Condividi tramite


Esercitazione: Configurare l'autenticazione di Haventec con Azure Active Directory B2C per l'autenticazione senza password a più fattori in un unico passaggio

Informazioni su come integrare Azure Active Directory B2C (Azure AD B2C) con Haventec Authenticate, una tecnologia senza password che elimina password, segreti condivisi e attriti.

Per altre informazioni, vedere haventec.com: Haventec

Descrizione dello scenario

L'integrazione Di autenticazione include i componenti seguenti:

  • Azure AD B2C : server di autorizzazione che verifica le credenziali utente
    • Noto anche come provider di identità (IdP)
  • Applicazioni Web e per dispositivi mobili - Applicazioni Mobili o Web OIDC (OpenID Connect) protette da Authenticate e Azure AD B2C
  • Servizio Di autenticazione Haventec - IdP esterno per il tenant di Azure AD B2C

Il diagramma seguente illustra i flussi utente di iscrizione e accesso nell'integrazione di Haventec Authenticate.

Diagramma dei flussi utente di iscrizione e accesso nell'integrazione di Haventec Authenticate.

  1. L'utente seleziona l'accesso o l'iscrizione e immette un nome utente.
  2. L'applicazione invia gli attributi utente ad Azure AD B2C per la verifica dell'identità.
  3. Azure AD B2C raccoglie gli attributi utente e li invia a Haventec Authenticate.
  4. Per i nuovi utenti, l'autenticazione invia una notifica push al dispositivo mobile dell'utente. Può inviare messaggi di posta elettronica con una password monouso (OTP) per la registrazione del dispositivo.
  5. L'utente risponde e viene concesso o negato l'accesso. Il push di nuove chiavi crittografiche viene eseguito nel dispositivo utente per una sessione futura.

Introduzione all'autenticazione

Passare alla pagina haventec.com Ottenere una demo di Haventec Authenticate . Nel modulo di richiesta demo personalizzata indicare l'interesse per l'integrazione di Azure AD B2C. Viene visualizzato un messaggio di posta elettronica quando l'ambiente demo è pronto.

Integrare l'autenticazione con Azure AD B2C

Usare le istruzioni seguenti per preparare e integrare Azure AD B2C con l'autenticazione.

Prerequisiti

Per iniziare, è necessario:

Creare una registrazione di un'applicazione Web

Prima che le applicazioni possano interagire con Azure AD B2C, registrarle in un tenant gestito.

Vedere Esercitazione: Registrare un'applicazione Web in Azure Active Directory B2C

Aggiungere un nuovo provider di identità in Azure AD B2C

Per le istruzioni seguenti, usare la directory con il tenant di Azure AD B2C.

  1. Accedere al portale di Azure come amministratore globale del tenant di Azure AD B2C.
  2. Nel menu in alto selezionare Directory e sottoscrizione.
  3. Selezionare la directory con il tenant.
  4. Nell'angolo superiore sinistro del portale di Azure selezionare Tutti i servizi.
  5. Cercare e selezionare Azure Active Directory B2C.
  6. Passare a Dashboard> Azure Active Directory B2CIdentity providers (Provider di identitàdi Azure Active Directory B2C>).
  7. Selezionare Nuovo provider OpenID Connect.
  8. Selezionare Aggiungi.

Configurare un provider di identità

Per configurare un provider di identità:

  1. Selezionare Tipo di provider di> identitàOpenID Connect.
  2. In Nome immettere Haventec o un altro nome.
  3. Per l'URL dei metadati usare https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration.
  4. Per ID client immettere l'ID applicazione registrato dall'interfaccia utente di amministrazione di Haventec.
  5. Per Segreto client immettere l'applicazione Secret registrata dall'interfaccia utente di amministrazione di Haventec.
  6. In Ambito selezionare Profilo di posta elettronica OpenID.
  7. Per Tipo di risposta selezionare Codice.
  8. Per Modalità di risposta selezionare forms_post.
  9. Per Suggerimento dominio lasciare vuoto.
  10. Selezionare OK.
  11. Selezionare Eseguire il mapping delle attestazioni del provider di identità.
  12. Per ID utente selezionare Da sottoscrizione.
  13. Per Nome visualizzato selezionare Da sottoscrizione.
  14. Per Nome specificato, usare given_name.
  15. Per Cognome, usare family_name.
  16. Per Email, usare Email.
  17. Selezionare Salva.

Creare un criterio del flusso utente

Per le istruzioni seguenti, Haventec è un nuovo provider di identità OIDC nell'elenco dei provider di identità B2C.

  1. Nel tenant di Azure AD B2C, in Criteri selezionare Flussi utente.
  2. Selezionare Nuovo flusso utente.
  3. Selezionare Sign up (Iscrizione) e sign inversionCreate (Creaversione> di > accesso).
  4. Immettere un nome per il criterio.
  5. In Provider di identità selezionare il provider di identità Haventec creato.
  6. In Account localiselezionare Nessuno. Questa selezione disabilita l'autenticazione tramite posta elettronica e password.
  7. Selezionare Esegui il flusso utente.
  8. Nel modulo immettere l'URL di risposta, https://jwt.msad esempio .
  9. Il browser reindirizza alla pagina di accesso di Haventec.
  10. All'utente viene richiesto di eseguire la registrazione o di immettere un PIN.
  11. Viene eseguita la richiesta di autenticazione.
  12. Il browser reindirizza all'URL di risposta.

Testare il flusso utente

  1. Nel tenant di Azure AD B2C, in Criteri selezionare Flussi utente.
  2. Selezionare il flusso utente creato.
  3. Selezionare Esegui il flusso utente.
  4. In Applicazione selezionare l'app registrata. L'esempio è JWT.
  5. Per URL di risposta selezionare l'URL di reindirizzamento.
  6. Selezionare Esegui il flusso utente.
  7. Eseguire un flusso di iscrizione e creare un account.
  8. Viene chiamata l'autenticazione Haventec.

Passaggi successivi