Azure Active Directory B2C를 사용하여 itsme OpenID Connect (OIDC) 구성
Itsme digital ID 앱을 사용하면 카드 판독기, 암호, 2-단계 인증 또는 여러 PIN 코드 없이 안전하게 로그인할 수 있습니다. itsme 앱은 확인된 ID로 강력한 고객 인증을 제공합니다. 이 문서에서는 클라이언트 암호 사용자 흐름 정책을 사용하여 itsme Openid Connect(OIDC)와 Azure AD B2C 인증을 통합하는 방법에 대해 알아봅니다.
필수 조건
시작하려면 다음이 필요합니다.
- Azure 구독 구독이 없는 경우 무료 계정을 얻을 수 있습니다.
- Azure 구독에 연결된 Azure AD B2C 테넌트.
- itsme에서 제공하는 클라이언트 ID(파트너 코드라고도 함)입니다.
- itsme에서 제공하는 서비스 코드입니다.
- itsme 계정에 대한 클라이언트 암호입니다.
시나리오 설명
단계 | Description |
---|---|
1 | 웹 사이트 또는 애플리케이션에서 Azure AD B2C 사용자 흐름을 조정하여 itsme에 로그인 단추를 포함합니다. 사용자가 이 단추를 클릭하면 상호 작용 흐름이 시작됩니다. |
2 | Azure AD B2C는 itsme 클라이언트 암호 API에 권한 부여 요청을 전송하여 OpenID connect 흐름을 시작합니다. 잘 알려진/OpenID-구성 엔드포인트는 엔드포인트에 대한 정보를 포함하고 있습니다. |
3 | itsme 환경은 사용자를 itsme 식별 페이지로 리디렉션하여 사용자가 전화 번호를 입력할 수 있도록 합니다. |
4 | Itsme 환경은 사용자로부터 전화 번호를 수신하고 정확성의 유효성을 검사합니다. |
5 | 전화 번호가 활성 itsme 사용자에 속하는 경우 itsme 앱에 대한 작업이 생성됩니다. |
6 | 사용자가 itsme 앱을 열어 요청을 확인하고 작업을 확인합니다. |
7 | 앱은 itsme 환경에 작업이 확인되었음을 알립니다. |
8 | Itsme 환경에서는 Azure AD B2C로 OAuth 권한 부여 코드를 반환합니다. |
9 | 권한 부여 코드를 사용하여 Azure AD B2C는 토큰 요청을 수행합니다. |
10 | itsme 환경은 토큰 요청을 확인하고, 여전히 유효한 경우 요청된 사용자 정보를 포함하는 OAuth 액세스 토큰 및 ID 토큰을 반환합니다. |
11 | 마지막으로 사용자는 인증된 사용자로 리디렉션 URL로 리디렉션됩니다. |
itsme으로 등록
Itsme를 사용하여 계정을 만들려면 Azure Marketplace에서 itsme를 방문하세요.
onboarding@itsme.be에 이메일을 보내 itsme 계정을 활성화합니다. B2C 설정에 필요한 파트너 코드 및 서비스 코드를 받게 됩니다.
itsme 파트너 계정이 활성화된 후에는 클라이언트 암호에 대한 일회성 링크를 포함하는 이메일을 받게 됩니다.
itsme의 지침에 따라 구성을 완료합니다.
Azure AD B2C와 통합
Azure AD B2C에서 새 ID 공급자를 설정합니다.
참고 항목
Azure 구독에 연결된 Azure AD B2C 테넌트가 아직 없으면 만듭니다.
여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
Azure 서비스에서 Azure AD B2C를 선택(하거나, 추가 서비스를 선택하고 모든 서비스 검색 상자를 사용하여 Azure AD B2C를 검색합니다).
ID 공급자를 선택한 다음, 새 OpenID Connect 공급자를 선택합니다.
다음 정보로 양식을 작성합니다.
속성 값 속성 itsme 메타데이터 URL https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
<environment>
은e2e
(테스트 환경) 또는prd
(프로덕션) 중 하나인 곳ClientID 클라이언트 ID(파트너 코드 라고도 함) 클라이언트 암호 클라이언트 암호 범위 openid service: YOURSERVICECODE profile email [phone] [address] 응답 형식 코드 응답 모드 query 도메인 힌트 이 열은 비워둘 수 있습니다 UserID 하위 표시 이름 name 이름 given_name Surname family_name 메일 이메일 저장을 선택합니다.
사용자 흐름 구성
Azure AD B2C 테넌트에서, 정책 아래 사용자 흐름을 선택합니다.
새 사용자 흐름을 선택합니다.
등록 및 로그인을 선택하고, 버전을 선택한 다음, 만들기를 선택합니다.
이름을 입력합니다.
ID 공급자 섹션에서 itsme를 선택합니다.
만들기를 실행합니다.
사용자 흐름 이름을 선택하여 새로 만든 사용자 흐름을 엽니다.
속성을 선택하고 다음 값을 조정합니다.
- 액세스 및 ID 토큰 수명(분)를 5로 바꿉니다.
- 새로 고침 토큰 슬라이딩 윈도우 수명을 만료 없음으로 변경합니다.
애플리케이션 등록
B2C 테넌트에서 관리 아래에서 앱 등록>새 등록을 선택합니다.
애플리케이션의 이름을 입력하고 리디렉션 URI를 입력합니다. 테스트를 위해
https://jwt.ms
을 입력하십시오.다단계 인증을 사용하지 않도록 설정했는지 확인합니다.
등록을 선택합니다.
a. 테스트 목적인 경우 인증을 선택하고 암시적 권한 부여에서 액세스 토큰 및 ID 토큰 확인란을 선택합니다.
b. 저장을 선택합니다.
사용자 흐름 테스트
Azure AD B2C 테넌트에서 정책 아래 사용자 흐름을 선택합니다.
이전에 만든 사용자 흐름을 선택합니다.
사용자 흐름 실행을 선택합니다.
a. 애플리케이션: 등록된 앱을 선택합니다
b. 회신 URL: 리디렉션 URL을 선택합니다
itsme 식별 페이지가 나타납니다.
휴대폰 번호를 입력한 후 전송을 선택합니다.
itsme 앱에서 작업을 확인합니다.
다음 단계
자세한 내용은 다음 문서를 참조하세요: