HYPR と Azure Active Directory B2C を構成するチュートリアル

このチュートリアルでは、 HYPR を使用して Azure Active Directory B2C (Azure AD B2C) を構成する方法について説明します。 Azure AD B2C が ID プロバイダー (IdP) である場合は、HYPR をパスワードレス認証用のカスタマー アプリケーションと統合できます。 HYPR により、パスワードが公開キー暗号化に置き換えられ、不正行為、フィッシング、資格情報の再利用を防ぐのに役立ちます。

前提条件

作業を開始するには、以下が必要です。

  • お使いの Azure サブスクリプションにリンクされている Azure AD B2C テナント
  • HYPR クラウド テナント
  • ユーザーのモバイル デバイス。HYPR REST API を使用するか、お客様の HYPR テナントの HYPR デバイス マネージャーを使用して登録します

シナリオの説明

HYPR 統合には、次のコンポーネントがあります。

  • Azure AD B2C – ユーザー資格情報を検証する承認サーバー、または ID プロバイダー (IdP)
  • Web アプリケーションとモバイル アプリケーション - Haventec と Azure AD B2C によって保護されているモバイル アプリケーションまたは Web アプリケーション。
    • HYPR には、iOS および Android 用のモバイル SDK とモバイル アプリがあります
  • HYPR モバイル アプリ - モバイル アプリケーションでモバイル SDK を使用していない場合は、このチュートリアルで使用します
  • HYPR REST API - ユーザー デバイスの登録と認証

次のアーキテクチャの図に、この実装を示します。

hypr アーキテクチャの図

  1. ユーザーはサインイン ページに到着し、サインインまたはサインアップを選択します。 ユーザーはユーザー名を入力します。
  2. アプリケーションが本人確認のためにユーザー属性を Azure AD B2C に送信します。
  3. Azure AD B2C がユーザー属性を HYPR に送信して、HYPR モバイル アプリを通じてユーザーを認証します。
  4. Fast Identity Online (FIDO) 認定認証のために、登録されたユーザーのモバイル デバイスに HYPR がプッシュ通知を送信します。 これはユーザーの指紋、生体認証、または分散型 PIN のいずれかです。
  5. ユーザーがプッシュ通知を確認した後、ユーザーが顧客アプリケーションへのアクセスを許可または拒否されます。

Azure AD B2C ポリシーを構成する

  1. Azure-AD-B2C-HYPR-Sample/policy/ にアクセスします。

  2. カスタム ポリシー スターター パック」の手順に従って、Active-directory-b2c-custom-policy-starterpack/LocalAccounts/ をダウンロードします。

  3. Azure AD B2C テナントのポリシーを構成します。

注意

ポリシーを更新して、お使いのテナントに関連付けてください。

ユーザー フローをテストする

  1. Azure AD B2C テナントを開きます。
  2. [ポリシー][Identity Experience Framework] を選択します。
  3. 作成した SignUpSignIn を選択します。
  4. [ユーザー フローを実行します] を選択します。
  5. [アプリケーション] には、登録済みのアプリを選択します (サンプルは JWT)。
  6. [応答 URL] の場合は、リダイレクト URL を選択します。
  7. [ユーザー フローを実行します] を選択します。
  8. サインアップ フローを完了して、アカウントを作成します。
  9. ユーザー属性が作成されると、HYPR が呼び出されます。

ヒント

フローが不完全な場合は、ユーザーがディレクトリに保存されていることを確認してください。

次のステップ