Condividi tramite


Esercitazione: Configurare la soluzione Grit IAM B2B2C con Azure Active Directory B2C

Questa esercitazione descrive come integrare l'autenticazione di Azure Active Directory B2C (Azure AD B2C) con una soluzione Grit IAM B2B2C . È possibile usare la soluzione per offrire ai clienti una gestione dell'identità e dell'accesso sicura, affidabile, self-service e intuitiva. I dati del profilo condivisi, ad esempio nome, cognome, indirizzo di casa e posta elettronica usati nelle applicazioni Web e per dispositivi mobili, vengono archiviati in modo centralizzato tenendo conto delle esigenze di conformità e normative.

Usare la soluzione B2BB2C di Grit per:

  • Autenticazione, autorizzazione, gestione del profilo e dei ruoli e amministrazione delegata delle applicazioni SaaS B2B.
  • Controllo degli accessi in base al ruolo per le applicazioni Azure AD B2C.

Prerequisiti

Per iniziare, assicurarsi che siano soddisfatti i prerequisiti seguenti:

Descrizione dello scenario

Contoso fa affari con clienti finali e aziende di grandi dimensioni, ad esempio Fabrikam_big1 e Fabrikam_big2. Ci sono piccoli clienti aziendali come Fabrikam_small1 e Fabrikam_small2 e l'attività diretta viene eseguita con clienti finali come Smith1 e Smith2.

Contoso ha applicazioni Web e per dispositivi mobili e sviluppa nuove applicazioni. Le applicazioni si basano sui dati del profilo condiviso dell'utente, ad esempio nome, cognome, indirizzo e posta elettronica. Vogliono centralizzare i dati del profilo, quindi le applicazioni non raccolgono e archiviano i dati. Vogliono archiviare le informazioni del profilo in conformità a determinate normative e conformità.

Screenshot che mostra il diagramma dell'architettura del modo in cui i componenti sono connessi tra loro.

Questa integrazione è costituita dai componenti seguenti:

  • Azure AD B2C Identity Experience Framework (IEF): motore che esegue percorsi utente, che può includere la convalida delle credenziali, l'esecuzione di MFA, il controllo dell'accesso utente. Viene usata dal database Microsoft Entra e dal livello API, configurato tramite XML.

  • Livello API Grit: questo livello espone i dati e i metadati del profilo utente relativi alle organizzazioni e alle applicazioni. I dati vengono archiviati in Microsoft Entra ID e Cosmos DB.

  • Portale di onboarding grit: usato dagli amministratori per eseguire l'onboarding di applicazioni e organizzazioni.

  • Portale grit Amministrazione: usato dall'amministratore di Contoso e dagli amministratori di fabrikam_big1 e fabirkam_small1. Gli amministratori delegati possono gestire gli utenti e il relativo accesso. Gli amministratori con privilegi avanzati delle organizzazioni gestiscono tutti gli utenti.

  • Editor Grit Visual IEF: editor di codice basso/nessun editor di codice che personalizza il percorso utente e viene fornito da Grit. Produce il codice XML usato da IEF. Gli sviluppatori Contoso lo usano per personalizzare i percorsi utente.

  • Applicazioni: sviluppate da Contoso o da terze parti. Le applicazioni usano Open ID o SAML per connettersi al sistema CIAM (Customer Identity and Access Management). I token ricevuti contengono informazioni sul profilo utente, ma possono effettuare chiamate API, con il token come meccanismo di autenticazione, per eseguire operazioni di creazione, lettura, aggiornamento ed eliminazione (CRUD) dei dati del profilo utente.

Nota

I componenti sviluppati da Grit, ad eccezione dell'editor IEF visivo, verranno distribuiti nell'ambiente Contoso Azure.

Configurare Grit B2B2C con Azure AD B2C

Usare le linee guida fornite nelle sezioni seguenti per iniziare a usare la configurazione.

Passaggio 1- Configurare l'infrastruttura

Per iniziare a usare la configurazione:

  • Per ottenere l'accesso, contattare il supporto tecnico di Grit .
  • Per la valutazione, il team di supporto di Grit distribuirà l'infrastruttura nella sottoscrizione di Azure Grit e concederà diritti di amministratore.
  • Dopo aver acquistato la soluzione, i tecnici Grit installeranno la versione di produzione nella sottoscrizione di Azure.
  • L'infrastruttura si integra con la configurazione della rete virtuale , supporta Gestione API (gestione API di terze parti) e il firewall.
  • I tecnici dell'implementazione Grit possono fornire raccomandazioni personalizzate in base all'infrastruttura.

Passaggio 2: Creare amministratori nel portale di Amministrazione

Usare il portale di Amministrazione Grit per assegnare agli amministratori l'accesso al portale in cui è possibile eseguire le attività seguenti:

  • Aggiungere altri amministratori, ad esempio super, organizzazione, amministratore dell'applicazione nella gerarchia a seconda del livello di autorizzazione.

  • Visualizzare/accettare/rifiutare tutte le richieste dell'utente per la registrazione dell'applicazione.

  • Cerca utenti.

Per informazioni su come assegnare ruoli di amministratore, vedere l'esercitazione.

Passaggio 3: Eseguire l'onboarding delle organizzazioni

Usare il portale di onboarding per uno o più clienti e il provider di identità (IdP) che supporta OpenID Connect (OIDC) e SAML. Eseguire l'onboarding dei clienti senza idP per l'autenticazione dell'account locale. Per le applicazioni B2C, abilitare le autenticazioni di social networking.

Nel portale di onboarding grit creare un amministratore con privilegi avanzati per il tenant. Il portale di onboarding definisce le attestazioni per applicazione e per organizzazione. Successivamente, il portale crea un URL endpoint per il flusso utente di accesso e iscrizione.

Per informazioni su come eseguire l'onboarding di un'organizzazione, vedere questa esercitazione.

Passaggio 4: Integrare applicazioni con OIDC o SAML

Dopo l'onboarding del cliente, il portale grit onboarding fornisce gli URL per eseguire l'onboarding delle applicazioni.

Informazioni su come i clienti possono iscriversi, accedere e gestire i profili.

Testare gli scenari

Controllare gli scenari di autenticazione nelle applicazioni. Usare il portale Amministrazione Grit per modificare i ruoli e le proprietà utente. Fornire l'accesso delegato al portale di Amministrazione invitando gli utenti.

Passaggi successivi