Bagikan melalui


Tutorial untuk mengonfigurasi IDology dengan Azure Active Directory B2C

Dalam tutorial sampel ini, kami memberikan panduan tentang cara mengintegrasikan Azure Active Directory B2C dengan IDology. IDology adalah penyedia verifikasi identitas dan pembuktian dengan beberapa solusi. Dalam sampel ini, kami akan membahas solusi ExpectID oleh IDology.

Prasyarat

Untuk memulai, Anda akan memerlukan:

Deskripsi skenario

Integrasi IDology mencakup komponen-komponen berikut:

  • Azure Active Directory B2C – Server otorisasi yang bertanggung jawab untuk memverifikasi info masuk pengguna. Juga dikenal sebagai penyedia identitas.
  • IDology - Layanan IDology mengambil masukan yang disediakan oleh pengguna dan memverifikasi identitas pengguna.
  • REST API kustom – API ini mengimplementasikan integrasi antara ID Microsoft Entra dan layanan IDology.

Diagram arsitektur berikut menunjukkan pelaksanaannya.

Diagram arsitektur IDology

Langkah Deskripsi
1 Pengguna tiba di halaman masuk.
2 Pengguna memilih opsi pendaftaran untuk membuat akun baru dan memasukkan informasi ke halaman. Azure Active Directory B2C mengumpulkan atribut pengguna.
3 Azure Active Directory B2C memanggil API lapisan tengah dan meneruskan atribut pengguna.
4 API lapisan tengah mengumpulkan atribut pengguna dan mengubahnya menjadi format yang dapat dikonsumsi API IDOlogy. Kemudian akan mengirimkan informasi ke IDology.
5 IDology menggunakan informasi dan memprosesnya, dan kemudian menampilkan hasilnya ke API lapisan tengah.
6 API lapisan tengah memproses informasi dan mengirim informasi yang relevan kembali ke Azure Active Directory B2C.
7 Azure Active Directory B2C menerima informasi kembali dari API lapisan tengah. Jika menampilkan respons Kegagalan, pesan kesalahan akan ditampilkan kepada pengguna. Jika menunjukkan respons Sukses, pengguna diautentikasi dan ditulis ke dalam direktori.

Catatan

Azure Active Directory B2C juga dapat meminta pelanggan untuk melakukan autentikasi lanjutan, tetapi skenario ini di luar cakupan tutorial ini.

Masuk dengan IDology

  1. IDology menyediakan berbagai solusi, yang dapat Anda temukan di sini. Untuk sampel ini, kami menggunakan ExpectID.

  2. Untuk membuat akun IDology, hubungi IDology.

  3. Setelah akun dibuat, Anda akan menerima informasi yang Anda butuhkan untuk konfigurasi API. Bagian berikut menjelaskan proses ini.

Integrasi dengan Azure Active Directory B2C

Bagian 1 - Menyebarkan API

Sebarkan kode API yang disediakan ke layanan Azure. Kode dapat diterbitkan dari Visual Studio dengan mengikuti petunjuk berikut.

Anda memerlukan URL layanan yang disebarkan untuk mengonfigurasi ID Microsoft Entra dengan pengaturan yang diperlukan.

Bagian 2 - Mengonfigurasi API

Pengaturan aplikasi dapat dikonfigurasi di App Service di Azure. Dengan metode ini, pengaturan dapat dikonfigurasi dengan aman tanpa memeriksanya ke dalam repositori. Anda perlu menyediakan pengaturan berikut ini pada Rest API:

Pengaturan Aplikasi Sumber Catatan
IdologySettings:ApiUsername Konfigurasi akun IDology
IdologySettings:ApiPassword Konfigurasi akun IDology
WebApiSettings:ApiUsername Menentukan nama pengguna untuk API Digunakan dalam konfigurasi ExtId
WebApiSettings:ApiPassword Menentukan nama pengguna untuk API Digunakan dalam konfigurasi ExtId

Bagian 3 - Membuat Kunci Kebijakan API

Ikuti dokumen ini untuk membuat dua kunci kebijakan: satu untuk nama pengguna API, dan satu untuk kata sandi API yang Anda tentukan di atas.

Contoh kebijakan menggunakan nama kunci ini:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Bagian 4 - Mengonfigurasi Kebijakan Azure Active Directory B2C

  1. Ikuti dokumen ini untuk mengunduh paket pemula LocalAccounts dan konfigurasikan kebijakan untuk penyewa Azure Active Directory B2C. Ikuti instruksi hingga Anda menyelesaikan bagian Uji Kebijakan Kustom.

  2. Unduh dua sampel kebijakan di sini.

  3. Perbarui dua kebijakan sampel:

    1. Buka kedua kebijakan:

      1. Di bagian Idology-ExpectId-API, perbarui item metadata ServiceUrl dengan lokasi API yang disebarkan di atas.

      2. Ganti yourtenant dengan nama penyewa Azure Active Directory B2C Anda. Misalnya, jika nama penyewa Azure Active Directory B2C Anda adalah contosotenant, ganti semua instans yourtenant.onmicrosoft.com dengan contosotenant.onmicrosoft.com.

    2. Buka file TrustFrameworkExtensions.xml:

      1. Temukan elemen <TechnicalProfile Id="login-NonInteractive">. Ganti kedua instans IdentityExperienceFrameworkAppId dengan ID aplikasi dari aplikasi IdentityExperienceFramework yang Anda buat sebelumnya.

      2. Ganti kedua instans ProxyIdentityExperienceFrameworkAppId dengan ID aplikasi dari aplikasi ProxyIdentityExperienceFramework yang Anda buat sebelumnya.

  4. Ganti SignInorSignUp.xml dan TrustFrameworkExtensions.xml yang sebelumnya diunggah ke Azure Active Directory B2C pada langkah 1 dengan dua kebijakan sampel yang diperbarui.

Catatan

Sebagai praktik terbaik, kami menyarankan agar pelanggan menambahkan pemberitahuan persetujuan di halaman pengumpulan atribut. Beri tahu pengguna bahwa informasi akan dikirim ke layanan pihak ketiga untuk Verifikasi Identitas.

Menguji alur pengguna

  1. Buka penyewa Azure Active Directory B2C, dan di bawah Kebijakan, pilih Alur pengguna.

  2. Pilih Alur Pengguna yang dibuat sebelumnya.

  3. Pilih Jalankan alur pengguna dan pilih pengaturan:

    1. Aplikasi - pilih aplikasi terdaftar (sampelnya adalah JWT).

    2. URL Balas - pilih URL Pengalihan.

    3. Pilih Jalankan alur pengguna.

  4. Masuk melalui alur pendaftaran dan buat akun.

  5. Keluar.

  6. Melalui alur masuk.

  7. Teka-teki IDology akan muncul setelah Anda memasukkan lanjutkan.

Langkah berikutnya

Untuk informasi tambahan, tinjau artikel berikut ini: