation der Nachweise wurde empfangen.

Nächste Schritte

Informieren Sie sich über das Anpassen Ihrer Nachweise.