Partager via


Partenaires de vérification d'identité Microsoft Entra

Notre réseau partenaire IDV (Identity Verification) étend les fonctionnalités d’ID vérifiés Microsoft Entra pour vous aider à créer des expériences utilisateur final transparentes. Avec la Vérification d’identité, vous pouvez vous associer à des partenaires IDV pour mettre en place des scénarios tels que l'intégration à distance avec vérification d'identité gouvernementale à l'aide de services de vérification et de validation d'identité. Le diagramme montre un flux de travail de bas niveau de la façon dont toutes les parties interagissent entre elles dans un scénario d’intégration à distance. Ce modèle d’intégration peut être utilisé comme référence.

Capture d’écran du modèle d’intégration IDV.

La section suivante décrit un ensemble d’étapes que les IDV peuvent utiliser pour configurer des flux d’émission et par les clients pour vérifier les ID vérifiés IDV.

Flux de l’émetteur

Les partenaires IDV (Identity Verification) sont des éditeurs de logiciels indépendants (ISV) qui peuvent utiliser l’API REST du service de demande d’ID vérifié pour émettre des ID vérifiés. Les étapes requises par un IDV pour fonctionner en tant qu’émetteur sont les suivantes :

  1. Configurer le service d’ID vérifié Microsoft Entra : à l’aide d’instructions d’installation rapide ou d’installation avancée.

    Remarque

    Pour un modèle multilocataire, IDV doit étudier la mise en place d'autorités dédiées si une relation de 1:1 est requise avec le client. Reportez-vous à la section API d’administration de la documentation pour la création d’autorités.

  2. Configurez une définition d’informations d’identification qui définit le type d’informations d’identification que vous allez émettre à partir du service – Informations d’identification personnalisées. Selon le scénario, sélectionnez entre le jeton d'identité (pour les attestations OpenID Connect fournies par des prestataires) ou l'indicateur de jeton d'identité (pour les éditeurs de logiciels indépendants (ISV) utilisant les API REST pour obtenir les attestations requises), auto-émis (entrée fournie par l'utilisateur), présentation ou plusieurs attestations.

  3. Veillez à publier les informations d’identification dans le réseau d’ID vérifié si ces informations d’identification sont destinées à une consommation générale. Si ces informations d’identification ont été créées pour un client spécifique, ignorez cette étape. Pour publier les informations d’identification dans le réseau d’ID vérifié, sélectionnez Émettre une option d’informations d’identification sous Gérer, puis cochez la case Publier les informations d’identification sur le réseau d’ID vérifié . Vous pouvez également utiliser les API d’administration pour définir « availableInVcDirectory » sur true pour les informations d’identification.

  4. IDV doit configurer une offre ou une URL de démarrage client pour le parcours utilisateur et l’intégrer dans l’application de partie de confiance du client. Reportez-vous à l’étape 5 dans le diagramme comme exemple.

  5. L’utilisateur final commence son parcours sur l’application de confiance. Dans l'exemple ci-dessus, le portail d’intégration de Contoso demande à l’utilisateur de prouver son identité. Si l’utilisateur dispose déjà de l’ID vérifié requis pour l’intégration, il suit les étapes 1 à 4 dans le diagramme. Si l’utilisateur n’a pas l’ID vérifié requis, l’utilisateur doit lancer l’URL de l’offre IDV à partir de l’application d’intégration pour lancer le processus de vérification d’identité. L'IDV et la partie cliente doivent mettre en place ce modèle de redirection. L’IDV doit vérifier que l’utilisateur accède au portail IDV depuis une organisation enregistrée et que cela ne constitue pas une requête indésirable. La partie réceptrice doit générer une URL d’utilisation unique avec un jeton JWT, par exemple : https://idvpartner.com/contoso/?token=jwt_token

    Notez que le jeton JWT est signé avec la clé privée de partie de confiance du client et que la clé publique est partagée avec l’IDV via un point de terminaison ou via un processus planifié. L'IDV doit s'assurer que, pour le processus de démarrage, il utilise des attributs issus du JWT, comme l'ID de l'organisation, l'ID de la requête, l'ID mscv et la date d'expiration. Notez que mscv est préféré pour la résolution des problèmes de bout en bout. Voici un exemple de JWT :

    En-tête : Type d’algorithme et de jeton

    { 
        "alg": "RS256", 
        "typ": "JWT" 
    } 
    

    CHARGE UTILE : DATA

    { 
        "OrgId": "", 
        "RequestId": "", 
        "exp": 1684986555,
        "redirectUrl": "https://customerRPurl"
    }
    
  6. Une fois l’opération terminée, IDV lance le flux d’émission d’ID vérifié et émet un ID vérifié. À ce stade, l’utilisateur est présenté avec un lien profond ou un code QR pour ajouter une carte dans l’application Microsoft Authenticator. Le site web IDV reçoit un rappel d’émission réussie du service de vérification d’identité.

    Remarque

    Le partenaire IDV doit fournir ou créer l'interface web requise où l'identité de l'utilisateur peut être prouvée par tous les moyens nécessaires, comme convenu entre l'application de partie de confiance et le partenaire IDV. Lorsque le processus est terminé, une liste de valeurs est collectée en fonction du type d’informations d’identification de l’ID vérifié. Ces valeurs (en tant que paramètre « revendications ») sont passées dans le cadre de l’appel d’API de demande d’émission d’ID vérifié. Si l’IDV crée ce parcours sur une application web, IDV doit l’afficher sous la forme d’un code QR ou d’un lien profond. Pour plus d’informations, reportez-vous à la demande d'émission de l'API REST "Specify the Request Service".

  7. IDV redirige l’utilisateur vers l’application tiers de confiance du client.

  8. Pour le reste des étapes du diagramme (c’est-à-dire, des étapes 14 à 16), l’utilisateur est invité à présenter l’ID vérifié avec FaceCheck. Lors de la présentation réussie, l’utilisateur est intégré au système.

Remarque

Le client doit travailler avec le partenaire IDV pour configurer les étapes d’intégration IDV requises qui incluent l’intégration de l’organisation, les contrats de facturation et d’autres conditions préalables requises.

Flux du vérificateur

Les développeurs d’applications peuvent utiliser l’ID vérifié émis par les IDV pour les flux de vérification dans leurs applications. Consulter le document planification d'une solution de vérification pour les détails de planification. Les étapes requises pour configurer la vérification sont les suivantes :

  1. Configurer le service d’ID vérifié Microsoft Entra : à l’aide d’instructions d’installation rapide ou d’installation avancée.

  2. Si vous avez des détails tels que VCType et did du partenaire IDV, vous pouvez utiliser la référence de la charge utile de la section API de demande de présentation pour vérifier les IDs vérifiés émis par les partenaires de vérification d'identité (IDV).

  3. Les clients peuvent également générer la charge utile de l’API de demande de présentation en procédant comme suit :

    1. Accédez au Centre d’administration Microsoft Entra ->ID vérifié.
    2. Sélectionnez l'onglet Créer une demande de vérification.

    Capture d’écran de la création d’une demande de vérification

    1. Choisissez Sélectionner un premier utilisateur.
    2. Recherchez l’IDV respectif dans le menu déroulant Rechercher/sélectionner des émetteurs en tapant leur nom par exemple woodgrove.com.
    3. Sélectionnez le type d’informations d’identification requis par votre application à partir de l’IDV pour vérification. Cela est également désigné sous le nom de VCType dans la charge utile de l’API de demande de présentation.
    4. Sélectionnez Ajouter, puis sélectionnez Vérifier.
    5. Téléchargez le corps de la requête, puis copiez et collez l’URL de la requête d’API POST.
    6. Les développeurs disposent désormais de l’URL de requête et du corps de leur administrateur client et peuvent suivre ces étapes pour mettre à jour votre application ou votre site web. Pour demander des ID vérifiés à vos utilisateurs, incluez l’URL et le corps de la demande dans votre application ou site web.

    Remarque

    Reportez-vous au référentiel GitHub de l’ID vérifié Microsoft Entra pour les exemples d’applications https://aka.ms/vcsample

    1. Veillez à remplacer les valeurs de l’URL, de l’état et de la clé API par vos valeurs respectives.
    2. Accordez des autorisations à votre application afin d’obtenir un jeton d’accès pour le principal de service de la demande du service Vérification d’identité.

Pour tester le flux utilisateur, vous avez la possibilité de déployer l’une des applications d’exemple dans votre environnement Azure App Service, à l’aide de la documentation sur les applications d’exemple.

Liste des partenaires

Le tableau suivant présente la liste des partenaires IDV ID vérifiés. Si vous êtes un partenaire IDV qui cherche à être répertorié dans cette galerie, envoyez les détails de votre solution à l’aide du formulaire d’auto-soumission : https://aka.ms/VIDCertifiedPartnerForm.

Partenaire IDV Description Procédures pas à pas d’intégration
Capture d’écran du logo au10tix. AU10TIX améliore la vérifiabilité tout en garantissant la confidentialité des données des entreprises, des employés, des sous-traitants, des fournisseurs et des clients. Configurer le service Vérification d’identité avec AU10TIX comme partenaire de vérification d’identité.
Capture d’écran d’un logo LexisNexis. Avec les justificatifs vérifiables, LexisNexis Risk Solutions accélère l’intégration des employés, des étudiants, des citoyens ou autres personnes qui ont besoin d’accéder à des services. Configurer le service Vérification d’identité avec LexisNexis Risk Solutions comme partenaire de vérification d’identité.
Capture d’écran d’un logo Vu. Vu utilise des justificatifs vérifiables simplement par selfie et vos informations d’identité. Configurer le service Vérification d’identité avec VU Identity Card en tant que partenaire de vérification d’identité
Capture d’écran d’un logo Onfido. Commencez à émettre et à accepter des justificatifs vérifiables en quelques minutes. Avec les justificatifs vérifiables et Onfido, vous pouvez vérifier l’identité d’une personne tout en assurant la confidentialité des données. Validez numériquement les informations sur l’identité d’une personne ou ses données biométriques. *
Capture d’écran d’un logo Jumio. Jumio permet la prise en charge d’une nouvelle forme d’identité numérique par Microsoft basée sur des justificatifs vérifiables et des normes d’identificateurs décentralisés pour offrir aux consommateurs la fonctionnalité « Vérifier une seule fois, utiliser partout ». *
Capture d’écran d’un logo Idemia. Idemia L’intégration avec le service Vérification d’identité offre la fonctionnalité « Vérifier une seule fois, utiliser partout ». Configurer le service Vérification d’identité avec IDEMIA comme partenaire de vérification d’identité
Capture d’écran d’un logo Clear. Clear En collaboration avec Microsoft, Clear crée une expérience numérique plus sécurisée grâce à des informations de vérification. *

* - Aucune documentation n’est encore disponible

Étapes suivantes

Sélectionnez un partenaire dans les tableaux indiqués pour savoir comment intégrer leur solution avec votre application. Pour en savoir plus

  • Site web de démonstration de l’ID vérifié Microsoft Entra : https://aka.ms/vcdemo
  • Exemples GitHub : https://aka.ms/vcsample
  • Démonstration de défi d’identité avec FaceCheck : https://aka.ms/facecheckdemo
  • Spécification du mscv vecteur de corrélation Microsoft : il s’agit d’un protocole pour le suivi et la corrélation d’événements par le biais d’un système distribué basé sur une horloge vectorielle légère.