Configurare ID verificato di Microsoft Entra verifica

In Problema ID verificato di Microsoft Entra credenziali da un'applicazione si apprenderà come rilasciare e verificare le credenziali usando lo stesso tenant di Microsoft Entra. In uno scenario reale, in cui l'autorità emittente e il classificatore sono organizzazioni separate, il verificatore usa il proprio tenant di Microsoft Entra per eseguire la verifica delle credenziali rilasciate dall'altra organizzazione. In questa esercitazione vengono illustrati i passaggi necessari per presentare e verificare la prima credenziale verificabile: una scheda di esperti di credenziali verificata.

Il verificatore sblocca i privilegi per soggetti che possiedono carte di esperti con credenziali verificate. In questa esercitazione si esegue un'applicazione di esempio dal computer locale che chiede di presentare una scheda di esperti di credenziali verificata e quindi la verifica.

In questo articolo vengono illustrate le operazioni seguenti:

  • Scaricare il codice dell'applicazione di esempio nel computer locale
  • Configurare ID verificato di Microsoft Entra nel tenant di Microsoft Entra
  • Raccogliere le credenziali e i dettagli dell'ambiente per configurare l'applicazione di esempio e aggiornare l'applicazione di esempio con i dettagli della scheda esperti di credenziali verificata
  • Eseguire l'applicazione di esempio e avviare un processo di rilascio delle credenziali verificabile

Prerequisiti

Raccogliere i dettagli del tenant per configurare l'applicazione di esempio

Dopo aver configurato il servizio ID verificato di Microsoft Entra, verranno raccolte alcune informazioni sull'ambiente e le credenziali verificabili impostate. Queste informazioni vengono usate quando si configura l'applicazione di esempio.

  1. In ID verificato selezionare Impostazioni organizzazione.
  2. Copiare il valore dell'identificatore tenant e registrarlo per un secondo momento.
  3. Copiare il valore dell'identificatore decentralizzato e registrarlo per un secondo momento.

Lo screenshot seguente illustra come copiare i valori necessari:

Screenshot che illustra come copiare i valori necessari da ID verificato di Microsoft Entra.

Scaricare il codice di esempio

L'applicazione di esempio è disponibile in .NET e il codice viene gestito in un repository GitHub. Scaricare il codice di esempio dal repository GitHub o clonare il repository nel computer locale:

git clone git@github.com:Azure-Samples/active-directory-verifiable-credentials-dotnet.git 

Configurare l'app delle credenziali verificabili

Creare un segreto client per l'applicazione registrata creata. L'applicazione di esempio usa il segreto client per dimostrare la propria identità al momento della richiesta dei token.

  1. In Microsoft Entra ID passare a Registrazioni app.

  2. Selezionare l'applicazione verifiable-credentials-app creata in precedenza.

  3. Selezionare il nome da inserire nei Dettagli delle Registrazioni app.

  4. Copiare il valore ID applicazione (client) e archiviarlo per un secondo momento.

    Screenshot che mostra come ottenere l'ID app.

  5. In Dettagli di registrazione dell'app dal menu principale, in Gestisci, selezionare Certificati e segreti.

  6. Selezionare Nuovo segreto client.

    1. Nella casella Descrizione, immettere una descrizione per il segreto client, ad esempio vc-sample-secret.

    2. In Scadenza selezionare la durata di validità del segreto, ad esempio sei mesi. Selezionare Aggiungi.

    3. Registrare il Valore del segreto. Questo valore è necessario in un passaggio successivo. Il valore del segreto non verrà visualizzato di nuovo e non sarà recuperabile da altri mezzi, quindi è consigliabile registrarlo una volta visibile.

A questo punto, è necessario avere tutte le informazioni necessarie per configurare l'applicazione di esempio.

Aggiornare l'applicazione di esempio

Apportare ora modifiche al codice dell'autorità di certificazione dell'app di esempio per aggiornarlo con l'URL delle credenziali verificabili. Questo passaggio consente di rilasciare credenziali verificabili usando il proprio tenant.

  1. Nella directory active-directory-verificaable-credentials-dotnet-main aprire Visual Studio Code. Selezionare il progetto all'interno della directory 1. asp-net-core-api-idtokenhint .

  2. Nella cartella radice del progetto aprire il file appsettings.json . Questo file contiene informazioni sulle credenziali nell'ambiente ID verificato di Microsoft Entra. Aggiornare le proprietà seguenti con le informazioni raccolte durante i passaggi precedenti.

    1. ID tenant: ID tenant
    2. ID client: ID client
    3. Segreto client: Segreto client
    4. DidAuthority: Identificatore decentralizzato
    5. CredentialType: tipo di credenziale

    CredentialManifest è necessario solo per il rilascio, quindi se si desidera fare solo la presentazione, non è strettamente necessario.

  3. Salvare il file appsettings.json.

Il codice JSON seguente illustra un file completo appsettings.json :

{
  "VerifiedID": {
    "Endpoint": "https://verifiedid.did.msidentity.com/v1.0/verifiableCredentials/",
    "VCServiceScope": "3db474b9-6a0c-4840-96ac-1fceb342124f/.default",
    "Instance": "https://login.microsoftonline.com/",
    "TenantId": "12345678-0000-0000-0000-000000000000",
    "ClientId": "33333333-0000-0000-0000-000000000000",
    "ClientSecret": "123456789012345678901234567890",
    "CertificateName": "[Or instead of client secret: Enter here the name of a certificate (from the user cert store) as registered with your application]",
    "DidAuthority": "did:web:...your-decentralized-identifier...",
    "CredentialType": "VerifiedCredentialExpert",
    "CredentialManifest":  "https://verifiedid.did.msidentity.com/v1.0/12345678-0000-0000-0000-000000000000/verifiableCredentials/contracts/VerifiedCredentialExpert"
  }
}

Eseguire e testare l'app di esempio

A questo punto è possibile presentare e verificare la prima carta di esperti con credenziali verificate eseguendo l'applicazione di esempio.

  1. Da Visual Studio Code, eseguire il progetto Verifiable_credentials_DotNet. Oppure, eseguire i seguenti comandi dalla shell di comando:

    cd active-directory-verifiable-credentials-dotnet\1-asp-net-core-api-idtokenhint
    dotnet build "AspNetCoreVerifiableCredentials.csproj" -c Debug -o .\bin\Debug\net6
    dotnet run
    
  2. In un altro terminale eseguire il comando seguente. Questo comando esegue ngrok per configurare un URL su 5000 e renderlo disponibile pubblicamente su Internet.

    ngrok http 5000 
    

    Nota

    In alcuni computer potrebbe essere necessario eseguire il comando in questo formato: ./ngrok http 5000.

  3. Aprire l'URL HTTPS generato da ngrok.

    Screenshot che mostra come ottenere l'URL pubblico di ngrok.

  4. Nel Web browser, selezionare Verifica credenziali.

    Screenshot che mostra come verificare le credenziali dall'app di esempio.

  5. Usando Authenticator, scansionare il codice a matrice o scansionarlo direttamente dalla fotocamera del telefono cellulare.

  6. Quando viene visualizzato il messaggio di avviso, Questa app o il sito Web potrebbero essere rischiosi, selezionare Avanzate. Viene visualizzato questo avviso perché il dominio non è verificato. Per questa esercitazione, è possibile ignorare la registrazione del dominio.

    Screenshot che mostra come scegliere l'opzione avanzata nell'avviso dell'app di autenticazione rischiosa.

  7. Nell'avviso del sito Web rischioso, selezionare Continua comunque (non sicuro).

    Screenshot che mostra come procedere con l'avviso rischioso.

  8. Approvare la richiesta selezionando Consenti.

    Screenshot che mostra come approvare la richiesta di presentazione.

  9. Dopo aver approvato la richiesta, è possibile vedere che la richiesta è stata approvata. È anche possibile controllare il log. Per visualizzare il log, selezionare le credenziali verificabili.

    Screenshot che mostra una scheda di esperti di credenziali verificata.

  10. Selezionare quindi Attività recente.

    Screenshot che mostra il pulsante attività recente che consente di visualizzare la cronologia delle credenziali.

  11. Attività recente mostra le attività recenti delle credenziali verificabili.

    Screenshot che mostra la cronologia delle credenziali verificabili.

  12. Tornare all'app di esempio. Mostra che la presentazione delle credenziali verificabili è stata ricevuta.

    Screenshot che mostra che è stata ricevuta la presentazione delle credenziali verificabili.

Passaggi successivi

Informazioni su come personalizzare le credenziali verificabili.