Oktatóanyag a HYPR Azure Active Directory B2C-vel való konfigurálásához

Ebből az oktatóanyagból megtudhatja, hogyan konfigurálhatja az Azure Active Directory B2C-t (Azure AD B2C-t) a HYPR használatával. Ha Azure AD B2C az identitásszolgáltató (IdP), integrálhatja a HYPR-t az ügyfélalkalmazásokkal jelszó nélküli hitelesítés céljából. A HYPR nyilvános kulcstitkosításokra cseréli a jelszavakat, amelyek segítenek megelőzni a csalásokat, az adathalászatot és a hitelesítő adatok újbóli felhasználását.

Előfeltételek

Az első lépésekhez a következőkre lesz szüksége:

Forgatókönyv leírása

A HYPR-integráció a következő összetevőkkel rendelkezik:

  • Azure AD B2C – A felhasználói hitelesítő adatok ellenőrzésére használt engedélyezési kiszolgáló vagy az identitásszolgáltató (IDP)
  • Webes és mobilalkalmazások – HYPR és Azure AD B2C által védett mobil- vagy webalkalmazásokhoz
    • A HYPR mobil SDK-val és iOS és Android rendszerhez készült mobilalkalmazással rendelkezik
  • HYPR mobilalkalmazás – Ebben az oktatóanyagban használhatja, ha nem mobil SDK-kat használ a mobilalkalmazásokban
  • HYPR REST API-k – Felhasználói eszközök regisztrálása és hitelesítése

Az alábbi architektúradiagram az implementációt mutatja be.

A hypr architektúra ábrája

  1. A felhasználó megérkezik egy bejelentkezési oldalra, és kiválasztja a bejelentkezést vagy a regisztrációt. A felhasználó megadja a felhasználónevet.
  2. Az alkalmazás elküldi a felhasználói attribútumokat Azure AD B2C-nek az ellenőrzés azonosításához.
  3. Azure AD B2C felhasználói attribútumokat küld a HYPR-nek, hogy hitelesítse a felhasználót a HYPR mobilalkalmazáson keresztül.
  4. A HYPR leküldéses értesítést küld a regisztrált felhasználó mobileszközére a Fast Identity Online (FIDO) tanúsított hitelesítéshez. Ez lehet felhasználói ujjlenyomat, biometrikus vagy decentralizált PIN-kód.
  5. Miután a felhasználó nyugtázza a leküldéses értesítést, a felhasználó hozzáférést kap vagy megtagad az ügyfélalkalmazáshoz.

A Azure AD B2C-szabályzat konfigurálása

  1. Nyissa meg a következőt: Azure-AD-B2C-HYPR-Sample/policy/.

  2. Az Active-directory-b2c-custom-policy-starterpack/LocalAccounts/ letöltéséhez kövesse az Egyéni szabályzat kezdőcsomagjában található utasításokat

  3. Konfigurálja a szabályzatot a Azure AD B2C-bérlőhöz.

Megjegyzés

Frissítse a szabályzatokat a bérlőhöz való viszony érdekében.

A felhasználói folyamat tesztelése

  1. Nyissa meg a Azure AD B2C-bérlőt.
  2. A Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
  3. Válassza ki a létrehozott SignUpSignIn elemet.
  4. Válassza a Felhasználói folyamat futtatása lehetőséget.
  5. Az Alkalmazás mezőben válassza ki a regisztrált alkalmazást (a minta JWT).
  6. A Válasz URL-cím mezőben válassza ki az átirányítási URL-címet.
  7. Válassza a Felhasználói folyamat futtatása lehetőséget.
  8. Fiók létrehozásához fejezze be a regisztrációs folyamatot.
  9. A felhasználói attribútum létrehozása után a RENDSZER meghívja a HYPR-t.

Tipp

Ha a folyamat hiányos, győződjön meg arról, hogy a felhasználó a könyvtárba van mentve.

Következő lépések