A továbbítási biztonság konfigurálása az Azure Active Directory B2C-vel jelszó nélküli hitelesítéshez

Ebből az oktatóanyagból megtudhatja, hogyan integrálhatja az Azure Active Directory B2C-hitelesítést (Azure AD B2C- hitelesítést a Jelszó nélküli hitelesítési megoldás, a Transmit Security BindID használatával. A BindID erős Fast Identity Online (FIDO2) biometrikus hitelesítést használ a megbízható mindencsatornás hitelesítéshez. A megoldás zökkenőmentes bejelentkezési élményt biztosít az ügyfelek számára az eszközök és csatornák között, miközben csökkenti a csalásokat, az adathalászatot és a hitelesítő adatok újbóli felhasználását.

Forgatókönyv leírása

Az alábbi architektúradiagram az implementációt szemlélteti.

A BindID és a Azure AD B2C architektúrájának ábrája.

  1. A felhasználó megnyitja a Azure AD B2C bejelentkezési oldalt, és bejelentkezik vagy regisztrál.
  2. Azure AD B2C egy OpenID Connect-kéréssel (OIDC) irányítja át a felhasználót a BindID-hez.
  3. A BindID az appless FIDO2 biometriával, például ujjlenyomattal hitelesíti a felhasználót.
  4. A rendszer decentralizált hitelesítési választ ad vissza a BindID-nek.
  5. Az OIDC-válasz Azure AD B2C-nek továbbítja.
  6. A felhasználó az ellenőrzési eredmények alapján hozzáférést kap vagy megtagadja az alkalmazáshoz való hozzáférést.

Előfeltételek

A kezdéshez a következők szükségesek:

Alkalmazás regisztrálása a BindID-ben

Első lépések:

  1. Lépjen a developer.bindid.io az alkalmazás konfigurálásához.
  2. Adjon hozzá egy alkalmazást a BindID Rendszergazda Portalon. Bejelentkezés szükséges.
Tulajdonság Leírás
Név Alkalmazásnév
Tartomány Írja be a következő szöveget: your-B2C-tenant-name.onmicrosoft.com. Cserélje le a elemet your-B2C-tenant a Azure AD B2C-bérlőre.
Átirányítási URI-k https://jwt.ms/
Átirányítási URL-címek Írja be a következő szöveget: https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp. Cserélje le a elemet your-B2C-tenant a Azure AD B2C-bérlőre. Egyéni tartomány esetén cserélje le a elemet your-B2C-tenant-name.b2clogin.com az egyéni tartományra.
  1. A regisztrációkor megjelenik egy ügyfél-azonosító és egy titkos ügyfélkód .
  2. Jegyezze fel a később használni kívánt értékeket.

BindID konfigurálása identitásszolgáltatóként a Azure AD B2C-ben

Az alábbi utasításokért használja a könyvtárat a Azure AD B2C-bérlővel.

  1. Jelentkezzen be a Azure Portal globális rendszergazdaként.
  2. A portál eszköztárán válassza a Címtárak + előfizetések lehetőséget.
  3. A Portál beállításai | A Címtárak és előfizetések lap Címtárnév listájában keresse meg a Azure AD B2C-címtárat.
  4. Válassza a Váltás lehetőséget.
  5. A Azure Portal bal felső sarkában válassza a Minden szolgáltatás lehetőséget.
  6. Keresse meg és válassza Azure AD B2C lehetőséget.
  7. Válassza az Identitásszolgáltatók lehetőséget.
  8. Válassza az Új OpenID Connect-szolgáltató lehetőséget.
  9. Adjon meg egy nevet.
  10. A Metaadatok URL-címe mezőbe írja be a következőt https://signin.bindid-sandbox.io/.well-known/openid-configuration: .
  11. Az Ügyfél-azonosító mezőben adja meg a rögzített ügyfél-azonosítót.
  12. Az Ügyfél titkos kódja mezőben adja meg a rögzített titkos ügyfélkulcsot.
  13. A Hatókör mezőbe írja be a következőt openid email: .
  14. A Válasz típusa mezőben válassza a kódot.
  15. A Válasz mód beállításnál válassza a form_post lehetőséget.
  16. Az Identitásszolgáltatói jogcímek leképezése területen a Felhasználói azonosító mezőben válassza a lehetőséget sub.
  17. A Email válassza a lehetőségetemail.
  18. Kattintson a Mentés gombra.

Felhasználói folyamat létrehozása

  1. A Azure AD B2C-bérlőben a Szabályzatok területen válassza a Felhasználói folyamatok lehetőséget.
  2. Válassza az Új felhasználói folyamat lehetőséget.
  3. Válassza a Regisztráció lehetőséget, és jelentkezzen be a felhasználói folyamat típusára.
  4. Válassza a Létrehozás lehetőséget.
  5. Adjon meg egy nevet.
  6. Az Identitásszolgáltatók területen a Helyi fiókok területen válassza a Nincs lehetőséget. Ez a művelet letiltja az e-mail- és jelszóalapú hitelesítést.
  7. Egyéni identitásszolgáltatók esetén válassza ki a létrehozott BindID-identitásszolgáltatót, például a Bejelentkezés BindID azonosítóval lehetőséget.
  8. Válassza a Létrehozás lehetőséget.

A felhasználói folyamat tesztelése

  1. A Azure AD B2C-bérlőben válassza a Felhasználói folyamatok lehetőséget.
  2. Válassza ki a létrehozott felhasználói folyamatot, például B2C_1_signupsignin.
  3. Az Alkalmazás mezőben válassza ki a regisztrált webalkalmazást. A Válasz URL-cím a következő https://jwt.ms: .
  4. Válassza a Felhasználói folyamat futtatása lehetőséget.
  5. A rendszer átirányítja a böngészőt a BindID bejelentkezési oldalára.
  6. Adja meg a regisztrált fiók e-mail-címét.
  7. Hitelesítés appless FIDO2 biometriával, például ujjlenyomattal.
  8. A böngésző a következőre lesz átirányítva: https://jwt.ms. Az Azure AD B2C által visszaadott jogkivonat tartalma jelenik meg.

BindID-szabályzatkulcs létrehozása

Adja hozzá a BindID alkalmazás titkos ügyfélkulcsát szabályzatkulcsként. Az alábbi utasításokért használja a könyvtárat a Azure AD B2C-bérlővel.

  1. Jelentkezzen be az Azure Portalra.
  2. A portál eszköztárán válassza a Címtárak + előfizetések lehetőséget.
  3. A Portál beállításai | A Címtárak és előfizetések lap Címtárnév listájában keresse meg a Azure AD B2C-címtárat.
  4. Válassza a Váltás lehetőséget.
  5. Az Áttekintés lap Szabályzatok területén válassza az Identity Experience Framework lehetőséget.
  6. Válassza a Szabályzatkulcsok lehetőséget.
  7. Válassza a Hozzáadás lehetőséget.
  8. A Beállítások területen válassza a Manuális lehetőséget.
  9. Adjon meg egy nevet. Az előtag B2C_1A_ hozzáfűzi a kulcs nevét.
  10. A Titkos kód mezőbe írja be a rögzített ügyfélkulcsot.
  11. Kulcshasználat esetén válassza az Aláírás lehetőséget.
  12. Válassza a Létrehozás lehetőséget.

BindID konfigurálása identitásszolgáltatóként

A BindID-vel való bejelentkezés engedélyezéséhez definiálja a BindID-et olyan jogcímszolgáltatóként, amellyel Azure AD B2C kommunikál egy végponton keresztül. A végpont a Azure AD B2C által használt jogcímeket biztosít egy, az eszközön digitális identitással hitelesített felhasználó ellenőrzéséhez.

Adja hozzá a BindID-et jogcímszolgáltatóként. Első lépésként szerezze be az egyéni szabályzat kezdőcsomagjait a GitHubról, majd frissítse a SocialAndLocalAccounts kezdőcsomag XML-fájljait a Azure AD B2C-bérlő nevével:

  1. Nyissa meg a zip mappátactive-directory-b2c-custom-policy-starterpack-main.zip vagy klónozza az adattárat:

        git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. A LocalAccounts könyvtár fájljaiban cserélje le a sztringet yourtenant a Azure AD B2C-bérlő nevére.

  3. Nyissa meg a következőt: LocalAccounts/ TrustFrameworkExtensions.xml.

  4. Keresse meg a ClaimsProviders elemet. Ha nem jelenik meg, adja hozzá a gyökérelemhez.

  5. Adjon hozzá egy új ClaimsProvidert az alábbi példához hasonlóan:

     <ClaimsProvider>
         <Domain>signin.bindid-sandbox.io</Domain>
         <DisplayName>BindID</DisplayName>
         <TechnicalProfiles>
           <TechnicalProfile Id="BindID-OpenIdConnect">
             <DisplayName>BindID</DisplayName>
             <Protocol Name="OpenIdConnect" />
             <Metadata>
               <Item Key="METADATA">https://signin.bindid-sandbox.io/.well-known/openid-configuration</Item>
                <!-- Update the Client ID below to the BindID Application ID -->
               <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
               <Item Key="response_types">code</Item>
               <Item Key="scope">openid email</Item>
               <Item Key="response_mode">form_post</Item>
               <Item Key="HttpBinding">POST</Item>
               <Item Key="UsePolicyInRedirectUri">false</Item>
               <Item Key="AccessTokenResponseFormat">json</Item>
             </Metadata>
             <CryptographicKeys>
               <Key Id="client_secret" StorageReferenceId="B2C_1A_BindIDClientSecret" />
             </CryptographicKeys>
             <OutputClaims>
               <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
               <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" />
               <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" />
               <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
             </OutputClaims>
             <OutputClaimsTransformations>
               <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
               <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
               <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
             </OutputClaimsTransformations>
             <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
           </TechnicalProfile>
         </TechnicalProfiles>
       </ClaimsProvider>    
    
  6. Állítsa client_id a rögzített BindID-alkalmazásazonosítóval.

  7. Kattintson a Mentés gombra.

Felhasználói folyamat hozzáadása

Az identitásszolgáltató nem szerepel a bejelentkezési oldalakon. Ha egyéni felhasználói folyamaton van, folytassa az Identitásszolgáltató hozzáadása egy felhasználói folyamathoz című szakaszt, ellenkező esetben hozzon létre egy ismétlődő sablonfelhasználói folyamatot:

  1. Nyissa meg a LocalAccounts/ TrustFrameworkBase.xml fájlt a kezdőcsomagból.
  2. Keresse meg és másolja ki a UserJourney elemet, amely tartalmazza Id=SignUpOrSignIna elemet.
  3. Nyissa meg a következőt: LocalAccounts/ TrustFrameworkExtensions.xml.
  4. Keresse meg a UserJourneys elemet. Ha nincs elem, adjon hozzá egyet.
  5. Illessze be a UserJourney elemet a UserJourneys elem gyermekeként.
  6. Nevezze át a felhasználói útazonosítót.

Identitásszolgáltató hozzáadása egy felhasználói folyamathoz

Adja hozzá az új identitásszolgáltatót a felhasználói folyamathoz.

  1. Keresse meg a vezénylési lépés azon elemét, amely tartalmazza Type=CombinedSignInAndSignUpa vagy Type=ClaimsProviderSelection a felhasználói folyamatot. Általában ez az első vezénylési lépés. A ClaimsProviderSelections elem rendelkezik egy identitásszolgáltatói listával, amellyel a felhasználók bejelentkeznek. Az elemek sorrendje szabályozza a bejelentkezési gombok sorrendjét.
  2. Adjon hozzá egy ClaimsProviderSelection XML-elemet.
  3. Állítsa a TargetClaimsExchangeId értékét egy rövid névre.
  4. Adjon hozzá egy ClaimsExchange elemet.
  5. Állítsa az azonosítót a céljogcímek exchange-azonosítójának értékére. Ez a művelet a BindID gombot a következőhöz BindID-SignInkapcsolja: .
  6. Frissítse a TechnicalProfileReferenceId értéket a létrehozott műszaki profilazonosítóra.

Az alábbi XML bemutatja a felhasználói folyamat az identitásszolgáltatóval való vezénylését.

    <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
      <ClaimsProviderSelections>
        ...
        <ClaimsProviderSelection TargetClaimsExchangeId="BindIDExchange" />
      </ClaimsProviderSelections>
      ...
    </OrchestrationStep>
    
    <OrchestrationStep Order="2" Type="ClaimsExchange">
      ...
      <ClaimsExchanges>
        <ClaimsExchange Id="BindIDExchange" TechnicalProfileReferenceId="BindID-OpenIdConnect" />
      </ClaimsExchanges>
    </OrchestrationStep>

A függő entitás házirendjének konfigurálása

A függő entitás szabályzata( például SignUpOrSignIn.xml) meghatározza a B2C végrehajtásának Azure AD felhasználói folyamatot. Az alkalmazásnak átadott jogcímeket a PolicyProfile TechnicalProfile elem OutputClaims elemének módosításával szabályozhatja. Ebben az oktatóanyagban az alkalmazás megkapja az olyan felhasználói attribútumokat, mint a megjelenítendő név, a utónév, a vezetéknév, az e-mail, az objectId, az identitásszolgáltató és a bérlőazonosító.

Lásd: Azure-Samples/active-directory-b2c-custom-policy-starterpack

  <RelyingParty>
    <DefaultUserJourney ReferenceId="SignUpOrSignInWithBindID" />
    <TechnicalProfile Id="BindID-OpenIdConnect">
      <DisplayName>PolicyProfile</DisplayName>
      <Protocol Name="OpenIdConnect" />
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="displayName" />
        <OutputClaim ClaimTypeReferenceId="givenName" />
        <OutputClaim ClaimTypeReferenceId="surname" />
        <OutputClaim ClaimTypeReferenceId="email" />
        <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
        <OutputClaim ClaimTypeReferenceId="identityProvider" />
        <OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
      </OutputClaims>
      <SubjectNamingInfo ClaimType="sub" />
    </TechnicalProfile>
  </RelyingParty>

Az egyéni szabályzat feltöltése

  1. Jelentkezzen be az Azure Portalra.
  2. A portál eszköztárán válassza a Könyvtárak + előfizetések lehetőséget.
  3. A Portál beállításai | A Címtárak és előfizetések lap Címtárnév listájában keresse meg a Azure AD B2C-címtárat.
  4. Válassza a Váltás lehetőséget.
  5. A Azure Portal keresse meg és válassza ki Azure AD B2C-t.
  6. A Szabályzatok területen válassza az Identity Experience Framework (Identitáskezelési keretrendszer) lehetőséget.
  7. Válassza az Egyéni szabályzat feltöltése lehetőséget.
  8. Töltse fel a fájlokat a LocalAccounts kezdőcsomagba a következő sorrendben:
  • Alapszabályzat, például TrustFrameworkBase.xml
  • Honosítási szabályzat, például TrustFrameworkLocalization.xml
  • Bővítményházirend, például TrustFrameworkExtensions.xml
  • Függő entitásra vonatkozó szabályzat, például SignUpOrSignIn.xml

Egyéni szabályzat tesztelése

Az alábbi utasításokért használja a könyvtárat a Azure AD B2C-bérlővel.

  1. A Azure AD B2C-bérlőben és a Szabályzatok területen válassza az Identitáskezelési keretrendszer lehetőséget.
  2. Az Egyéni szabályzatok területen válassza a B2C_1A_signup_signin lehetőséget.
  3. Az Application (Alkalmazás) beállításnál válassza ki a regisztrált webalkalmazást. A Válasz URL-címe a következő https://jwt.ms: .
  4. Válassza a Futtatás most lehetőséget.
  5. A rendszer átirányítja a böngészőt a BindID bejelentkezési lapjára.
  6. Adja meg a regisztrált fiók e-mail-címét.
  7. Hitelesítés appless FIDO2 biometriával, például ujjlenyomattal.
  8. A böngésző a következőre lesz átirányítva: https://jwt.ms. Megjelenik a B2C Azure AD által visszaadott jogkivonat-tartalom.

Következő lépések

További információkért tekintse át a következő cikkeket: