Oktatóanyag: IDEMIA mobilazonosító konfigurálása az Azure Active Directory B2C-vel

Előkészületek

Az Azure Active Directory B2C (Azure AD B2C) két módszerrel definiálja a felhasználók alkalmazásokkal való interakcióját: előre meghatározott felhasználói folyamatokat vagy konfigurálható egyéni szabályzatokat. Lásd: Felhasználói folyamatok és egyéni szabályzatok áttekintése

Azure AD B2C integrálása IDEMIA Mobile ID azonosítóval

Az IDEMIA biometrikus hitelesítési szolgáltatásokat biztosít, például arcazonosítót és ujjlenyomat-készítést, ami csökkenti a csalásokat és a hitelesítő adatok újbóli felhasználását. A mobilazonosítóval a polgárok a fizikai azonosítójuk kiegészítéseként használhatják a megbízható, kormányzati digitális azonosítót. A mobilazonosító egy önkijelzett PIN-kód, érintéses azonosító vagy arcazonosító használatával ellenőrzi az identitást. A polgárok a tranzakcióhoz szükséges információk megosztásával szabályozzák személyazonosságukat. A gépjárművek (DMV-k) számos állami részlege mobilazonosítót használ.

További információ: idemia.com: IDEMIA

Forgatókönyv leírása

A mobilazonosító-integráció a következő összetevőket tartalmazza:

  • Azure AD B2C – a felhasználói hitelesítő adatokat ellenőrző engedélyezési kiszolgáló
    • Identitásszolgáltatóként (IDP) is ismert
  • IDEMIA Mobilazonosító – Az OpenID Connect (OIDC) szolgáltató Azure AD B2C külső szolgáltatóként van konfigurálva
  • IDEMIA Mobilazonosító alkalmazás – a telefonján lévő alkalmazás illesztőprogram-licencének digitális verziója vagy állami kiadású azonosító

A mobilazonosító egy digitalizált azonosító dokumentum, egy hordozható mobil identitás jogkivonat, amelyet a DMV-k az egyes identitások ellenőrzésére használnak. Az aláírt digitalizált azonosítót a rendszer a felhasználói mobiltelefonokon tárolja identitásként a peremhálózaton. Az aláírt hitelesítő adatok megkönnyítik az identitásszolgáltatásokhoz való hozzáférést, például az életkor igazolását, az ügyfél pénzügyi ismeretét, a fiókhoz való hozzáférést stb.

Az alábbi ábra a mobilazonosítóval rendelkező regisztrációs és bejelentkezési felhasználói folyamatokat szemlélteti.

A mobilazonosítóval rendelkező regisztrációs és bejelentkezési felhasználói folyamatok ábrája.

  1. A felhasználó felkeresi a Azure AD B2C bejelentkezési oldalát (a válaszszolgáltatót) az eszközével és a mobilazonosítójával, hogy tranzakciót hajtson végre.
  2. Azure AD B2C elvégzi az azonosító ellenőrzését. Átirányítja a felhasználót az IDEMIA-útválasztóra egy OIDC engedélyezési kódfolyamattal.
  3. Az útválasztó biometrikus kihívást küld a felhasználó mobilalkalmazásának a hitelesítési és engedélyezési kérelem részleteivel.
  4. A biztonságtól függően előfordulhat, hogy a rendszer további részleteket kér a felhasználótól: pin-kód megadása, élő szelfi készítése vagy mindkettő.
  5. A hitelesítési válasz igazolja a birtoklást, a jelenlétet és a hozzájárulást. A válasz visszakerül az útválasztóra.
  6. Az útválasztó ellenőrzi a felhasználói adatokat és az eredményeket tartalmazó Azure AD B2C-nek adott válaszokat.
  7. A felhasználó hozzáférése meg van adva vagy megtagadva.

Mobilazonosító engedélyezése

Első lépésként lépjen a idemia.com Kapcsolatfelvétel lapra, és kérjen bemutatót. A kéreleműrlap szövegmezőjében adja meg, hogy érdeklődik-e Azure AD B2C-integráció iránt.

Mobilazonosító integrálása Azure AD B2C-vel

Az integrációs folyamatok előkészítéséhez és végrehajtásához használja az alábbi szakaszokat.

Előfeltételek

A kezdéshez a következők szükségesek:

  • Hozzáférés ideMIA, usa-beli állam által kiadott mobilazonosító hitelesítő adatokkal (mID) rendelkező felhasználókhoz

    • Vagy a tesztelési fázisban az IDEMIA mID demo alkalmazása
  • Azure-előfizetés

  • Azure-előfizetéshez társított Azure AD B2C-bérlő

  • Egy Azure AD B2C-bérlőben regisztrált üzleti webalkalmazás

    • Teszteléshez konfiguráljon https://jwt.msegy Microsoft-webalkalmazást dekódolt tokentartalommal

    Megjegyzés

    A jogkivonat tartalma nem hagyja el a böngészőt.

Függő entitás alkalmazásának elküldése mID-hez

A mobilazonosító-integráció során a következő információk lesznek megadva.

Tulajdonság Leírás
Alkalmazásnév Azure AD B2C vagy más alkalmazásnév
Client_ID Az identitásszolgáltató (IDP) egyedi azonosítója
Titkos ügyfélkulcs Jelszó, amelyet a függő entitásalkalmazás az IDEMIA idP-vel való hitelesítéshez használ
Metaadat-végpont Egy tokenkibocsátó konfigurációs dokumentumára mutató URL-cím, más néven openID jól ismert konfigurációs végpont
Átirányítási URI-k https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp
Például: https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp

Ha egyéni tartományt használ, írja be a következőt: https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp.
Kijelentkezés átirányítási URI-k közzététele https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/{policy}/oauth2/v2.0/logout
Küldjön egy kijelentkezésre vonatkozó kérést.

Megjegyzés

Az identitásszolgáltató Azure AD B2C-ben való konfigurálásához később szüksége lesz az ügyfél-azonosítóra és az ügyfélkódra.

Szabályzatkulcs létrehozása

Tárolja a feljegyzett IDEMIA ügyfélkulcsot a Azure AD B2C-bérlőben. Az alábbi utasításokért használja a könyvtárat a Azure AD B2C-bérlővel.

  1. Jelentkezzen be az Azure Portalra.
  2. A portál eszköztárán válassza a Címtárak + előfizetések lehetőséget.
  3. A Portál beállításai, Címtárak és előfizetések lapon, a Címtárnév listában keresse meg a Azure AD B2C-címtárat
  4. Válassza a Váltás lehetőséget.
  5. A Azure Portal bal felső sarkában válassza a Minden szolgáltatás lehetőséget.
  6. Keresse meg és válassza Azure AD B2C lehetőséget.
  7. Az Áttekintés lapon válassza az Identity Experience Framework lehetőséget.
  8. Válassza a Szabályzatkulcsok lehetőséget.
  9. Válassza a Hozzáadás lehetőséget.
  10. A Beállítások területen válassza a Manuális lehetőséget.
  11. Adja meg a szabályzatkulcs nevét . Például: IdemiaAppSecret. A rendszer hozzáadja az előtagot B2C_1A_ a kulcsnévhez.
  12. A Titkos kód mezőbe írja be a feljegyzett titkos ügyfélkulcsot.
  13. A Kulcshasználat mezőben válassza az Aláírás lehetőséget.
  14. Válassza a Létrehozás lehetőséget.

Mobilazonosító konfigurálása külső identitásszolgáltatóként

Ha engedélyezni szeretné, hogy a felhasználók mobilazonosítóval jelentkezzenek be, határozza meg az IDEMIA-t jogcímszolgáltatóként. Ez a művelet biztosítja, hogy Azure AD B2C egy végponton keresztül kommunikáljon, amely jogcímeket biztosít, Azure AD A B2C a biometriával történő felhasználói hitelesítés ellenőrzésére szolgál.

Ha az IDEMIA-t jogcímszolgáltatóként szeretné definiálni, adja hozzá a szabályzatkiterjesztési fájl ClaimsProvider eleméhez.

     <TechnicalProfile Id="Idemia-Oauth2">
          <DisplayName>IDEMIA</DisplayName>
          <Description>Login with your IDEMIA identity</Description>
          <Protocol Name="OAuth2" />
          <Metadata>
            <Item Key="METADATA">https://idp.XXXX.net/oxauth/.well-known/openid-configuration</Item>
            <!-- Update the Client ID below to the Application ID -->
            <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
            <Item Key="response_types">code</Item>
            <Item Key="scope">openid id_basic mt_scope</Item>
            <Item Key="response_mode">form_post</Item>
            <Item Key="HttpBinding">POST</Item>
            <Item Key="UsePolicyInRedirectUri">false</Item>
            <Item Key="token_endpoint_auth_method">client_secret_basic</Item>
            <Item Key="ClaimsEndpoint">https://idp.XXXX.net/oxauth/restv1/userinfo</Item>
            <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item>
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_IdemiaAppSecret" />
</CryptographicKeys>
          <InputClaims>
            <InputClaim ClaimTypeReferenceId="acr" PartnerClaimType="acr_values" DefaultValue="loa-2" />
          </InputClaims>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
            <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" />
            <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName1" />
            <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="lastName1" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="idemia" />
            <OutputClaim ClaimTypeReferenceId="documentId" />
            <OutputClaim ClaimTypeReferenceId="address1" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
        </TechnicalProfile>
           

Állítsa client_id az alkalmazásregisztráció alkalmazásazonosítójára.

Tulajdonság Leírás
Hatókör Az OpenID Connect (OIDC) esetében a minimális követelmény a scope paraméter openid értékre való beállítása. További hatókörök hozzáfűzése szóközzel tagolt listaként.
redirect_uri A felhasználói ügynök ezen a helyen küldi el az engedélyezési kódot Azure AD B2C-nek.
response_type Az engedélyezési kód folyamatához válassza a kódot
acr_values Ez a paraméter szabályozza a felhasználó által a hitelesítés során végrehajtandó hitelesítési módszereket.

Válasszon az alábbi értékek közül:

Paraméter értéke A felhasználói hitelesítési folyamatra gyakorolt hatás
loa-2 Csak titkosításalapú Microsoft Entra többtényezős hitelesítés
loa-3 Kriptográfiai MFA, plusz egy másik tényező
loa-4 Kriptográfiai MFA, valamint a felhasználó PIN- és biometrikus hitelesítést végez

A /userinfo végpont biztosítja az engedélyezési kérelemben kért hatókör(ek) jogcímeit. <A mt_scope> többek között az Utónév, a Vezetéknév és a Jogosítványszám jogcímek is szerepelnek. A hatókörhöz beállított jogcímek a felderítési API scope_to_claims_mapping szakaszában vannak közzétéve. Azure AD B2C jogcímeket kér a jogcímvégponttól, és az OutputClaims elemben adja vissza őket. Előfordulhat, hogy le kell képeznie a szabályzat jogcímnevét az identitásszolgáltatóban lévő névre. Adja meg a jogcím típusát a ClaimSchema elemben:

<ClaimType Id="documentId">
     <DisplayName>documentId</DisplayName>
     <DataType>string</DataType>
</ClaimType>
<ClaimType Id="address1">
     <DisplayName>address</DisplayName>
     <DataType>string</DataType>
</ClaimType>

Felhasználói folyamat hozzáadása

Ezekhez az utasításokhoz az identitásszolgáltató be van állítva, de nincs bejelentkezési oldalon. Ha nem rendelkezik egyéni felhasználói folyamatokkal, másolja a sablonfelhasználói folyamatot.

  1. Nyissa meg a fájlt a TrustFrameworkBase.xml kezdőcsomagból.
  2. Keresse meg és másolja ki az elem tartalmát, amely tartalmazza a UserJourneys következőt: ID=SignUpOrSignIn.
  3. Nyissa meg a következőt: TrustFrameworkExtensions.xml.
  4. Keresse meg a UserJourneys elemet. Ha nincs elem, adjon hozzá egyet.
  5. Illessze be a UserJourney elem tartalmát a UserJourneys elem gyermekelemeként.
  6. Nevezze át a felhasználói útazonosítót. Például: ID=CustomSignUpSignIn.

Identitásszolgáltató hozzáadása egy felhasználói folyamathoz

Felhasználói folyamat esetén adja hozzá az új identitásszolgáltatót. Először adjon hozzá egy bejelentkezési gombot, majd csatolja egy művelethez, amely a létrehozott technikai profil.

  1. A felhasználói folyamat során keresse meg a vezénylési lépés elemét Type=CombinedSignInAndSignUpvagy Type=ClaimsProviderSelectionértékekkel. Ez általában az első vezénylési lépés. A ClaimsProviderSelections elemhez tartozik egy identitásszolgáltatói lista, amellyel a felhasználók bejelentkeznek. Az elemvezérlők sorrendje a felhasználó által látható bejelentkezési gombok sorrendje.
  2. Adjon hozzá egy ClaimsProviderSelection XML-elemet.
  3. Állítsa a TargetClaimsExchangeId értéket egy rövid névre.
  4. Adjon hozzá egy ClaimsExchange elemet.
  5. Állítsa az azonosítót a céljogcímek exchange-azonosítójának értékére.
  6. Frissítse a TechnicalProfileReferenceId értéket a létrehozott műszaki profil azonosítójára.

A következő XML a felhasználói folyamat első két vezénylési lépését mutatja be az identitásszolgáltatóval:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="IdemiaExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="IdemiaExchange" TechnicalProfileReferenceId="Idemia-Oauth2" />
  </ClaimsExchanges>
</OrchestrationStep>

A függő entitás házirendjének konfigurálása

A függő entitás szabályzata, például SignUpSignIn.xml, meghatározza a B2C Azure AD végrehajtott felhasználói folyamatot.

  1. Keresse meg a DefaultUserJourney elemet a függő entitásban.
  2. Frissítse a ReferenceId azonosítót a felhasználói útazonosítónak megfelelően, amelyben hozzáadta az identitásszolgáltatót.

Az alábbi példában a CustomSignUpOrSignIn felhasználói folyamat esetében a ReferenceId értékre van állítva CustomSignUpOrSignIn.

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

Az egyéni szabályzat feltöltése

Az alábbi utasításokért használja a könyvtárat a Azure AD B2C-bérlővel.

  1. Jelentkezzen be az Azure Portalra.

  2. A portál eszköztárán válassza a Címtárak + előfizetések lehetőséget.

  3. A Portál beállításai, Címtárak és előfizetések lapon, a Címtárnév listában keresse meg a Azure AD B2C-címtárat.

  4. Válassza a Váltás lehetőséget.

  5. A Azure Portal keresse meg és válassza Azure AD B2C elemet.

  6. A Szabályzatok területen válassza az Identity Experience Framework lehetőséget.

  7. Válassza az Egyéni szabályzat feltöltése lehetőséget.

  8. Töltse fel a két módosított szabályzatfájlt a következő sorrendben:

    • A bővítményszabályzat, például TrustFrameworkExtensions.xml
    • A függő entitás szabályzata, például SignUpSignIn.xml

Egyéni szabályzat tesztelése

  1. Válassza ki a függő entitás szabályzatát, például B2C_1A_signup_signin: .
  2. Az Application (Alkalmazás) beállításnál válassza ki a regisztrált webalkalmazást.
  3. https://jwt.msA válasz URL-címeként jelenik meg.
  4. Válassza a Futtatás most lehetőséget.
  5. A regisztrációs vagy bejelentkezési oldalon válassza az IDEMIA lehetőséget.
  6. A böngésző a következőre lesz átirányítva: https://jwt.ms. Tekintse meg az Azure AD B2C által visszaadott tokentartalmakat.

További információ: Oktatóanyag: Webalkalmazás regisztrálása Azure AD B2C-ben

Következő lépések