Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.
In deze zelfstudie leert u hoe u Verificatie van Azure Active Directory B2C (Azure AD B2C) integreert met de verificatieoplossing voor gehoste wachtwoordsleutels van Transmit Security. Transmit Security maakt gebruik van sterke FIDO2-biometrische verificatie (Fast Identity Online) voor betrouwbare omni-channel-verificatie. De oplossing garandeert een soepele aanmeldingservaring voor klanten op verschillende apparaten en kanalen, terwijl fraude, phishing en het hergebruik van inloggegevens wordt verminderd.
Beschrijving van scenario
In het volgende architectuurdiagram ziet u de implementatie:
- Gebruiker opent de aanmeldingspagina van Azure AD B2C en meldt zich aan of registreert.
- Azure AD B2C stuurt de gebruiker door naar Transmit Security met een OpenID Connect-verzoek (OIDC-verzoek).
- Transmit Security verifieert de gebruiker met behulp van apploze FIDO2-biometrie, zoals een vingerafdruk.
- Er wordt een gedecentraliseerde authenticatierespons geretourneerd naar Transmit Security.
- Het OIDC-antwoord wordt doorgegeven aan Azure AD B2C.
- De gebruiker wordt toegang tot de toepassing verleend of geweigerd op basis van verificatieresultaten.
Vereiste voorwaarden
U hebt het volgende nodig om aan de slag te gaan:
- Een Microsoft Entra-abonnement. Als u nog geen account hebt, kunt u een gratis account krijgen.
- Een Azure AD B2C-tenant die is gekoppeld aan het Entra-abonnement.
- Een geregistreerde webtoepassing in uw Azure AD B2C-tenant.
- Een Transmit Security tenant. Ga naar transmitsecurity.com.
- Een Microsoft Entra-abonnement. Als u nog geen account hebt, kunt u een gratis account krijgen.
- Een Azure AD B2C-tenant die is gekoppeld aan het Entra-abonnement.
- Een geregistreerde webtoepassing in uw Azure AD B2C-tenant.
- Aangepast Azure AD B2C-beleid.
- Een Transmit Security tenant. Ga naar transmitsecurity.com.
Stap 1: Een verzenden-app maken
Meld u aan bij de verzendbeheerportal en maak een toepassing:
Selecteer Toepassingen en kies Toepassing toevoegen.
Configureer de toepassing met de volgende kenmerken:
Vastgoed Beschrijving Toepassingsnaam Toepassingsnaam Clientnaam Clientnaam Omleidings-URI's https://<your-B2C-tenant>.b2clogin.com/<your-B2C-tenant>.onmicrosoft.com/oauth2/authresp
waar<your-B2C-tenant>
is uw Azure AD B2C-tenantdomein (of<your-B2C-tenant>.b2clogin.com
is uw aangepaste domein)Selecteer Toevoegen.
Bij registratie worden een client-id en clientgeheim weergegeven. Noteer de waarden die u later wilt gebruiken.
Stap 2: De aanmeldingservaring configureren
Configureer vanuit de verzendbeheerportal de gebruikersverificatie-ervaring:
Selecteer Verificatie en selecteer Vervolgens Ervaringenbeheer.
Selecteer uw toepassing in de vervolgkeuzelijst.
Configureer uw toepassing met de volgende kenmerken:
Vastgoed Beschrijving Gebruikers-id E-mail selecteren Primaire verificatiemethode Wachtwoordsleutel selecteren Secundaire verificatiemethode Alleen WEBAuthn QR en Email OTP inschakelen Gebruikersgegevens selecteren Alle standaardvelden verwijderen Selecteer Opslaan.
Stap 3: Voeg Transmit toe als identiteitsprovider
Als u wilt dat gebruikers zich kunnen aanmelden met Transmit Security, configureert u Transmit Security als een nieuwe id-provider. Voer in Azure AD B2C de volgende stappen uit:
Meld u aan bij de Azure Portal als ten minste B2C IEF Policy Administrator.
In de portalwerkbalk selecteer je Directories + abonnementen.
In de Portalinstellingen | Pagina Directory's + abonnementen zoekt u in de lijst Directorynaam de Azure AD B2C-directory en selecteert u Schakelen.
Selecteer onder Azure-servicesAzure AD B2C (of selecteer Meer services en gebruik het zoekvak Alle services om te zoeken naar Azure AD B2C).
Selecteer Id-providers en selecteer vervolgens Nieuwe OpenID Connect-provider.
Configureer de provider als volgt:
Vastgoed Beschrijving Naam Naam, zoals Transmit Security metagegevens-URL https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configuration
Client-ID Client-ID geleverd door Transmit Clientgeheim Clientgeheim geleverd door Transmit Omvang openid email
Antwoordtype code Antwoordmodus form_post weergavenaam email
E-mailadres email
Selecteer Opslaan.
Stap 4: Een gebruikersstroom maken
Op dit moment is de Transmit Security-identiteitsprovider ingesteld, maar deze is nog niet beschikbaar op geen van de aanmeldingspagina's. Ga als volgt te werk om de Transmit Security identity provider toe te voegen aan een gebruikersstroom:
- Selecteer in uw Azure AD B2C-tenant onder Beleidde optie Gebruikersstromen.
- Selecteer Nieuwe gebruikersstroom.
- Selecteer Registreren en aanmelden van gebruikersstroomtype en selecteer vervolgens Maken.
- Voer een naam in voor de gebruikersstroom, zoals signupsignin.
- Onder Identiteitsproviders:
- Selecteer Geen voor Lokale accounts.
- Voor Aangepaste identiteitsproviders selecteert u de Transmit Security-provider.
- Selecteer Maken om de gebruikersstroom toe te voegen.
Stap 5: De gebruikersstroom testen
- Selecteer gebruikersstromen in de Azure AD B2C-tenant.
- Kies de gemaakte gebruikersflow, zoals B2C_1_signupsignin.
- Selecteer Gebruikersstroom uitvoeren:
- Voor Toepassing selecteer uw geregistreerde webtoepassing.
- Selecteer voor antwoord-URL de optie
https://jwt.ms
.
- Selecteer Gebruikersstroom uitvoeren.
- De browser wordt omgeleid naar de aanmeldingspagina van Transmit.
- Voltooi de aanmeldingsstroom: voer uw account-e-mailadres in en verifieer met behulp van biometrische gegevens (bijvoorbeeld vingerafdruk).
- De browser wordt omgeleid naar
https://jwt.ms
met een Azure AD B2C-token.
Stap 3: Een beleidssleutel maken
U moet het clientgeheim opslaan van uw Verzenden-toepassing die u eerder hebt vastgelegd in uw Azure AD B2C-tenant.
Meld u aan bij het Azure-portaal.
In de portalwerkbalk selecteer je Directories + abonnementen.
In de Portalinstellingen | Pagina Directory's + abonnementen zoekt u in de lijst Directorynaam de Azure AD B2C-directory en selecteert u Schakelen.
Selecteer op de pagina Overzicht onder Beleid de optie Identity Experience Framework.
Selecteer Beleidssleutels en selecteer vervolgens Toevoegen.
Configureer de beleidssleutel als volgt:
Vastgoed Beschrijving Opties Handleiding Naam Naam van beleidssleutel, zoals TransmitClientSecret Geheim Clientgeheim geleverd door Transmit Sleutelgebruik handtekening Selecteer Maken om de beleidssleutel toe te voegen.
Stap 4: Transmit toevoegen als identiteitsprovider
Om aanmelden met Transmit Security in te schakelen, definieert u Transmit Security als een claimsprovider waarmee Azure AD B2C communiceert via een eindpunt. Het eindpunt biedt claims die door Azure AD B2C worden gebruikt om een gebruiker te verifiëren die is geverifieerd met een digitale identiteit op een apparaat.
U kunt de overdrachtsbeveiliging definiëren als een claimprovider door deze toe te voegen aan het element ClaimsProviders in het extensiebestand van uw beleid.
Haal de aangepaste beleidsstartpakketten op uit GitHub en werk vervolgens de XML-bestanden in het starterspakket SocialAndLocalAccounts bij met de naam van uw Azure AD B2C-tenant:
Download het .zip-bestand of kloon de opslagplaats:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
Vervang in de bestanden in de map LocalAccounts de tekenreeks
yourtenant
door de naam van de Azure AD B2C-tenant.
Open het
LocalAccounts/ TrustFrameworkExtensions.xml
.Zoek het element ClaimsProviders . Als dit niet wordt weergegeven, voegt u deze toe onder het hoofdelement.
Voeg een nieuwe ClaimsProvider toe die vergelijkbaar is met het volgende voorbeeld:
<ClaimsProvider> <Domain>api.transmitsecurity.io</Domain> <DisplayName>Transmit</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="TS-OpenIdConnect"> <DisplayName>Transmit</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://api.transmitsecurity.io/cis/oidc/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the Transmit Security client ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid email</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="AccessTokenResponseFormat">json</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Stel client_id in met de client-id van Transmit Security.
Werk de sectie client_secret bij met de naam van de beleidssleutel die u hebt gemaakt (bijvoorbeeld B2C_1A_TransmitClientSecret):
<Key Id="client_secret" StorageReferenceId="B2C_1A_TransmitClientSecret" />
Selecteer Opslaan.
Stap 5: Een gebruikerstraject toevoegen
Op dit moment is de id-provider ingesteld, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. Als u een aangepaste gebruikersreis hebt, gaat u verder naar de stap Verzenden toevoegen aan de gebruikersreis. Anders maakt u een duplicaat van een gebruikerstrajectsjabloon:
- Open het
LocalAccounts/ TrustFrameworkBase.xml
bestand vanuit het starterspakket. - Zoek en kopieer de inhoud van het Element UserJourney dat het bevat
Id=SignUpOrSignIn
. - Open het
LocalAccounts/ TrustFrameworkExtensions.xml
. - Zoek het element UserJourneys . Als er geen element is, voegt u er een toe.
- Plak het element UserJourney als een onderliggend element van het element UserJourneys.
- Wijzig de naam van de gebruikersbelevings-id (bijvoorbeeld
Id=TransmitSUSI
)
Stap 6: Verzenden toevoegen aan het gebruikerstraject
Voeg de nieuwe id-provider toe aan het gebruikerstraject:
- Zoek het orkestratiestap-element dat
Type=CombinedSignInAndSignUp
ofType=ClaimsProviderSelection
bevat in de gebruiksreis. Dit is meestal de eerste orkestratiestap. Het element ClaimsProviderSelections heeft een lijst met id-providers waarmee gebruikers zich aanmelden. De volgorde van de elementen bepaalt de volgorde van de aanmeldingsknoppen. - Voeg een XML-element ClaimsProviderSelection toe.
- Stel de waarde van TargetClaimsExchangeId in op een vriendelijke naam.
- Voeg een ClaimExchange-element toe.
- Stel de id in op de waarde van de exchange-id van de doelclaims.
- Werk de waarde TechnicalProfileReferenceId bij naar de technische profiel-id die u hebt gemaakt.
In de volgende XML ziet u hoe gebruikersbeleving wordt ingedeeld bij de id-provider:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TSIDExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TSIDExchange" TechnicalProfileReferenceId="TS-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Stap 7: Het relying party-beleid configureren
Het relying party-beleid, bijvoorbeeld SignUpSignIn.xml, geeft de gebruikersbeleving op die door Azure AD B2C wordt uitgevoerd. Zoek het DefaultUserJourney element binnen de vertrouwende partij. Werk de ReferenceId bij zodat deze overeenkomt met de ID van de gebruikersreis, waarin u de identity provider hebt toegevoegd.
In het volgende voorbeeld is de TransmitSUSI
voor het gebruikerstraject ingesteld opTransmitSUSI
:
<RelyingParty>
<DefaultUserJourney ReferenceId="TransmitSUSI" />
<TechnicalProfile Id="TS-OpenIdConnect">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Stap 8: Het aangepaste beleid uploaden
Upload het aangepaste beleid met behulp van de map met uw Azure AD B2C-tenant:
- Meld u aan bij het Azure-portaal.
- In de portalwerkbalk selecteer je Directories + abonnementen.
- In de Portalinstellingen | Pagina Directory's + abonnementen zoekt u in de lijst Directorynaam de Azure AD B2C-directory en selecteert u Schakelen.
- Selecteer onder Beleidde optie Identity Experience Framework.
- Selecteer Aangepast beleid uploaden en upload vervolgens de bijgewerkte bestanden in de volgende volgorde:
- Basisbeleid, bijvoorbeeld
TrustFrameworkBase.xml
- Lokalisatiebeleid, bijvoorbeeld
TrustFrameworkLocalization.xml
- Uitbreidingsbeleid, bijvoorbeeld
TrustFrameworkExtensions.xml
- Beleid voor vertrouwende partijen, zoals
SignUpOrSignIn.xml
Stap 9: Uw aangepaste beleid testen
Test uw aangepaste beleid met behulp van de map met uw Azure AD B2C-tenant:
- Selecteer in de Azure AD B2C-tenant en onder Beleid de optie Identity Experience Framework.
- Selecteer onder Aangepast beleidB2C_1A_signup_signin.
- Selecteer voor Toepassing de webtoepassing die u hebt geregistreerd. De antwoord-URL is
https://jwt.ms
. - Selecteer Nu uitvoeren.
- De browser wordt omgeleid naar de aanmeldingspagina van Transmit.
- Voltooi de aanmeldingsstroom: voer uw account-e-mailadres in en verifieer met behulp van biometrische gegevens (bijvoorbeeld vingerafdruk).
- De browser wordt omgeleid naar
https://jwt.ms
met een Azure AD B2C-token.
Volgende stappen
Raadpleeg de volgende artikelen voor meer informatie: