다음을 통해 공유


Azure Active Directory B2C를 사용하여 itsme OpenID Connect (OIDC) 구성

Itsme digital ID 앱을 사용하면 카드 판독기, 암호, 2-단계 인증 또는 여러 PIN 코드 없이 안전하게 로그인할 수 있습니다. itsme 앱은 확인된 ID로 강력한 고객 인증을 제공합니다. 이 문서에서는 클라이언트 암호 사용자 흐름 정책을 사용하여 itsme Openid Connect(OIDC)와 Azure AD B2C 인증을 통합하는 방법에 대해 알아봅니다.

필수 조건

시작하려면 다음이 필요합니다.

  • Azure 구독 구독이 없는 경우 무료 계정을 얻을 수 있습니다.
  • Azure 구독에 연결된 Azure AD B2C 테넌트.
  • itsme에서 제공하는 클라이언트 ID(파트너 코드라고도 함)입니다.
  • itsme에서 제공하는 서비스 코드입니다.
  • itsme 계정에 대한 클라이언트 암호입니다.

시나리오 설명

itsme architecture diagram

단계 Description
1 웹 사이트 또는 애플리케이션에서 Azure AD B2C 사용자 흐름을 조정하여 itsme에 로그인 단추를 포함합니다. 사용자가 이 단추를 클릭하면 상호 작용 흐름이 시작됩니다.
2 Azure AD B2C는 itsme 클라이언트 암호 API에 권한 부여 요청을 전송하여 OpenID connect 흐름을 시작합니다. 잘 알려진/OpenID-구성 엔드포인트는 엔드포인트에 대한 정보를 포함하고 있습니다.
3 itsme 환경은 사용자를 itsme 식별 페이지로 리디렉션하여 사용자가 전화 번호를 입력할 수 있도록 합니다.
4 Itsme 환경은 사용자로부터 전화 번호를 수신하고 정확성의 유효성을 검사합니다.
5 전화 번호가 활성 itsme 사용자에 속하는 경우 itsme 앱에 대한 작업이 생성됩니다.
6 사용자가 itsme 앱을 열어 요청을 확인하고 작업을 확인합니다.
7 앱은 itsme 환경에 작업이 확인되었음을 알립니다.
8 Itsme 환경에서는 Azure AD B2C로 OAuth 권한 부여 코드를 반환합니다.
9 권한 부여 코드를 사용하여 Azure AD B2C는 토큰 요청을 수행합니다.
10 itsme 환경은 토큰 요청을 확인하고, 여전히 유효한 경우 요청된 사용자 정보를 포함하는 OAuth 액세스 토큰 및 ID 토큰을 반환합니다.
11 마지막으로 사용자는 인증된 사용자로 리디렉션 URL로 리디렉션됩니다.

itsme으로 등록

  1. Itsme를 사용하여 계정을 만들려면 Azure Marketplace에서 itsme를 방문하세요.

  2. onboarding@itsme.be에 이메일을 보내 itsme 계정을 활성화합니다. B2C 설정에 필요한 파트너 코드서비스 코드를 받게 됩니다.

  3. itsme 파트너 계정이 활성화된 후에는 클라이언트 암호에 대한 일회성 링크를 포함하는 이메일을 받게 됩니다.

  4. itsme의 지침에 따라 구성을 완료합니다.

Azure AD B2C와 통합

Azure AD B2C에서 새 ID 공급자를 설정합니다.

참고 항목

Azure 구독에 연결된 Azure AD B2C 테넌트가 아직 없으면 만듭니다.

  1. 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.

  2. Azure 서비스에서 Azure AD B2C를 선택(하거나, 추가 서비스를 선택하고 모든 서비스 검색 상자를 사용하여 Azure AD B2C를 검색합니다).

  3. ID 공급자를 선택한 다음, 새 OpenID Connect 공급자를 선택합니다.

  4. 다음 정보로 양식을 작성합니다.

    속성
    속성 itsme
    메타데이터 URL https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    <environment>e2e (테스트 환경) 또는 prd (프로덕션) 중 하나인 곳
    ClientID 클라이언트 ID(파트너 코드 라고도 함)
    클라이언트 암호 클라이언트 암호
    범위 openid service: YOURSERVICECODE profile email [phone] [address]
    응답 형식 코드
    응답 모드 query
    도메인 힌트 이 열은 비워둘 수 있습니다
    UserID 하위
    표시 이름 name
    이름 given_name
    Surname family_name
    메일 이메일
  5. 저장을 선택합니다.

사용자 흐름 구성

  1. Azure AD B2C 테넌트에서, 정책 아래 사용자 흐름을 선택합니다.

  2. 새 사용자 흐름을 선택합니다.

  3. 등록 및 로그인을 선택하고, 버전을 선택한 다음, 만들기를 선택합니다.

  4. 이름을 입력합니다.

  5. ID 공급자 섹션에서 itsme를 선택합니다.

  6. 만들기를 실행합니다.

  7. 사용자 흐름 이름을 선택하여 새로 만든 사용자 흐름을 엽니다.

  8. 속성을 선택하고 다음 값을 조정합니다.

    • 액세스 및 ID 토큰 수명(분)5로 바꿉니다.
    • 새로 고침 토큰 슬라이딩 윈도우 수명만료 없음으로 변경합니다.

애플리케이션 등록

  1. B2C 테넌트에서 관리 아래에서 앱 등록>새 등록을 선택합니다.

  2. 애플리케이션의 이름을 입력하고 리디렉션 URI를 입력합니다. 테스트를 위해 https://jwt.ms을 입력하십시오.

  3. 다단계 인증을 사용하지 않도록 설정했는지 확인합니다.

  4. 등록을 선택합니다.

    a. 테스트 목적인 경우 인증을 선택하고 암시적 권한 부여에서 액세스 토큰ID 토큰 확인란을 선택합니다.

    b. 저장을 선택합니다.

사용자 흐름 테스트

  1. Azure AD B2C 테넌트에서 정책 아래 사용자 흐름을 선택합니다.

  2. 이전에 만든 사용자 흐름을 선택합니다.

  3. 사용자 흐름 실행을 선택합니다.

    a. 애플리케이션: 등록된 앱을 선택합니다

    b. 회신 URL: 리디렉션 URL을 선택합니다

  4. itsme 식별 페이지가 나타납니다.

  5. 휴대폰 번호를 입력한 후 전송을 선택합니다.

  6. itsme 앱에서 작업을 확인합니다.

다음 단계

자세한 내용은 다음 문서를 참조하세요: