Condividi tramite


Configurare il relativo openID Connessione (OIDC) con Azure Active Directory B2C

L'app itsme digital ID consente di accedere in modo sicuro senza lettori di schede, password, autenticazione a due fattori o più codici PIN. L'app itsme fornisce un'autenticazione avanzata dei clienti con un'identità verificata. Questo articolo illustra come integrare l'autenticazione di Azure AD B2C con il relativo openID Connessione (OIDC) usando un criterio del flusso utente del segreto client.

Prerequisiti

Per iniziare, è necessario:

  • Una sottoscrizione di Azure. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
  • Tenant di Azure AD B2C collegato alla sottoscrizione di Azure.
  • L'ID client, noto anche come codice partner, fornito da itsme.
  • Codice del servizio fornito da itsme.
  • Segreto client per l'account itsme.

Descrizione dello scenario

itsme architecture diagram

Passaggio Descrizione
1 Nel sito Web o nell'applicazione includere il pulsante Accedi con itsme adattandosi al flusso utente di Azure AD B2C. Il flusso di interazione inizia quando l'utente fa clic su questo pulsante.
2 Azure AD B2C avvia il flusso di connessione OpenID inviando una richiesta Authorize all'API del segreto client itsme. È disponibile un endpoint di configurazione OpenID/noto contenente informazioni sugli endpoint.
3 L'ambiente itsme reindirizza l'utente alla pagina relativa all'identificazione personale, consentendo all'utente di compilare il numero di telefono.
4 L'ambiente itsme riceve il numero di telefono dall'utente e convalida la correttezza.
5 Se il numero di telefono appartiene a un utente attivo, viene creata un'azione per l'app itsme.
6 L'utente apre l'app itsme, controlla la richiesta e conferma l'azione.
7 L'app informa l'ambiente itsme che l'azione è stata confermata.
8 L'ambiente itsme restituisce il codice di autorizzazione OAuth ad Azure AD B2C.
9 Usando il codice di autorizzazione, Azure AD B2C esegue una richiesta di token.
10 L'ambiente itsme controlla la richiesta di token e, se ancora valido, restituisce il token di accesso OAuth e il token ID contenente le informazioni dell'utente richieste.
11 Infine, l'utente viene reindirizzato all'URL di reindirizzamento come utente autenticato.

Eseguire l'onboarding con itsme

  1. Per creare un account con itsme, visitare il relativo file in Azure Marketplace.

  2. Attivare l'account itsme inviando un messaggio di posta elettronica a onboarding@itsme.be. Si riceverà un codice partner e un codice del servizio che saranno necessari per la configurazione B2C.

  3. Dopo l'attivazione dell'account partner itsme, riceverai un messaggio di posta elettronica con un collegamento monouso al segreto client.

  4. Seguire le istruzioni riportate in itsme per completare la configurazione.

Integrazione con Azure AD B2C

Configurare un nuovo provider di identità in Azure AD B2C

Nota

In assenza di un tenant, creare un tenant di Azure AD B2C collegato alla sottoscrizione di Azure.

  1. Se si ha accesso a più tenant, selezionare l'icona Impostazioni nel menu in alto per passare al tenant di Azure AD B2C dal menu Directory e sottoscrizioni.

  2. In Servizi di Azure selezionare Azure AD B2C oppure selezionare Altri servizi e usare la casella di ricerca Tutti i servizi per cercare Azure AD B2C.

  3. Selezionare Provider di identità e quindi selezionare Nuovo provider di OpenID Connect.

  4. Compilare il modulo con le informazioni seguenti:

    Proprietà Valore
    Nome itsme
    URL dei metadati https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    dove <environment> è e2e (ambiente di test) o prd (produzione)
    ClientID ID client, noto anche come codice partner
    Segreto client Il client_secret
    Ambito openid service:YOUR edizione Standard RVICECODE profile email [phone] [address]
    Tipo di risposta codice
    Modalità risposta query
    Hint per il dominio È possibile lasciare vuoto questo
    UserID secondario
    Nome visualizzato name
    Nome specificato given_name
    Surname family_name
    E-mail posta elettronica
  5. Seleziona Salva.

Configurare un flusso utente

  1. Nel tenant di Azure AD B2C, in Criteri selezionare Flussi utente.

  2. Selezionare Nuovo flusso utente.

  3. Selezionare Iscrizione e accesso, selezionare una versione e quindi selezionare Crea.

  4. Immetti un valore per Nome.

  5. Nella sezione Provider di identità selezionare itsme.

  6. Seleziona Crea.

  7. Aprire il flusso utente appena creato selezionando il nome del flusso utente.

  8. Selezionare Proprietà e modificare i valori seguenti:

    • Modificare la durata dei token id di accesso & (minuti) a 5.
    • Modificare la durata della finestra temporale scorrevole del token di aggiornamento su Nessuna scadenza.

Registrare un'applicazione

  1. Nel tenant B2C, in Gestisci, selezionare Registrazioni app> Nuova registrazione.

  2. Specificare un nome per l'applicazione e immettere l'URI di reindirizzamento. A scopo di test, immettere https://jwt.ms.

  3. Assicurarsi che l'autenticazione a più fattori sia Disabilitata.

  4. Selezionare Registra.

    a. A scopo di test, selezionare Autenticazione e in Concessione implicita selezionare le caselle di controllo Token di accesso e Token ID.

    b. Seleziona Salva.

Testare il flusso utente

  1. Nel tenant B2C, in Criteri selezionare Flussi utente.

  2. Selezionare il flusso utente creato in precedenza.

  3. Seleziona Esegui il flusso utente.

    a. Applicazione: selezionare l'app registrata

    b. URL di risposta: selezionare l'URL di reindirizzamento

  4. Viene visualizzata la pagina identificazione del file itsme.

  5. Immettere il numero di telefono cellulare e selezionare Invia.

  6. Confermare l'azione nell'app itsme.

Passaggi successivi

Per altre informazioni, vedere gli articoli seguenti: