次の方法で共有


Azure Active Directory B2C を使用して Jumio を構成するためのチュートリアル

重要

2025 年 5 月 1 日より、Azure AD B2C は新規のお客様向けに購入できなくなります。 詳細については、FAQ を参照してください

このチュートリアルでは、Azure Active Directory B2C (Azure AD B2C) と Jumio (顧客データの保護に役立つリアルタイムの自動 ID 検証を可能にする ID 検証サービス) を統合する方法について説明します。

[前提条件]

作業を開始するには、以下が必要です。

シナリオの説明

Jumio 統合には、次のコンポーネントが含まれています。

  • Azure AD B2C - ユーザー資格情報を検証する承認サーバー (ID プロバイダー (IdP) とも呼ばれます)
  • Jumio - ユーザー ID の詳細を確認します
  • 中間 REST API - それを使用して Azure AD B2C と Jumio の統合を実装する
  • Azure Blob Storage - それを 使用して Azure AD B2C ポリシーのカスタム UI ファイルを取得する

次のアーキテクチャ図は、実装を示しています。

Azure AD B2C と Jumio の統合のアーキテクチャの図

  1. ユーザーがサインインまたはサインアップし、アカウントを作成します。 Azure AD B2C はユーザー属性を収集します。
  2. Azure AD B2C は中間層 API を呼び出し、ユーザー属性を渡します。
  3. 中間層 API は、ユーザー属性を Jumio API 形式に変換し、属性を Jumio に送信します。
  4. Jumio は属性を処理し、結果を中間層 API に返します。
  5. 中間層 API は結果を処理し、関連情報を Azure AD B2C に送信します。
  6. Azure AD B2C は情報を受け取ります。 応答が失敗すると、エラー メッセージが表示されます。 応答が成功すると、ユーザーは認証され、ディレクトリに書き込まれます。

Jumio アカウントを作成する

Jumio アカウントを作成するには、[ jumio.com 連絡先 ] ページに移動します。

Jumio を使用して Azure AD B2C を構成する

Jumio アカウントを作成したら、それを使用して Azure AD B2C を構成します。

API をデプロイする

samples/Jumio/API/Jumio.Api/から、Azure サービスにコードをデプロイします。 Visual Studio からコードを発行できます。

Microsoft Entra ID を構成するには、デプロイされたサービス URL が必要です。

クライアント証明書を展開する

クライアント証明書は、Jumio API 呼び出しを保護するのに役立ちます。

  1. 次の PowerShell サンプル コードを使用して自己署名証明書を作成します。

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. 証明書は、 {your-local-path}に指定された場所にエクスポートされます。

  3. 証明書を Azure App Service にインポートするには、「 プライベート証明書をアップロードする」を参照してください。

署名/暗号化キーを作成する

  1. 長さが 64 文字を超えるランダムな文字列を作成します (文字と数字のみ)。

    例: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. 文字列を作成するには、次の PowerShell スクリプトを使用します。

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

API を構成する

アプリケーション設定は、リポジトリにチェックインせずに Azure App Service で構成 できます。 REST API に次の設定を指定する必要があります。

アプリケーションの設定 情報源 注記
JumioSettings:認証ユーザー名 Jumio アカウントの構成 なし
Jumio設定:認証パスワード Jumio アカウントの構成 なし
アプリ設定:SigningCertThumbprint 作成された自己署名証明書の拇印 なし
AppSettings:IdTokenSigningKey PowerShell を使用して作成された署名キー なし
App設定:IDトークン暗号化キー PowerShell を使用して作成された暗号化キー なし
AppSettings:IdTokenIssuer (英語) JWT の発行者 (GUID 値が推奨されます) なし
アプリ設定:IDトークン受信者 JWT の対象ユーザー (GUID 値が推奨されます) なし
AppSettings:BaseRedirectUrl (英語) Azure AD B2C ポリシー ベース URL https://{あなたのテナント名}.b2clogin.com/{あなたのアプリケーションID}
WEBSITE_LOAD_CERTIFICATES 作成された自己署名証明書の拇印 なし

UI をデプロイする

  1. ストレージ アカウントで BLOB ストレージ コンテナーを設定します
  2. /samples/Jumio/UI/ の UI ファイルを BLOB コンテナーに格納します。

UI ファイルを更新する

  1. UI ファイルで、 /samples/Jumio/UI/ocean_blue/ に移動します。
  2. 各 HTML ファイルを開きます。
  3. {your-ui-blob-container-url}を見つけて BLOB コンテナーの URL に置き換えます。
  4. {your-intermediate-api-url}を検索し、中間 API App Service URL に置き換えます。

属性コレクション ページに同意通知を追加することをお勧めします。 情報がサード パーティのサービスに行き、ID 検証のためにユーザーに通知します。

Azure AD B2C ポリシーを構成する

  1. /samples/Jumio/Policies/ の Azure AD B2C ポリシーに移動します。
  2. LocalAccounts スターター パックをダウンロードするには、カスタム ポリシー スターター パックの手順に従います。
  3. Azure AD B2C テナントのポリシーを構成します。

テナントに関連するようにポリシーを更新します。

ユーザー フローをテストする

  1. Azure AD B2C テナントを開きます。
  2. [ ポリシー] で、[ Identity Experience Framework] を選択します。
  3. 作成した SignUpSignIn を選択します。
  4. ユーザー フローを実行する を選択します。
  5. [アプリケーション] で、登録されているアプリ (JWT など) を選択します。
  6. [応答 URL] で、リダイレクト URL を選択します
  7. ユーザー フローを実行する を選択します。
  8. サインアップ フローを完了します。
  9. アカウントを作成します。
  10. ユーザー属性が作成されると、Jumio が呼び出されます。

ヒント

フローが不完全な場合は、ユーザーがディレクトリに保存されているかどうかを確認します。

次のステップ