Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az idTokens-igazolást használó szabálydefiníciók kiállítási folyamatot eredményeznek, ahol interaktív bejelentkezésre van szükség egy OpenID Connect-identitásszolgáltatóhoz a Microsoft Authenticatorban. Az identitásszolgáltató által visszaadott azonosító jogkivonatban szereplő jogcímek felhasználhatók a kiadott ellenőrizhető hitelesítő adatok feltöltésére. A szabálydefiníció jogcímleképezési szakasza határozza meg, hogy mely jogcímeket használják.
Egyéni hitelesítő adatok létrehozása az idTokens-igazolás típusával
Az Azure Portalon, amikor a Hitelesítő adatok hozzáadása lehetőséget választja, két gyorsútmutatót is megnyithat. Válassza ki az egyéni hitelesítő adatokat, majd kattintson a Tovább gombra.
Az Új hitelesítő adatok létrehozása lapon adja meg a megjelenítés JSON-kódját és a szabályok definícióit. A Hitelesítő adatok név mezőjében adjon meg egy típusnevet a hitelesítő adatoknak. A hitelesítő adatok létrehozásához válassza a Létrehozás lehetőséget.
JSON-mintamegjelenítési definíciók
A JSON megjelenítési definíciója közel azonos az igazolás típusától függetlenül. A címkéket csak a ellenőrizhető hitelesítő adatok jogcímeinek megfelelően kell módosítania. A megjelenítési definíciók várt JSON-tartalma a megjelenítési gyűjtemény belső tartalma. A JSON egy gyűjtemény, ezért ha több területi beállítás használatát szeretné támogatni, adjon hozzá több bejegyzést vesszővel elválasztóként.
{
"locale": "en-US",
"card": {
"title": "Verified Credential Expert",
"issuedBy": "Microsoft",
"backgroundColor": "#000000",
"textColor": "#ffffff",
"logo": {
"uri": "https://didcustomerplayground.z13.web.core.windows.net/VerifiedCredentialExpert_icon.png",
"description": "Verified Credential Expert Logo"
},
"description": "Use your verified credential to prove to anyone that you know all about verifiable credentials."
},
"consent": {
"title": "Do you want to get your Verified Credential?",
"instructions": "Sign in with your account to get your card."
},
"claims": [
{
"claim": "vc.credentialSubject.userName",
"label": "User name",
"type": "String"
},
{
"claim": "vc.credentialSubject.displayName",
"label": "Display name",
"type": "String"
},
{
"claim": "vc.credentialSubject.firstName",
"label": "First name",
"type": "String"
},
{
"claim": "vc.credentialSubject.lastName",
"label": "Last name",
"type": "String"
}
]
}
JSON-szabályok definícióinak mintája
A JSON-igazolás definíciójának tartalmaznia kell az idTokens nevét, az OIDC konfigurációs adatait (clientId, configuration, redirectUri és hatókör) és a jogcímleképezési szakaszt. A szabályok definícióinak várt JSON-ja a szabályattribútum belső tartalma, amely az igazolási attribútummal kezdődik.
A következő példában szereplő jogcímleképezéshez konfigurálni kell a jogkivonatot az identitásszolgáltató szakasz Jogcímek jogkivonatában leírtak szerint.
{
"attestations": {
"idTokens": [
{
"clientId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"configuration": "https://didplayground.b2clogin.com/didplayground.onmicrosoft.com/B2C_1_sisu/v2.0/.well-known/openid-configuration",
"redirectUri": "vcclient://openid/",
"scope": "openid profile email",
"mapping": [
{
"outputClaim": "userName",
"required": true,
"inputClaim": "$.upn",
"indexed": true
},
{
"outputClaim": "displayName",
"required": true,
"inputClaim": "$.name",
"indexed": false
},
{
"outputClaim": "firstName",
"required": true,
"inputClaim": "$.given_name",
"indexed": false
},
{
"outputClaim": "lastName",
"required": true,
"inputClaim": "$.family_name",
"indexed": false
}
],
"required": false
}
]
},
"validityInterval": 2592000,
"vc": {
"type": [
"VerifiedCredentialExpert"
]
}
}
Alkalmazásregisztráció
A clientId attribútum egy regisztrált alkalmazás alkalmazásazonosítója az OIDC-identitásszolgáltatóban. A Microsoft Entra-azonosítóhoz az alábbi lépések végrehajtásával hozhatja létre az alkalmazást:
Az Azure Portalon lépjen a Microsoft Entra ID menüpontba.
Válassza a Alkalmazásregisztrációk, válassza az Új regisztráció lehetőséget, majd adjon nevet az alkalmazásnak.
Ha azt szeretné, hogy csak a bérlői fiókok tudjanak bejelentkezni, jelölje be az ebben a címtárban lévő fiókok jelölőnégyzetet.
Az Átirányítási URI -ban (nem kötelező) válassza a Nyilvános ügyfél/natív (mobil & asztali) lehetőséget, majd adja meg a vcclient://openid/.
Ha ellenőrizni szeretné a Microsoft Entra ID-jogkivonatban szereplő jogcímeket, kövesse az alábbi lépéseket:
A bal oldali panelen válassza > lehetőséget.
Átirányítási URI esetén adja meg, majd válassza ki https://jwt.ms).
Válassza a Konfigurálás lehetőséget.
Az azonosító jogkivonat tesztelésének befejezése után fontolja meg az https://jwt.ms eltávolítását, valamint implicit és hibrid folyamatoktámogatását.
Microsoft Entra-azonosító: Tesztelheti az alkalmazásregisztrációt, és ha engedélyezi az https://jwt.msvaló átirányítás támogatását, az alábbi böngészőben futtatva kaphat azonosító jogkivonatot:
https://login.microsoftonline.com/<your-tenantId>/oauth2/v2.0/authorize?client_id=<your-appId>&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid%20profile&response_type=id_token&prompt=login
A kódban cserélje le <a bérlőazonosítót> a bérlőazonosítóra. A további jogcímek beszerzéséhez a hatókör részeként profillal kell rendelkeznie.
Azure Active Directory B2C esetén: Az alkalmazásregisztrációs folyamat ugyanaz, de a B2C beépített támogatást nyújt az Azure Portalon a B2C-szabályzatok teszteléséhez a Felhasználói folyamat futtatása funkcióval.
Fontos
2025. május 1-jére az Azure AD B2C már nem lesz elérhető az új ügyfelek számára. További információért tekintse meg az Azure AD B2C még megvásárolható? című témakört a gyakori kérdések között.
Jogcímek az identitásszolgáltató azonosító jogkivonatában
A jogcímnek léteznie kell a visszaadott identitásszolgáltatóban, hogy sikeresen kitölthesse az ellenőrizhető hitelesítő adatokat.
Ha a jogcímek nem léteznek, a kiadott ellenőrizhető hitelesítő adatokban nincs érték. A legtöbb OIDC-identitásszolgáltató nem állít ki jogcímet egy azonosító jogkivonatban, ha a jogcím null értékkel rendelkezik a profiljában. Ügyeljen arra, hogy a jogcím szerepeljen az azonosító jogkivonat-definíciójában, és győződjön meg arról, hogy a jogcím értékét a felhasználói profiljában adja meg.
A Microsoft Entra-azonosító: Ha konfigurálni szeretné a jogcímeket úgy, hogy belefoglaljanak a jogkivonatba, olvassa el az opcionális jogcímek megadása az alkalmazáshoz című témakört. A konfiguráció alkalmazásonként történik, ezért ennek a konfigurációnak azon alkalmazásnak kell lennie, amelynek a szabálydefinícióban az ügyfélazonosítóban megadott alkalmazásazonosító van megadva.
A megjelenítési és szabálydefinícióknak megfelelően az alkalmazás opcionálisClaims JSON-ját az alábbi példához hasonlóan kell kinéznie:
"optionalClaims": {
"idToken": [
{
"name": "upn",
"source": null,
"essential": false,
"additionalProperties": []
},
{
"name": "family_name",
"source": null,
"essential": false,
"additionalProperties": []
},
{
"name": "given_name",
"source": null,
"essential": false,
"additionalProperties": []
},
{
"name": "preferred_username",
"source": null,
"essential": false,
"additionalProperties": []
}
],
"accessToken": [],
"saml2Token": []
},
Azure Active Directory B2C esetén: Az azonosító jogkivonatában lévő egyéb jogcímek konfigurálása attól függ, hogy a B2C-szabályzat felhasználói folyamat vagy egyéni szabályzat-e. További információ a felhasználói folyamatokról: Regisztrációs és bejelentkezési folyamat beállítása az Azure Active Directory B2C-ben. Az egyéni szabályzattal kapcsolatos információkért lásd : Opcionális jogcímek megadása az alkalmazáshoz.
Más identitásszolgáltatók esetén tekintse meg a vonatkozó dokumentációt.
A minták konfigurálása az egyéni hitelesítő adatok kiállításához és ellenőrzéséhez
Ha a mintakódot úgy szeretné konfigurálni, hogy kiadja és ellenőrizze az egyéni hitelesítő adatait, a következőkre van szüksége:
- A bérlő kiállítójának decentralizált azonosítója (DID)
- A hitelesítő adatok típusa
- A hitelesítő adatok jegyzékbeli URL-címe
Az egyéni hitelesítő adatokhoz a legegyszerűbben úgy találhatja meg ezeket az információkat, ha az Azure Portalon meg szeretné keresni a hitelesítő adatait. Válassza a Probléma hitelesítő adatai lehetőséget. Ezután hozzáférhet egy JSON-hasznos adattal rendelkező szövegdobozhoz a Request Service API-hoz. Cserélje le a helyőrző értékeket a környezet adataira. A kiállító DID értéke a szolgáltató értéke.
Következő lépések
Tekintse meg a Szabályok és a megjelenítési definíciók hivatkozását.