Share via


Oktatóanyag: Kulcs nélküli konfigurálása az Azure Active Directory B2C-vel

Ismerje meg az Azure Active Directory B2C (Azure AD B2C) konfigurálását a Sift kulcs nélküli jelszó nélküli megoldással. A Azure AD B2C identitásszolgáltatóként (IDP) integrálja a Kulcs nélküli szolgáltatást az ügyfélalkalmazásokkal a jelszó nélküli hitelesítés biztosítása érdekében. A kulcs nélküli Zero-Knowledge biometriai (ZKB) jelszó nélküli többtényezős hitelesítés, amely segít kiküszöbölni a csalásokat, az adathalászatot és a hitelesítő adatok újrafelhasználását, miközben növeli az ügyfélélményt és védi az adatvédelmet.

A keyless.io a következőket ismerteti:

Előfeltételek

Az első lépésekhez a következőkre lesz szüksége:

Forgatókönyv leírása

A Kulcs nélküli integráció a következő összetevőket tartalmazza:

  • Azure AD B2C – a felhasználói hitelesítő adatokat ellenőrző engedélyezési kiszolgáló. Más néven identitásszolgáltató.
  • Web- és mobilalkalmazások – kulcs nélküli és Azure AD B2C-vel védhető mobil- vagy webalkalmazások
  • A Keyless Authenticator mobilalkalmazás – Sift mobilalkalmazás a Azure AD B2C-kompatibilis alkalmazásokhoz való hitelesítéshez

Az alábbi architektúradiagram egy implementációt szemléltet.

A kulcs nélküli architektúra diagramot ábrázoló kép

  1. A felhasználó egy bejelentkezési oldalra érkezik. A felhasználó kiválasztja a bejelentkezést/regisztrációt, és megadja a felhasználónevet.
  2. Az alkalmazás felhasználói attribútumokat küld Azure AD B2C-nek identitás-ellenőrzés céljából.
  3. Azure AD B2C felhasználói attribútumokat küld a Keylessnek hitelesítés céljából.
  4. A Keyless leküldéses értesítést küld a felhasználók regisztrált mobileszközére hitelesítés céljából, egy arcbiometriai vizsgálat céljából.
  5. A felhasználó válaszol a leküldéses értesítésre, és hozzáférést kap vagy megtagad.

Identitásszolgáltató hozzáadása, az identitásszolgáltató konfigurálása és felhasználóifolyamat-szabályzat létrehozása

Az alábbi szakaszokban megadhat egy identitásszolgáltatót, konfigurálhatja az identitásszolgáltatót, és létrehozhat egy felhasználói folyamatra vonatkozó szabályzatot.

Új identitásszolgáltató hozzáadása

Új identitásszolgáltató hozzáadása:

  1. Jelentkezzen be a Azure Portal a Azure AD B2C-bérlő globális rendszergazdájaként.
  2. Válassza a Könyvtárak + előfizetések lehetőséget.
  3. A Portál beállításai, Címtárak és előfizetések lapon, a Címtárnév listában keresse meg a Azure AD B2C-címtárat.
  4. Válassza a Váltás lehetőséget.
  5. A Azure Portal bal felső sarkában válassza a Minden szolgáltatás lehetőséget.
  6. Keresse meg és válassza Azure AD B2C lehetőséget.
  7. Lépjen az Irányítópult>Azure Active Directory B2C-identitásszolgáltatókhoz>.
  8. Válassza az Identitásszolgáltatók lehetőséget.
  9. Válassza a Hozzáadás lehetőséget.

Identitásszolgáltató konfigurálása

Identitásszolgáltató konfigurálása:

  1. Válassza az Identitásszolgáltató típusaOpenID Connect (előzetes verzió) lehetőséget>.
  2. A Név mezőben válassza a Kulcs nélküli lehetőséget.
  3. Metaadat URL-címeként szúrja be az üzemeltetett kulcs nélküli hitelesítési alkalmazás URI-ját, majd az elérési utat, példáulhttps://keyless.auth/.well-known/openid-configuration: .
  4. Az Ügyfélkód mezőben válassza ki a kulcs nélküli hitelesítési példányhoz társított titkos kódot. A titkos kód később használatos a kulcs nélküli tárolókonfigurációban.
  5. Az Ügyfél-azonosító mezőben válassza ki az ügyfél-azonosítót. Az ügyfél-azonosítót később használják a kulcs nélküli tárolókonfigurációban.
  6. A Hatókör mezőben válassza az openid lehetőséget.
  7. A Válasz típusa mezőben válassza a id_token lehetőséget.
  8. A Válasz mód beállításnál válassza a form_post lehetőséget.
  9. Válassza az OK lehetőséget.
  10. Válassza az Identitásszolgáltató jogcímeinek leképezése lehetőséget.
  11. A UserID mezőben válassza az Előfizetésből lehetőséget.
  12. A Megjelenítendő név mezőben válassza az Előfizetésből lehetőséget.
  13. A Válasz mód beállításnál válassza az Előfizetésből lehetőséget.
  14. Kattintson a Mentés gombra.

Felhasználói folyamat szabályzatának létrehozása

A kulcs nélküli új OpenID Connect-identitásszolgáltatóként (OIDC) jelenik meg b2C identitásszolgáltatókkal.

  1. Nyissa meg a Azure AD B2C-bérlőt.
  2. A Szabályzatok területen válassza a Felhasználói folyamatok lehetőséget.
  3. Válassza az Új felhasználói folyamat lehetőséget.
  4. Válassza a Regisztráció és bejelentkezés lehetőséget.
  5. Válasszon egy verziót.
  6. Válassza a Létrehozás lehetőséget.
  7. Adja meg a szabályzat nevét .
  8. Az Identitásszolgáltatók szakaszban válassza ki a létrehozott kulcs nélküli identitásszolgáltatót.
  9. Adjon meg egy nevet.
  10. Válassza ki a létrehozott identitásszolgáltatót.
  11. Adjon meg egy e-mail-címet. Az Azure nem irányítja át a bejelentkezést a Kulcs nélkülire; megjelenik egy képernyő egy felhasználói beállítással.
  12. Hagyja meg a Többtényezős hitelesítés mezőt.
  13. Válassza a Feltételes hozzáférési szabályzatok kényszerítése lehetőséget.
  14. A Felhasználói attribútumok és jogkivonat jogcímek területen az Attribútum összegyűjtése beállításnál válassza Email Cím lehetőséget.
  15. Adjon hozzá felhasználói attribútumokat, Microsoft Entra azonosító által gyűjtött jogcímekkel Azure AD B2C visszatér az ügyfélalkalmazáshoz.
  16. Válassza a Létrehozás lehetőséget.
  17. Válassza ki az új Felhasználói folyamatot.
  18. A bal oldali panelen válassza az Alkalmazásjogcímek lehetőséget.
  19. A Beállítások területen jelölje be az e-mail jelölőnégyzetet.
  20. Kattintson a Mentés gombra.

A felhasználói folyamat tesztelése

  1. Nyissa meg a Azure AD B2C-bérlőt.
  2. A Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
  3. Válassza ki a létrehozott SignUpSignIn elemet.
  4. Válassza a Felhasználói folyamat futtatása lehetőséget.
  5. Az Alkalmazás mezőben válassza ki a regisztrált alkalmazást (a példa a JWT).
  6. A Válasz URL-cím mezőben válassza ki az átirányítási URL-címet.
  7. Válassza a Felhasználói folyamat futtatása lehetőséget.
  8. Fejezze be a regisztrációs folyamatot, és hozzon létre egy fiókot.
  9. A felhasználói attribútum létrehozása után a rendszer meghívja a kulcs nélkülit a folyamat során.

Ha a folyamat hiányos, győződjön meg arról, hogy a felhasználó a könyvtárba van mentve, vagy nincs mentve.

Következő lépések