자습서: 암호 없는 FIDO2 인증을 위해 Azure Active Directory B2C를 사용하여 Nok Nok Passport 구성
Nok Nok S3 Authentication Suite를 Azure AD B2C(Azure Active Directory B2C) 테넌트에 통합하는 방법을 알아봅니다. Nok Nok 솔루션은 모바일 및 웹 애플리케이션용 FIDO UAF, FIDO U2F, WebAuthn 및 FIDO2와 같은 FIDO 인증 다단계 인증을 사용하도록 설정합니다. Nok Nok 솔루션은 사용자에게 환경의 균형을 맞추면서 보안 태세를 개선합니다.
자세한 내용은 noknok.com 이동: Nok Nok Labs, Inc.
필수 조건
시작하려면 다음이 필요합니다.
- Azure 구독
- 계정이 없는 경우 Azure 체험 계정을 가져옵니다 .
- Azure 구독에 연결된 Azure AD B2C 테넌트
- noknok.com 이동합니다.
- 위쪽 메뉴에서 데모를 선택합니다.
시나리오 설명
사용자에 대해 암호 없는 FIDO 인증을 사용하도록 설정하려면 Azure AD B2C 테넌트에서 IdP(ID 공급자)로 Nok Nok를 사용하도록 설정합니다. Nok Nok 솔루션 통합에는 다음 구성 요소가 포함됩니다.
- Azure AD B2C – 사용자 자격 증명을 확인하는 권한 부여 서버
- 웹 및 모바일 애플리케이션 - Nok Nok 솔루션 및 Azure AD B2C로 보호하는 모바일 또는 웹앱
- Nok Nok 앱 SDK 또는 Passport 앱 – Azure AD B2C 사용 애플리케이션을 인증합니다.
- Nok Nok Passport용 Apple App Store로 이동
- 또는 Google Play Nok Nok Passport
다음 다이어그램에서는 암호 없는 인증에 OIDC(OpenID 커넥트)를 사용하여 Nok Nok 솔루션을 Azure AD B2C용 IdP로 보여 줍니다.
- 로그인 페이지에서 로그인 또는 등록을 선택하고 사용자 이름을 입력합니다.
- Azure AD B2C는 Nok Nok OIDC 인증 공급자로 리디렉션됩니다.
- 모바일 인증의 경우 QR 코드가 나타나거나 푸시 알림이 사용자 디바이스로 이동합니다. 데스크톱 로그인의 경우 사용자는 암호 없는 인증을 위해 웹앱 로그인 페이지로 리디렉션됩니다.
- Nok Nok 앱 SDK 또는 Passport 앱으로 QR 코드를 스캔합니다. 또는 사용자 이름이 로그인 페이지 입력입니다.
- 인증을 위한 프롬프트가 나타납니다. 암호 없는 인증(바이오 메트릭, 디바이스 PIN 또는 로밍 인증자)을 수행합니다.
- 인증 프롬프트가 웹 애플리케이션에 나타납니다.
- 암호 없는 인증(바이오 메트릭, 디바이스 PIN 또는 로밍 인증자)을 수행합니다.
- Nok Nok 서버는 FIDO 어설션의 유효성을 검사하고 Azure AD B2C에 OIDC 인증 응답을 보냅니다.
- 사용자에게 액세스 권한이 부여되거나 거부됩니다.
Nok Nok 시작
- noknok.com 연락처로 이동합니다.
- Nok Nok 테넌트에 대한 양식을 작성합니다.
- 테넌트 액세스 정보 및 설명서 링크가 포함된 이메일이 도착합니다.
- Nok Nok 통합 설명서를 사용하여 테넌트 OIDC 구성을 완료합니다.
Azure AD B2C와 통합
다음 지침을 사용하여 IdP를 추가 및 구성한 다음 사용자 흐름을 구성합니다.
새 ID 공급자 추가
다음 지침에서는 Azure AD B2C 테넌트가 있는 디렉터리를 사용합니다. 새 IdP를 추가하려면 다음을 수행합니다.
- Azure AD B2C 테넌트의 전역 관리주체로 Azure Portal에 로그인합니다.
- 포털 도구 모음에서 디렉터리 + 구독을 선택합니다.
- 포털 설정에서 디렉터리 + 구독의 디렉터리 이름 목록에서 Azure AD B2C 디렉터리를 찾습니다.
- 전환을 선택합니다.
- Azure Portal의 왼쪽 위 모서리에서 모든 서비스를 선택합니다.
- Azure AD B2C를 검색하고 선택합니다.
- 대시보드>Azure Active Directory B2C>ID 공급자로 이동합니다.
- ID 공급자를 선택합니다.
- 추가를 선택합니다.
ID 공급자 구성
IdP를 구성하려면 다음을 수행합니다.
- ID 공급자 유형>OpenID 커넥트(미리 보기)를 선택합니다.
- 이름에 Nok Nok 인증 공급자 또는 다른 이름을 입력합니다.
- 메타데이터 URL의 경우 호스트된 Nok Nok 인증 앱 URI를 입력한 다음 경로(예: .)를
https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
입력합니다. - 클라이언트 암호의 경우 Nok Nok의 클라이언트 암호를 사용합니다.
- 클라이언트 ID의 경우 Nok Nok에서 제공하는 클라이언트 ID를 사용합니다.
- 범위의 경우 OpenID 프로필 이메일을 사용합니다.
- 응답 형식의 경우 코드를 사용합니다.
- 응답 모드의 경우 form_post 사용합니다.
- 확인을 선택합니다.
- 이 ID 공급자의 클레임 매핑을 선택합니다.
- UserID의 경우 구독에서 선택합니다.
- 표시 이름에 대해 구독에서 선택합니다.
- 응답 모드의 경우 구독에서 선택합니다.
- 저장을 선택합니다.
사용자 흐름 정책 만들기
다음 지침에서 Nok Nok는 B2C ID 공급자 목록의 새 OIDC IdP입니다.
- Azure AD B2C 테넌트에서, 정책 아래 사용자 흐름을 선택합니다.
- 새로 만들기를 선택합니다.
- 등록을 선택하고 로그인합니다.
- 버전을 선택합니다.
- 만들기를 실행합니다.
- 정책 이름을 입력합니다.
- ID 공급자에서 만든 Nok Nok IdP를 선택합니다.
- 전자 메일 주소를 추가할 수 있습니다. Azure는 Nok Nok로 로그인을 리디렉션하지 않습니다. 사용자 옵션과 함께 화면이 나타납니다.
- Multi-Factor Authentication 필드를 그대로 둡니다.
- 조건부 액세스 정책 적용을 선택합니다.
- 사용자 특성 및 토큰 클레임의 특성 수집 옵션에서 전자 메일 주소를 선택합니다.
- Azure AD B2C가 클라이언트 애플리케이션으로 반환하는 클레임과 함께 수집할 Microsoft Entra ID의 사용자 특성을 추가합니다.
- 만들기를 실행합니다.
- 새 사용자 흐름을 선택합니다.
- 왼쪽 패널에서 애플리케이션 클레임을 선택합니다.
- 옵션에서 전자 메일 검사box를 선택합니다.
- 저장을 선택합니다.
사용자 흐름 테스트
- Azure AD B2C 테넌트를 엽니다. 정책에서 ID 환경 프레임워크를 선택합니다.
- 만든 SignUpSignIn을 선택합니다.
- 사용자 흐름 실행을 선택합니다.
- 애플리케이션의 경우 등록된 앱을 선택합니다. 예제는 JWT입니다.
- 회신 URL의 경우 리디렉션 URL을 선택합니다.
- 사용자 흐름 실행을 선택합니다.
- 등록 흐름을 수행하고 계정을 만듭니다.
- 사용자 특성을 만든 후 Nok Nok가 호출됩니다.
흐름이 불완전한 경우 사용자가 디렉터리에 저장되었는지 확인합니다.