Condividi tramite


Esercitazione per la configurazione di IDology con Azure Active Directory B2C

Importante

A partire dal 1° maggio 2025, Azure AD B2C non sarà più disponibile per l'acquisto per i nuovi clienti. Altre informazioni sono disponibili nelle domande frequenti.

In questa esercitazione di esempio vengono fornite indicazioni su come integrare Azure AD B2C con IDology. IDology è un fornitore di verifica e convalida dell'identità con più soluzioni. In questo esempio verrà illustrata la soluzione ExpectID di IDology.

Prerequisiti

Per iniziare, è necessario:

Descrizione dello scenario

L'integrazione di IDology include i componenti seguenti:

  • Azure AD B2C: server di autorizzazione responsabile della verifica delle credenziali dell'utente. È noto anche come fornitore di identità.
  • IDology: il servizio IDology accetta l'input fornito dall'utente e verifica l'identità dell'utente.
  • API REST personalizzata: questa API implementa l'integrazione tra Microsoft Entra ID e il servizio IDology.

Il diagramma dell'architettura seguente illustra l'implementazione.

Diagramma dell'architettura IDology

Passo Descrizione
1 Un utente arriva alla pagina di accesso.
2 L'utente seleziona l'opzione di iscrizione per creare un nuovo account e immettere le informazioni nella pagina. Azure AD B2C raccoglie gli attributi utente.
3 Azure AD B2C chiama l'API del livello intermedio e passa gli attributi utente.
4 L'API di livello intermedio raccoglie gli attributi utente e li trasforma in un formato utilizzabile dall'API IDOlogy. Quindi invia le informazioni a IDology.
5 IDology utilizza le informazioni e le elabora e quindi restituisce il risultato all'API di livello intermedio.
6 L'API di livello intermedio elabora le informazioni e invia le informazioni pertinenti ad Azure AD B2C.
7 Azure AD B2C riceve informazioni dall'API di livello intermedio. Se viene visualizzata una risposta di errore , viene visualizzato un messaggio di errore per l'utente. Se viene visualizzata una risposta di Successo, l'utente viene autenticato e registrato nella directory.

Annotazioni

Azure AD B2C può anche chiedere al cliente di eseguire l'autenticazione dettagliata, ma questo scenario non rientra nell'ambito di questa esercitazione.

Accoglienza con IDology

  1. IDology offre una varietà di soluzioni, che è possibile trovare qui. Per questo esempio si usa ExpectID.

  2. Per creare un account IDology, contattare IDology.

  3. Dopo aver creato un account, si riceveranno le informazioni necessarie per la configurazione dell'API. Le sezioni seguenti descrivono il processo.

Integrazione con Azure AD B2C

Parte 1: Distribuire l'API

Distribuire il codice API fornito in un servizio di Azure. Il codice può essere pubblicato da Visual Studio, seguendo queste istruzioni.

Sarà necessario l'URL del servizio distribuito per configurare Microsoft Entra ID con le impostazioni necessarie.

Parte 2: Configurare l'API

Le impostazioni dell'applicazione possono essere configurate nel servizio app in Azure. Con questo metodo, le impostazioni possono essere configurate in modo sicuro senza archiviarle in un repository. È necessario fornire le impostazioni seguenti all'API REST:

Impostazioni dell'applicazione Fonte Note
IdologiaImpostazioni:ApiUsername Configurazione dell'account IDology
IdologySettings:ApiPassword Configurazione dell'account IDology
WebApiSettings:ApiUsername Definire un nome utente per l'API Usato nella configurazione ExtId
WebApiSettings:ApiPassword Definire una password per l'API Usato nella configurazione ExtId

Parte 3: Creare chiavi dei criteri API

Seguire questo documento per creare due chiavi di criteri: una per il nome utente dell'API e una per la password API definita in precedenza.

La politica di esempio utilizza questi nomi di chiave:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Parte 4: Configurare i criteri di Azure AD B2C

  1. Seguire questo documento per scaricare lo starter pack LocalAccounts e configurare i criteri per il tenant di Azure AD B2C. Seguire le istruzioni finché non si completa la sezione Testare i criteri personalizzati .

  2. Scaricare i due criteri di esempio qui.

  3. Aggiornare i due criteri di esempio:

    1. Aprire entrambe le politiche:

      1. Nella sezione Idology-ExpectId-APIaggiornare l'elemento ServiceUrl di metadati con il percorso dell'API distribuita in precedenza.

      2. Sostituire yourtenant con il nome del tenant di Azure AD B2C. Ad esempio, se il nome del tenant di Azure AD B2C è contosotenant, sostituire tutte le istanze di yourtenant.onmicrosoft.com con contosotenant.onmicrosoft.com.

    2. Apri il file TrustFrameworkExtensions.xml:

      1. Trovare l'elemento <TechnicalProfile Id="login-NonInteractive">. Sostituire entrambe le istanze di IdentityExperienceFrameworkAppId con l'ID applicazione dell'applicazione IdentityExperienceFramework creata in precedenza.

      2. Sostituire entrambe le istanze di ProxyIdentityExperienceFrameworkAppId con l'ID dell'applicazione ProxyIdentityExperienceFramework creata in precedenza.

  4. Sostituire i SignInorSignUp.xml e i TrustFrameworkExtensions.xml caricati in precedenza in Azure AD B2C nel passaggio 1 con i due criteri di esempio aggiornati.

Annotazioni

Come procedura consigliata, è consigliabile che i clienti aggiungano la notifica di consenso nella pagina della raccolta di attributi. Notificare agli utenti che le informazioni verranno inviate ai servizi di terze parti per la verifica dell'identità.

Testare il flusso utente

  1. Aprire il tenant di Azure AD B2C e in Criteri selezionare Flussi utente.

  2. Selezionare il flusso utente creato in precedenza.

  3. Selezionare Esegui flusso utente e selezionare le impostazioni:

    1. Applicazione : selezionare l'app registrata (l'esempio è JWT).

    2. URL di risposta : selezionare l'URL di reindirizzamento.

    3. Seleziona Esegui il flusso utente.

  4. Passare attraverso il flusso di iscrizione e creare un account.

  5. Disconnettersi.

  6. Effettuare la procedura di accesso.

  7. Il puzzle IDology apparirà dopo aver immesso continua.

Passaggi successivi

Per altre informazioni, vedere gli articoli seguenti: