重要
2025 年 5 月 1 日より、Azure AD B2C は新規のお客様向けに購入できなくなります。 詳細については、FAQ を参照してください。
この記事では、Nok Nok S3 Authentication Suite を Azure Active Directory (AD) B2C テナントに統合する方法について説明します。 Nok Nok ソリューションを使用すると、FIDO ユニバーサル認証フレームワーク (UAF)、FIDO Universal Second Factor (U2F)、WebAuthn、FIDO2 などの FIDO 認定多要素認証をモバイル および Web アプリケーションに対して有効にできます。 Nok Nok ソリューションは、最適なユーザー エクスペリエンスを維持しながら、セキュリティを強化します。
詳細については、 Nok Nok をご覧ください。
[前提条件]
開始するには、次のものが必要です。
- Azure サブスクリプション。 お持ちでない場合は、 Azure 無料アカウントを入手してください。
- Azure サブスクリプションにリンクされた Azure AD B2C テナント。 Azure AD B2C テナントを作成する方法について説明します。
- FIDO の登録と認証のための Nok Nok Cloud 評価テナント。
シナリオの説明
ユーザーのパスキー認証を有効にするには、Azure AD B2C テナントで ID プロバイダー (IdP) として Nok Nok を有効にします。 Nok Nok 統合には、次のコンポーネントが含まれています。
- Azure AD B2C – ユーザー資格情報を検証する承認サーバー。
- Web アプリケーションとモバイル アプリケーション - Nok Nok ソリューションと Azure AD B2C で保護するモバイルまたは Web アプリ。
- Nok Nok チュートリアル Web アプリ – デバイスにパスキーを登録するアプリケーション。
- Nok Nok サインイン アプリ – パスキーを使用して Azure AD B2C アプリケーションを認証するためのアプリケーション。
次の図は、パスキー認証に OpenID Connect (OIDC) を使用した Azure AD B2C の IdP としての Nok Nok ソリューションを示しています。
シナリオ 1: パスキーの登録
- ユーザーは、Nok Nok が提供するリンクを使用して、Nok Nok チュートリアル Web アプリに移動します。
- ユーザーは、Azure AD B2C のユーザー名と既定のチュートリアル アプリパスワードを入力します。
- ユーザーは、パスキーを登録するためのプロンプトを受け取ります。
- Nok Nok サーバーは、パスキー資格情報を検証し、ユーザーへのパスキー登録が成功したことを確認します。
- ユーザーのデバイスのパスキーは認証の準備ができています。
シナリオ 2: パスキー認証
- ユーザーは、Azure AD B2C サインイン ページで [Nok Nok Cloud を使用したサインイン] ボタンを選択します。
- Azure AD B2C は、ユーザーを Nok Nok サインイン アプリにリダイレクトします。
- ユーザーはパスキーを使用して認証します。
- Nok Nok サーバーは、パスキー アサーションを検証し、OIDC 認証応答を Azure AD B2C に送信します。
- 認証結果に基づいて、Azure AD B2C はターゲット アプリケーションへのアクセスを許可または拒否します。
Nok Nok の使用を開始する
- Nok Nok にお問い合わせください。
- Nok Nok テナントのフォームに入力します。
- テナント アクセス情報とドキュメントへのリンクが記載された電子メールが届きます。
- Nok Nok 統合ドキュメントを使用して、テナント OIDC の構成を完了します。
Azure AD B2C との統合
IdP を追加して構成し、ユーザー フローを構成するには、次の手順に従います。
新しい ID プロバイダーを追加する
次の手順では、Azure AD B2C テナントでディレクトリを使用します。 新しい IdP を追加するには:
- 少なくとも Azure AD B2C テナントの B2C Identity Experience Framework (IEF) ポリシー管理者として Azure portal にサインインします。
- ポータルのツール バーで、[ ディレクトリとサブスクリプション] を選択します。
- ポータル設定の [ディレクトリとサブスクリプション] で、[ディレクトリ名] の一覧で、Azure AD B2C ディレクトリを見つけます。
- [ 切り替え] を選択します。
- Azure portal の左上隅にある [ すべてのサービス] を選択します。
- Azure AD B2C を検索して選択します。
- Dashboard>Azure Active Directory B2C>アイデンティティ プロバイダーに移動します。
- ID プロバイダー を選択します。
- [] を選択し、[] を追加します。
ID プロバイダーを構成する
IdP を構成するには:
- ID プロバイダーの種類>OpenID Connect (プレビュー) を選択します。
- [名前] に、Nok Nok 認証プロバイダーまたは別の名前を入力します。
-
[メタデータ URL] には、プレースホルダーを Nok Nok が提供するテナント ID に置き換えた後、次の URL を入力します:
https://cloud.noknok.com/<tenant_id>/webapps/nnlfed/realms/<tenant_id>/.well-known/openid-configuration
。 - クライアント シークレットの場合は、Nok Nok のクライアント シークレットを使用します。
- クライアント ID には、Nok Nok によって提供されるクライアント ID を使用します。
- [スコープ] には openid を使用します。
- 応答の種類には、コードを使用します。
- 応答モードでは、form_postを使用します。
- ユーザー ID には sub を使用します。
- [表示名] には sub を使用します。
- 保存 を選択します。
ユーザー フロー ポリシーを作成する
次の手順では、Nok Nok は B2C ID プロバイダーの一覧の新しい OIDC IdP です。
- Azure AD B2C テナントの [ ポリシー] で、[ ユーザー フロー] を選択します。
- 新規を選択します。
- [サインアップしてサインイン]を選択します。
- バージョンを選択 します。
- を選択してを作成します。
- ポリシー名を入力 します。
- ID プロバイダーで、作成した Nok Nok IdP を選択します。
- [ローカル アカウント] で [電子メールのサインアップ] をオンにして、中間の Azure AD B2C サインイン/サインアップ ページを表示し、ユーザーを Nok Nok サインイン アプリにリダイレクトするボタンを表示します。
- [多要素認証] フィールドはそのままにします。
- [ Create を選択して保存します。
ユーザー フローをテストする
- Azure AD B2C テナントを開きます。 [ ポリシー] で、[ Identity Experience Framework] を選択します。
- 作成した SignUpSignIn を選択します。
- ユーザー フローを実行する を選択します。
- [ アプリケーション] で、登録済みのアプリを選択します。 例は JSON Web トークン (JWT) です。
- [ 応答 URL] で、前の手順で選択したアプリケーションのリダイレクト URL を選択します。
- ユーザー フローを実行する を選択します。
- Azure AD B2C ユーザー名と、以前に同じユーザーに登録したパスキーを使用してサインインを実行します。
- 認証後にトークンを受信したことを確認します。
フローが不完全な場合は、ユーザーがディレクトリに保存されているか、保存されていないことを確認します。