Bagikan melalui


Mengonfigurasi OpenID Connect (OIDC) itsme dengan Azure Active Directory B2C

Applikasi ID digital itsme memungkinkan Anda untuk sign-in dengan aman tanpa pembaca kartu, kata sandi, autentikasi dua faktor, atau berbagai kode PIN. Aplikasi itsme menyediakan autentikasi pelanggan yang kuat dengan identitas terverifikasi. Dalam artikel ini, pelajari cara mengintegrasikan autentikasi Azure AD B2C dengan OpenID Connect (OIDC) itsme menggunakan kebijakan aliran pengguna rahasia klien.

Prasyarat

Untuk memulai, Anda memerlukan:

  • Langganan Azure. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Penyewa Azure Active Directory B2C yang ditautkan ke langganan Azure Anda.
  • ID Klien Anda, juga dikenal sebagai Kode mitra, disediakan oleh itsme.
  • Kode Layanan Anda disediakan oleh itsme.
  • Rahasia klien Anda untuk akun itsme Anda.

Deskripsi Skenario

itsme architecture diagram

Langkah Deskripsi
1 Di situs web atau aplikasi Anda, sertakan tombol Login dengan itsme dengan mengadaptasi alur pengguna Azure AD B2C. Alur interaksi dimulai ketika pengguna mengklik tombol ini.
2 Azure AD B2C memulai alur sambung OpenID dengan mengirimkan permintaan Otorisasi ke API rahasia klien itsme. Endpoint konfigurasi OpenID/yang terkenal tersedia berisi informasi tentang endpoint.
3 Lingkungan itsme mengalihkan pengguna ke halaman identifikasi diri Anda sendiri, memungkinkan pengguna untuk mengisi nomor telepon mereka.
4 Lingkungan itsme menerima nomor telepon dari pengguna dan memvalidasi kebenarannya.
5 Jika nomor telepon milik pengguna aktif, Tindakan dibuat untuk aplikasi itsme.
6 Pengguna membuka aplikasi itsme, memeriksa permintaan, dan mengonfirmasi tindakan.
7 Aplikasi ini menginformasikan lingkungan itsme tindakan telah dikonfirmasi.
8 Lingkungan itsme mengembalikan kode otorisasi OAuth ke Azure AD B2C.
9 Dengan menggunakan kode otorisasi, Azure AD B2C melakukan permintaan token.
10 Lingkungan itsme memeriksa permintaan token, dan jika masih valid, mengembalikan token akses OAuth dan token ID yang berisi informasi pengguna yang diminta.
11 Terakhir, pengguna akan dialihkan ke URL pengalihan sebagai pengguna yang diautentikasi.

Onboard dengan itsme

  1. Untuk membuat akun dengan itsme, kunjungi akunnya di Azure Marketplace.

  2. Aktifkan akun itsme Anda dengan mengirim email ke onboarding@itsme.be. Anda akan menerima Partner code dan Service code yang akan diperlukan untuk penyiapan B2C Anda.

  3. Setelah aktivasi akun mitra itsme Anda, Anda akan menerima email dengan tautan satu kali ke client secret.

  4. Ikuti petunjuk di itsme untuk menyelesaikan konfigurasi.

Integrasi dengan Azure AD B2C

Menyiapkan Penyedia Identitas baru di Azure AD B2C

Catatan

Jika Anda belum memilikinya, buat penyewa AAD B2C yang ditautkan ke langganan Azure Anda.

  1. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.

  2. Di bawah Azure services, pilih Azure AD B2C (atau pilih More service dan gunakan kotak All services untuk mencari Azure AD B2C).

  3. Pilih Penyedia identitas, lalu pilih Penyedia OpenID Connect baru.

  4. Isi formulir dengan informasi berikut:

    Properti Nilai
    Nama itsme
    URL Metadata https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    di mana <environment> adalah antara e2e (lingkungan uji) atau prd (produksi)
    ClientId Client ID Anda, juga dikenal sebagai Partner code
    Rahasia Klien client_secret Anda
    Scope layanan openid:EMAIL profil YOURSERVICECODE [telepon] [alamat]
    Jenis respons code
    Mode respons pertanyaan
    Petunjuk domain Anda dapat membiarkan kosong
    ID Pengguna sub
    Nama Tampilan nama
    Nama depan given_name
    Nama Belakang family_name
    email email
  5. Pilih Simpan.

Mengonfigurasi Alur Pengguna

  1. Buka penyewa Azure Active Directory B2C, dibawah Policies, pilih User flows.

  2. Pilih Alur pengguna baru.

  3. Pilih Sign up and sign in, pilih versi, lalu pilih Create.

  4. Masukkan nama .

  5. Di bagian Identity providers, pilih itsme.

  6. Pilih Buat.

  7. Buka alur pengguna yang baru dibuat dengan memilih nama alur pengguna.

  8. Pilih Properties dan sesuaikan nilai berikut ini:

    • Ubah Akses & masa berlaku token ID (menit) menjadi 5.
    • Ubah Refresh token sliding window lifetime menjadi No expiry.

Daftarkan aplikasi

  1. Pada pelanggan B2C, dibawah Manage, pilih App registrations>New registration.

  2. Berikan Nama untuk aplikasi dan masukkan URI Pengalihan Anda. Untuk tujuan pengujian, masukkan https://jwt.ms.

  3. Pastikan autentikasi multifaktor Dinonaktifkan.

  4. Pilih Daftarkan.

    a. Untuk tujuan pengujian, pilih Authentication, dan di bawah Implicit Grant, pilih kotak centangAccess Tokens dan ID Tokens.

    b. Pilih Simpan.

Menguji alur pengguna

  1. Pada penyewa B2C Anda, dibawah Policies, pilih User flows.

  2. Pilih Alur Pengguna yang dibuat sebelumnya.

  3. Pilih Jalankan alur pengguna.

    a. Aplikasi: pilih aplikasi terdaftar

    b. URL Balasan: pilih URL pengalihan

  4. Halaman Identify yourself itsme muncul.

  5. Masukkan nomor ponsel Anda dan pilih send.

  6. Konfirmasikan tindakan di aplikasi itsme.

Langkah berikutnya

Untuk informasi tambahan, tinjau artikel berikut ini: