Delen via


Asignio configureren met Azure Active Directory B2C voor meervoudige verificatie

Meer informatie over het integreren van Microsoft Entra ID-verificatie (Azure AD B2C) met Asignio. Met deze integratie biedt u klanten een ervaring met wachtwoordloze, zachte biometrische en meervoudige verificatie. Asignio maakt gebruik van gepatenteerde Asignio Signature en live gezichtsverificatie voor gebruikersverificatie. De veranderlijke biometrische handtekening helpt wachtwoorden, fraude, phishing en het hergebruik van referenties te verminderen via omni-channel-verificatie.

Voordat u begint

Kies een beleidstypekiezer om het instellen van het beleidstype aan te geven. Azure AD B2C heeft twee methoden om te definiëren hoe gebruikers met uw toepassingen communiceren:

  • Vooraf gedefinieerde gebruikersstromen
  • Configureerbaar aangepast beleid

De stappen in dit artikel verschillen per methode.

Meer informatie:

Vereisten

  • Een Azure AD B2C-tenant die is gekoppeld aan het Azure-abonnement

  • Zie Zelfstudie: Een Azure Active Directory B2C-tenant maken

  • Een Asignio-client-id en clientgeheim die zijn uitgegeven door Asignio.

  • Deze tokens worden verkregen door uw mobiele of webtoepassingen te registreren bij Asignio.

Voor aangepast beleid

Voltooi de zelfstudie: Gebruikersstromen en aangepaste beleidsregels maken in Azure AD B2C

Scenariobeschrijving

Deze integratie omvat de volgende onderdelen:

  • Azure AD B2C - autorisatieserver die gebruikersreferenties verifieert
  • Web- of mobiele toepassingen : beveiligen met Asignio MFA
  • Asignio-webtoepassing - biometrische verzameling handtekeningen op het apparaat met aanraakinvoer van de gebruiker

In het volgende diagram ziet u de implementatie.

Diagram met de implementatiearchitectuur.

  1. Gebruiker opent Azure AD B2C-aanmeldingspagina in hun mobiele of webtoepassing en meldt zich vervolgens aan of registreert zich.
  2. Azure AD B2C leidt de gebruiker om naar Asignio met behulp van een OIDC-aanvraag (OpenID Connect).
  3. De gebruiker wordt omgeleid naar de Asignio-webtoepassing voor biometrische aanmelding. Als de gebruiker de Asignio-handtekening niet heeft geregistreerd, kan deze een SMS One-Time-Password (OTP) gebruiken om te verifiëren. Na verificatie ontvangt de gebruiker een registratiekoppeling om de Asignio-handtekening te maken.
  4. De gebruiker verifieert zich met Asignio Signature en gezichtsverificatie, of spraak- en gezichtsverificatie.
  5. Het antwoord op de vraag gaat naar Asignio.
  6. Asignio retourneert het OIDC-antwoord op Azure AD B2C-aanmelding.
  7. Azure AD B2C een verificatieaanvraag naar Asignio verzendt om de ontvangst van de verificatiegegevens te bevestigen.
  8. De gebruiker krijgt of wordt de toegang tot de toepassing geweigerd.

Een toepassing configureren met Asignio

Het configureren van een toepassing met Asignio vindt plaats op de Asignio Partner Administration-site.

  1. Ga naar asignio.com pagina Asignio-partnerbeheer om toegang aan te vragen voor uw organisatie.
  2. Meld u met referenties aan bij Asignio Partner Administration.
  3. Maak een record voor de Azure AD B2C-toepassing met behulp van uw Azure AD B2C-tenant. Wanneer u Azure AD B2C gebruikt met Asignio, beheert Azure AD B2C verbonden toepassingen. Asignio-apps vertegenwoordigen apps in de Azure Portal.
  4. Genereer op de site Asignio Partner Administration een client-id en een clientgeheim.
  5. Noteer en sla de client-id en het clientgeheim op. U gebruikt ze later. Asignio slaat geen clientgeheimen op.
  6. Voer de omleidings-URI in uw site in naar wie de gebruiker wordt geretourneerd na verificatie. Gebruik het volgende URI-patroon.

[https://<your-b2c-domain>.b2clogin.com/<your-b2c-domain>.onmicrosoft.com/oauth2/authresp].

  1. Een bedrijfslogo uploaden. Deze wordt weergegeven bij Asignio-verificatie wanneer gebruikers zich aanmelden.

Een webtoepassing registreren in Azure AD B2C

Registreer toepassingen in een tenant die u beheert, waarna ze kunnen communiceren met Azure AD B2C.

Meer informatie: Toepassingstypen die kunnen worden gebruikt in Active Directory B2C

Voor deze zelfstudie registreert https://jwt.msu , een Microsoft-webtoepassing met gedecodeerde tokeninhoud die uw browser niet verlaat.

Een webtoepassing registreren en impliciete toekenning van id-token inschakelen

Voltooi de zelfstudie: Een webtoepassing registreren in Azure Active Directory B2C

Asignio configureren als id-provider in Azure AD B2C

Gebruik voor de volgende instructies de Microsoft Entra-tenant met het Azure-abonnement.

  1. Meld u aan bij de Azure Portal als de globale beheerder van de Azure AD B2C-tenant.
  2. Selecteer mappen en abonnementen op de werkbalk Azure Portal.
  3. In portalinstellingen | Directory's en abonnementen, zoek in de lijst Directorynaam uw Microsoft Entra directory.
  4. Selecteer Schakelen.
  5. Selecteer in de linkerbovenhoek van het Azure Portal De optie Alle services.
  6. Ga naar Azure AD B2C en selecteer het.
  7. Zoek en selecteer Azure AD B2C in de Azure-portal.
  8. Selecteer Id-providers in het linkermenu.
  9. Selecteer Nieuwe OpenID Connect-provider.
  10. Selecteer Id-providertype>OpenID Connect.
  11. Voer bij Naam de Asignio-aanmelding in of een naam die u kiest.
  12. Voer bij Metagegevens-URL in https://authorization.asignio.com/.well-known/openid-configuration.
  13. Voer bij Client-id de client-id in die u hebt gegenereerd.
  14. Voer bij Clientgeheim het clientgeheim in dat u hebt gegenereerd.
  15. Gebruik openid e-mailprofiel voor Bereik.
  16. Gebruik code voor Antwoordtype.
  17. Gebruik queryvoor de antwoordmodus.
  18. Voor domeinhint gebruikt u https://asignio.com.
  19. Selecteer OK.
  20. Selecteer De claims van deze id-provider toewijzen.
  21. Gebruik sub voor Gebruikers-id.
  22. Gebruik naam voor Weergavenaam.
  23. Gebruik voor Voornaamgiven_name.
  24. Gebruik voor Achternaamfamily_name.
  25. Gebruik e-mail voor Email.
  26. Selecteer Opslaan.

Een gebruikersstroombeleid maken

  1. Selecteer in uw Azure AD B2C-tenant onder Beleid de optie Gebruikersstromen.
  2. Selecteer Nieuwe gebruikersstroom.
  3. Selecteer Registreren en gebruikersstroomtype aanmelden .
  4. Selecteer Aanbevolen versie.
  5. Selecteer Maken.
  6. Voer een gebruikersstroomnaam in, zoals AsignioSignupSignin.
  7. Selecteer onder Id-providers voor Lokale accounts de optie Geen. Met deze actie wordt e-mail- en wachtwoordverificatie uitgeschakeld.
  8. Selecteer bij Aangepaste id-providers de gemaakte Asignio-id-provider.
  9. Selecteer Maken.

Uw gebruikersstroom testen

  1. Selecteer Gebruikersstromen in uw Azure AD B2C-tenant.
  2. Selecteer de gemaakte gebruikersstroom.
  3. Selecteer bij Toepassing de webtoepassing die u hebt geregistreerd. De antwoord-URL is https://jwt.ms.
  4. Selecteer Gebruikersstroom uitvoeren.
  5. De browser wordt omgeleid naar de aanmeldingspagina van Asignio.
  6. Er wordt een aanmeldingsscherm weergegeven.
  7. Selecteer onderaan Asignio-verificatie .

Als u een Asignio-handtekening hebt, voltooit u de vraag om te verifiëren. Zo niet, geef dan het telefoonnummer van het apparaat op om te verifiëren via SMS OTP. Gebruik de koppeling om uw Asignio Signature te registreren.

  1. De browser wordt omgeleid naar https://jwt.ms. De inhoud van het token dat door Azure AD B2C wordt geretourneerd, wordt weergegeven.

Asignio-beleidssleutel maken

  1. Sla het gegenereerde clientgeheim op in de Azure AD B2C-tenant.
  2. Meld u aan bij de Azure-portal.
  3. Selecteer in de werkbalk van de portal de mappen en abonnementen.
  4. In portalinstellingen | Directory's en abonnementen, zoek in de lijst Directorynaam uw Azure AD B2C-directory.
  5. Selecteer Schakelen.
  6. Selecteer in de linkerbovenhoek van het Azure Portal De optie Alle services.
  7. Ga naar Azure AD B2C en selecteer het.
  8. Selecteer Identity Experience Framework op de overzichtspagina.
  9. Selecteer Beleidssleutels.
  10. Selecteer Toevoegen.
  11. Bij Opties selecteert u Handmatig.
  12. Voer een beleidssleutel Naam in voor de beleidssleutel. Het voorvoegsel B2C_1A_ wordt toegevoegd aan de sleutelnaam.
  13. Voer bij Geheim het clientgeheim in dat u hebt genoteerd.
  14. Selecteer Handtekening voor sleutelgebruik.
  15. Selecteer Maken.

Asignio configureren als id-provider

Tip

Voordat u begint, moet u ervoor zorgen dat het Azure AD B2C-beleid is geconfigureerd. Zo niet, volg dan de instructies in Het starterspakket voor aangepast beleid.

Als u wilt dat gebruikers zich kunnen aanmelden met Asignio, definieert u Asignio als een claimprovider waarmee Azure AD B2C communiceert via een eindpunt. Het eindpunt biedt claims Azure AD B2C gebruikt om gebruikersverificatie te verifiëren met behulp van een digitale id op het apparaat.

Asignio toevoegen als claimprovider

Haal de aangepaste beleidsstartpakketten op uit GitHub en werk vervolgens de XML-bestanden in het starterspakket LocalAccounts bij met de naam van uw Azure AD B2C-tenant:

  1. Download het zip active-directory-b2c-custom-policy-starterpack of kloon de opslagplaats:

        git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. Vervang in de bestanden in de map LocalAccounts de tekenreeks yourtenant door de naam Azure AD B2C-tenant.

  3. Open de LocalAccounts/TrustFrameworkExtensions.xml.

  4. Ga naar het element ClaimsProviders. Als er geen is, voegt u deze toe onder het hoofdelement, TrustFrameworkPolicy.

  5. Voeg een nieuwe ClaimsProvider toe die vergelijkbaar is met het volgende voorbeeld:

     <ClaimsProvider>
       <Domain>contoso.com</Domain>
       <DisplayName>Asignio</DisplayName>
       <TechnicalProfiles>
         <TechnicalProfile Id="Asignio-Oauth2">
           <DisplayName>Asignio</DisplayName>
           <Description>Login with your Asignio account</Description>
           <Protocol Name="OAuth2" />
           <Metadata>
             <Item Key="ProviderName">authorization.asignio.com</Item>
             <Item Key="authorization_endpoint">https://authorization.asignio.com/authorize</Item>
             <Item Key="AccessTokenEndpoint">https://authorization.asignio.com/token</Item>
             <Item Key="ClaimsEndpoint">https://authorization.asignio.com/userinfo</Item>
             <Item Key="ClaimsEndpointAccessTokenName">access_token</Item>
             <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
             <Item Key="HttpBinding">POST</Item>
             <Item Key="scope">openid profile email</Item>
             <Item Key="UsePolicyInRedirectUri">0</Item>
             <!-- Update the Client ID below to the Asignio Application ID -->
             <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
             <Item Key="IncludeClaimResolvingInClaimsHandling">true</Item>
    
    
             <!-- trying to add additional claim-->
             <!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111-->
             <Item Key="11111111-1111-1111-1111-111111111111"></Item>
             <!--Insert b2c-extensions-app application ObjectId here, for example: 22222222-2222-2222-2222-222222222222-->
             <Item Key="22222222-2222-2222-2222-222222222222"></Item>
             <!-- The key below allows you to specify each of the Azure AD tenants that can be used to sign in. Update the GUIDs below for each tenant. -->
             <!--<Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/11111111-1111-1111-1111-111111111111</Item>-->
             <!-- The commented key below specifies that users from any tenant can sign-in. Uncomment if you would like anyone with an Azure AD account to be able to     sign in. -->
             <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item>
           </Metadata>
           <CryptographicKeys>
             <Key Id="client_secret" StorageReferenceId="B2C_1A_AsignioSecret" />
           </CryptographicKeys>
           <OutputClaims>
             <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
             <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
             <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
             <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://authorization.asignio.com" />
             <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" />
             <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
             <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" />
             <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
             <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" />
           </OutputClaims>
           <OutputClaimsTransformations>
             <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
             <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
             <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
             <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
           </OutputClaimsTransformations>
           <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
         </TechnicalProfile>
       </TechnicalProfiles>
     </ClaimsProvider>
    
  6. Stel client_id in met de Asignio-toepassings-id die u hebt genoteerd.

  7. Werk client_secret sectie bij met de beleidssleutel die u hebt gemaakt. Bijvoorbeeld B2C_1A_AsignioSecret:

    <Key Id="client_secret" StorageReferenceId="B2C_1A_AsignioSecret" />
    
  8. Sla de wijzigingen op.

Een gebruikerstraject toevoegen

De id-provider bevindt zich niet op de aanmeldingspagina's.

  1. Als u een aangepast gebruikerstraject hebt, gaat u door met het configureren van het relying party-beleid, kopieert u anders een sjabloongebruikerstraject:
  2. Open vanuit het starterspakket de TrustFrameworkBase.xmlLocalAccounts/ .
  3. Zoek en kopieer de inhoud van het UserJourney-element dat bevat Id=SignUpOrSignIn.
  4. Open de LocalAccounts/TrustFrameworkExtensions.xml.
  5. Zoek het element UserJourneys . Als er geen is, voegt u er een toe.
  6. Plak de inhoud van het element UserJourney als een onderliggend element van het element UserJourneys.]
  7. Wijzig de naam van de gebruikersbeleving-id. Bijvoorbeeld Id=AsignioSUSI.

Meer informatie: Gebruikerstrajecten

De id-provider toevoegen aan een gebruikerstraject

Voeg de nieuwe id-provider toe aan het gebruikerstraject.

  1. Ga in het gebruikerstraject naar het element van de indelingsstap dat Type=CombinedSignInAndSignUp of Type=ClaimsProviderSelection bevat. Dit is doorgaans de eerste indelingsstap. Het element ClaimsProviderSelections heeft een lijst met id-providers waarmee gebruikers zich aanmelden. De volgorde van de elementen bepaalt de volgorde van de aanmeldingsknoppen.
  2. Voeg een XML-element ClaimsProviderSelection toe.
  3. Stel de waarde van TargetClaimsExchangeId in op een beschrijvende naam.
  4. Voeg een ClaimExchange-element toe.
  5. Stel de id in op de waarde van de exchange-id van de doelclaims.
  6. Werk de waarde van TechnicalProfileReferenceId bij naar de id van het technische profiel dat u hebt gemaakt.

In de volgende XML ziet u de indeling van het gebruikerstraject met de id-provider.

    <UserJourney Id="AsignioSUSI">
      <OrchestrationSteps>
        <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
          <ClaimsProviderSelections>
            <ClaimsProviderSelection TargetClaimsExchangeId="AsignioExchange" />
            <ClaimsProviderSelection ValidationClaimsExchangeId="LocalAccountSigninEmailExchange" />
          </ClaimsProviderSelections>
          <ClaimsExchanges>
            <ClaimsExchange Id="LocalAccountSigninEmailExchange" TechnicalProfileReferenceId="SelfAsserted-LocalAccountSignin-Email" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- Check if the user has selected to sign in using one of the social providers -->
        <OrchestrationStep Order="2" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
              <Value>objectId</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AsignioExchange" TechnicalProfileReferenceId="Asignio-Oauth2" />
            <ClaimsExchange Id="SignUpWithLogonEmailExchange" TechnicalProfileReferenceId="LocalAccountSignUpWithLogonEmail" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="3" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
              <Value>authenticationSource</Value>
              <Value>localAccountAuthentication</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- Show self-asserted page only if the directory does not have the user account already (i.e. we do not have an objectId). This can only happen when authentication happened using a social IDP. If local account was created or authentication done using ESTS in step 2, then an user account must exist in the directory by this time. -->
        <OrchestrationStep Order="4" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
              <Value>objectId</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- This step reads any user attributes that we may not have received when authenticating using ESTS so they can be sent            in the token. -->
        <OrchestrationStep Order="5" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
              <Value>authenticationSource</Value>
              <Value>socialIdpAuthentication</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AADUserReadWithObjectId" TechnicalProfileReferenceId="AAD-UserReadUsingObjectId" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect from the user. So, in that case, create the user in the directory if one does not already exist (verified using objectId which would be set from the last step if account was created in the directory. -->
        <OrchestrationStep Order="6" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
              <Value>objectId</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />
      </OrchestrationSteps>
      <ClientDefinition ReferenceId="DefaultWeb" />
    </UserJourney>

Het Relying Party-beleid configureren

Het relying party-beleid, bijvoorbeeld SignUpSignIn.xml, geeft het gebruikerstraject op Azure AD B2C wordt uitgevoerd.

  1. Zoek in de relying party het element DefaultUserJourney .
  2. Werk de ReferenceId bij zodat deze overeenkomt met de gebruikerstraject-id, waarin u de id-provider hebt toegevoegd.

In het volgende voorbeeld is voor het AsignioSUSI-gebruikerstraject de ReferenceId ingesteld op AsignioSUSI:

   <RelyingParty>
        <DefaultUserJourney ReferenceId="AsignioSUSI" />
        <TechnicalProfile Id="PolicyProfile">
          <DisplayName>PolicyProfile</DisplayName>
          <Protocol Name="OpenIdConnect" />
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="displayName" />
            <OutputClaim ClaimTypeReferenceId="givenName" />
            <OutputClaim ClaimTypeReferenceId="surname" />
            <OutputClaim ClaimTypeReferenceId="email" />
            <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
            <OutputClaim ClaimTypeReferenceId="identityProvider" />
            <OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
            <OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
          </OutputClaims>
          <SubjectNamingInfo ClaimType="sub" />
        </TechnicalProfile>
      </RelyingParty>

Het aangepaste beleid uploaden

  1. Meld u aan bij de Azure-portal.
  2. Selecteer in de werkbalk van de portal de mappen en abonnementen.
  3. In portalinstellingen | Directory's en abonnementen, zoek in de lijst Directorynaam uw Azure AD B2C-directory.
  4. Selecteer Schakelen.
  5. Zoek en selecteer Azure AD B2C in de Azure-portal.
  6. Selecteer onder Beleid de optie Identity Experience Framework.
  7. Selecteer Aangepast beleid uploaden.
  8. Upload de twee beleidsbestanden die u in de volgende volgorde hebt gewijzigd:
  • Uitbreidingsbeleid, bijvoorbeeld TrustFrameworkExtensions.xml
  • Relying Party-beleid, zoals SignUpOrSignin.xml

Uw aangepaste beleid testen

  1. Selecteer in uw Azure AD B2C-tenant en onder Beleidde optie Identity Experience Framework.
  2. Selecteer onder Aangepast beleidde optie AsignioSUSI.
  3. Selecteer bij Toepassing de webtoepassing die u hebt geregistreerd. De antwoord-URL is https://jwt.ms.
  4. Selecteer Nu uitvoeren.
  5. De browser wordt omgeleid naar de aanmeldingspagina van Asignio.
  6. Er wordt een aanmeldingsscherm weergegeven.
  7. Selecteer onderaan Asignio-verificatie .

Als u een Asignio-handtekening hebt, wordt u gevraagd om te verifiëren met uw Asignio-handtekening. Zo niet, geef dan het telefoonnummer van het apparaat op om te verifiëren via SMS OTP. Gebruik de koppeling om uw Asignio Signature te registreren.

  1. De browser wordt omgeleid naar https://jwt.ms. De inhoud van het token dat door Azure AD B2C wordt geretourneerd, wordt weergegeven.

Volgende stappen