Condividi tramite


Partner di verifica dell'identità dell'ID Verificato di Microsoft Entra

La nostra rete partner di verifica delle identità (IDV) estende le funzionalità id verificati di Microsoft Entra per aiutarti a creare esperienze utente finali senza problemi. Con l'ID verificato, è possibile eseguire l'integrazione con i partner IDV per abilitare scenari come l'onboarding remoto con controlli id enti pubblici usando i servizi di verifica e correzione delle identità. Il diagramma mostra un flusso di lavoro di basso livello del modo in cui tutte le parti interagiscono tra loro in uno scenario di onboarding remoto. Questo modello di integrazione può essere usato come riferimento.

Screenshot del modello di integrazione IDV.

La sezione seguente illustra un set di passaggi che gli IDV possono usare per configurare i flussi di rilascio e per i clienti per verificare gli IDV verificati.

Flusso dell'autorità di certificazione

I partner IDV (Identity Verification) sono fornitori di software indipendenti (ISV) che possono usare l'API REST del servizio di richiesta ID verificato per emettere ID verificati. I passaggi richiesti da un IDV per funzionare come autorità di certificazione sono i seguenti:

  1. Configurare il servizio ID verificato Di Microsoft Entra: usando l'installazione rapida o istruzioni di configurazione avanzate.

    Annotazioni

    Per un modello multi-tenant, IDV deve esplorare la configurazione di autorità dedicate se è richiesta una relazione 1:1 con il cliente. Per la creazione di autorità, vedere la sezione API di amministrazione della documentazione.

  2. Configurare una definizione di credenziale che definisce il tipo di credenziali da rilasciare dal servizio - Credenziali personalizzate. In base allo scenario, selezionare tra il token ID (per attestazioni di connessione Open ID dai provider) o l'hint del token ID (ISV per usare le API REST per ottenere le attestazioni richieste), l'emissione automatica (input fornito dall'utente), la presentazione o più attestazioni.

  3. Assicurarsi di pubblicare le credenziali nella rete ID verificato se questa credenziale è destinata all'utilizzo generico. Se questa credenziale è stata creata per un cliente specifico, ignorare questo passaggio. Per pubblicare le credenziali nella rete ID verificato, selezionare l'opzione Rilascia credenziali in Gestisci e quindi selezionare la casella di controllo Pubblica credenziali nella rete ID verificato . È anche possibile usare le API di amministrazione per impostare "availableInVcDirectory" su true per le credenziali.

  4. IDV deve configurare un'offerta o un URL di avvio rapido del cliente per il percorso utente e lo integra nell'applicazione relying party del cliente. Fare riferimento al passaggio 5 nel diagramma come esempio.

  5. L'utente finale avvia il percorso sull'applicazione relying party, nell'esempio precedente il portale di onboarding di Contoso chiede all'utente di dimostrare la propria identità. Se l'utente ha già l'ID verificato necessario per l'onboarding, seguirà i passaggi da 1 a 4 nel diagramma. Se l'utente non ha l'ID verificato richiesto, l'utente deve avviare l'URL dell'offerta IDV dall'applicazione di onboarding per avviare il processo di verifica dell'identità. L'IDV e la relying party del cliente devono compilare questo modello di reindirizzamento. L'IDV deve identificare che l'utente sta arrivando al portale IDV da un'organizzazione registrata e non è una richiesta di posta indesiderata. La relying party deve generare un URL di utilizzo monouso con un token JWT, ad esempio: https://idvpartner.com/contoso/?token=jwt_token

    Si noti che il token JWT viene firmato con la chiave privata della relying party del cliente e la chiave pubblica viene condivisa con l'IDV tramite un endpoint o tramite un processo pianificato. L'IDV deve assicurarsi che per il percorso kickstart usi attributi del token JWT, ad esempio ID organizzazione, ID richiesta, ID mscv e scadenza. Si noti che mscv è preferibile per la risoluzione dei problemi end-to-end. Un esempio di token JWT può essere il seguente:

    Intestazione: algoritmo e tipo di token

    { 
        "alg": "RS256", 
        "typ": "JWT" 
    } 
    

    PAYLOAD: DATI

    { 
        "OrgId": "", 
        "RequestId": "", 
        "exp": 1684986555,
        "redirectUrl": "https://customerRPurl"
    }
    
  6. Al termine, IDV avvia il flusso di rilascio id verificato e rilascia un ID verificato. A questo punto, all'utente viene presentato un collegamento diretto o un codice a matrice per aggiungere una scheda nell'applicazione Microsoft Authenticator. Il sito Web IDV riceve un callback di rilascio corretto dal servizio ID verificato.

    Annotazioni

    Il partner IDV deve fornire o compilare l'esperienza Web necessaria in cui l'identità dell'utente può essere provata in qualsiasi modo necessario, come concordato tra l'applicazione relying party e il partner IDV. Al termine del processo, viene raccolto un elenco di valori in base al tipo di credenziale ID verificato. Questi valori (come parametro "claims") vengono passati come parte della chiamata API della richiesta di rilascio dell'ID verificato. Se l'IDV sta creando questo percorso in un'app Web, IDV deve eseguirne il rendering come codice a matrice o collegamento diretto. Per altri dettagli, vedere Specificare la richiesta di rilascio dell'API REST del servizio di richiesta.

  7. IDV reindirizza l'utente all'applicazione relying party del cliente.

  8. Per il resto dei passaggi del diagramma ( ovvero dai passaggi da 14 a 16), all'utente viene chiesto di presentare l'ID verificato con FaceCheck. Al termine della presentazione, l'utente viene caricato nel sistema.

Annotazioni

Il cliente deve collaborare con il partner IDV per configurare i passaggi di onboarding IDV necessari che includono l'onboarding dell'organizzazione, i contratti di fatturazione e altri prerequisiti necessari.

Flusso di verifica

Gli sviluppatori di applicazioni possono usare l'ID verificato rilasciato dagli IDV per i flussi di verifica nelle applicazioni. Per informazioni dettagliate sulla pianificazione, vedere pianificazione di un documento della soluzione di verifica. I passaggi necessari per configurare la verifica sono i seguenti:

  1. Configurare il servizio ID verificato Di Microsoft Entra: usando l'installazione rapida o istruzioni di configurazione avanzate.

  2. Se si hanno dettagli come VCType ed è stato eseguito dal partner IDV, è possibile usare il riferimento al payload dalla sezione API richiesta presentazione per verificare gli ID verificati rilasciati dai partner di verifica delle identità (IDV).

  3. I clienti possono anche generare il payload dell'API di richiesta di presentazione seguendo questa procedura:

    1. Passare all'interfaccia di amministrazione di Microsoft Entra ->ID verificato.
    2. Selezionare la scheda Crea richiesta di verifica

    Screenshot della creazione di una richiesta di verifica

    1. Scegliere Seleziona primo utente.
    2. Cercare il rispettivo IDV nel menu a discesa Cerca/seleziona autorità emittenti digitando il nome, ad esempio woodgrove.com.
    3. Selezionare il tipo di credenziale richiesto dall'applicazione dall'IDV per la verifica. Questa operazione è nota anche come VCType nel payload dell'API Della richiesta di presentazione.
    4. Selezionare Aggiungi e quindi Rivedi.
    5. Scaricare il corpo della richiesta e copiare/incollare l'URL della richiesta DELL'API POST.
    6. Gli sviluppatori hanno ora l'URL della richiesta e il corpo dell'amministratore del tenant e possono seguire questa procedura per aggiornare l'applicazione o il sito Web. Per richiedere ID verificati agli utenti, includere l'URL della richiesta e il corpo nell'applicazione o nel sito Web.

    Annotazioni

    Per le applicazioni di esempio, fare riferimento al repository GitHub microsoft Entra Verified ID https://aka.ms/vcsample

    1. Assicurarsi di sostituire i valori per URL, stato e chiave API con i rispettivi valori.
    2. Concedere le autorizzazioni alla tua app per ottenere il token di accesso per l'entità servizio principale della richiesta del servizio ID verificato.

Per testare il flusso utente, è sempre possibile distribuire una delle applicazioni di esempio nell'ambiente del servizio app di Azure usando la documentazione delle app di esempio .

Elenco partner

La tabella seguente illustra l'elenco dei partner IDV verificati. Se sei un partner IDV che cerca di essere elencato in questa raccolta, invia i dettagli della soluzione usando il modulo di invio automatico: https://aka.ms/VIDCertifiedPartnerForm.

Partner IDV Descrizione Procedure dettagliate per l'integrazione
Screenshot del logo au10tix. AU10TIX migliora la verifica della privacy per aziende, dipendenti, terzisti, fornitori e clienti. Configurare l'ID verificato AU10TIX come partner di verifica dell'identità.
Screenshot di un logo LexisNexis. Le credenziali verificabili delle soluzioni di rischio LexisNexis consentono un onboarding più rapido per i dipendenti, gli studenti, i cittadini o altri per accedere ai servizi. Configurare l'ID verificato da LexisNexis Risk Solutions come partner di verifica dell'identità.
Screenshot di un logo Vu. Credenziali verificabili vu con solo un selfie e il tuo ID. Configurare l'ID verificato da VU Identity Card come partner di verifica dell'identità
Screenshot di un logo Onfido. Iniziare a emettere e accettare credenziali verificabili in pochi minuti. Con credenziali verificabili e Onfido è possibile verificare l'identità di una persona rispettando la privacy. Convalidare digitalmente le informazioni sull'ID o sulla biometria di una persona. *
Screenshot di un logo jumio. Jumio aiuta a supportare una nuova forma di identità digitale di Microsoft basata su credenziali verificabili e standard di identificatori decentralizzati per consentire agli utenti di verificare una volta e usare ovunque. *
Screenshot di un logo idemia. L'integrazione di Idemia con ID verificato abilita la funzionalità "Verifica una sola volta, usare ovunque". Configurare l'ID verificato per IDEMIA come partner di verifica dell'identità
Screenshot di un logo Cancella. Clear collabora con Microsoft per creare un'esperienza digitale più sicura tramite credenziali di verifica. *

* - Nessuna documentazione ancora disponibile

Passaggi successivi

Selezionare un partner nelle tabelle indicate per informazioni su come integrare la soluzione con l'applicazione. Ulteriori informazioni