Delen via


Zelfstudie: De Grit IAM B2B2C-oplossing configureren met Azure Active Directory B2C

In deze zelfstudie leert u hoe u Azure Active Directory B2C-verificatie (Azure AD B2C) integreert met een Grit IAM B2B2C-oplossing. U kunt de oplossing gebruiken om uw klanten veilig, betrouwbaar, selfservicebaar en gebruiksvriendelijk identiteits- en toegangsbeheer te bieden. Gedeelde profielgegevens, zoals voornaam, achternaam, thuisadres en e-mailadres die worden gebruikt in web- en mobiele toepassingen, worden op een gecentraliseerde manier opgeslagen, waarbij rekening wordt gehouden met nalevings- en regelgevingsbehoeften.

Gebruik de B2BB2C-oplossing van Grit voor:

  • Verificatie, autorisatie, profiel- en rolbeheer en gedelegeerd B2B SaaS-toepassingsbeheer.
  • Op rollen gebaseerd toegangsbeheer voor Azure AD B2C-toepassingen.

Vereisten

Zorg ervoor dat aan de volgende vereisten wordt voldaan om aan de slag te gaan:

Scenariobeschrijving

Contoso doet zaken met eindklanten en grote ondernemingen, zoals Fabrikam_big1 en Fabrikam_big2. Er zijn kleine zakelijke klanten zoals Fabrikam_small1 en Fabrikam_small2 en directe zaken worden gedaan met eindklanten zoals Smith1 en Smith2.

Contoso heeft web- en mobiele toepassingen en ontwikkelt nieuwe toepassingen. De toepassingen zijn afhankelijk van door de gebruiker gedeelde profielgegevens, zoals voornaam, achternaam, adres en e-mailadres. Ze willen de profielgegevens centraliseren, zodat toepassingen de gegevens niet verzamelen en opslaan. Ze willen de profielgegevens opslaan in overeenstemming met bepaalde nalevings- en regelgeving.

Schermopname van het architectuurdiagram van hoe de onderdelen met elkaar zijn verbonden.

Deze integratie bestaat uit de volgende onderdelen:

  • Azure AD B2C Identity Experience Framework (IEF): een engine die gebruikerstrajecten uitvoert, waaronder het valideren van referenties, het uitvoeren van MFA en het controleren van gebruikerstoegang. Het wordt geholpen door de Microsoft Entra-database en de API-laag, die is geconfigureerd met BEHULP van XML.

  • Grit-API-laag: deze laag bevat gebruikersprofielgegevens en metagegevens over organisaties en toepassingen. De gegevens worden opgeslagen in Microsoft Entra-id en Cosmos DB.

  • Grit-onboarding-portal: wordt door beheerders gebruikt om toepassingen en organisaties te onboarden.

  • Grit Beheer-portal: wordt gebruikt door de Contoso-beheerder en door beheerders van fabrikam_big1 en fabirkam_small1. Gedelegeerde beheerders kunnen gebruikers en hun toegang beheren. Superbeheerders van de organisaties beheren alle gebruikers.

  • Grit Visual IEF-editor: een editor voor weinig code/geen code die het gebruikerstraject aanpast en wordt geleverd door Grit. Het produceert de XML die wordt gebruikt door IEF. Contoso-ontwikkelaars gebruiken het om gebruikerstrajecten aan te passen.

  • Toepassingen: ontwikkeld door Contoso of derden. Toepassingen gebruiken Open ID of SAML om verbinding te maken met het CIAM-systeem (Identity and Access Management) van de klant. De tokens die ze ontvangen, bevatten informatie over gebruikersprofielen, maar kunnen API-aanroepen doen, met het token als verificatiemechanisme, om CRUD-bewerkingen (create, read, update en delete) voor gebruikersprofielgegevens uit te voeren.

Notitie

Onderdelen die zijn ontwikkeld door Grit, met uitzondering van de visuele IEF-editor, worden geïmplementeerd in de Azure-omgeving van Contoso.

Grit B2B2C configureren met Azure AD B2C

Gebruik de richtlijnen in de volgende secties om aan de slag te gaan met de configuratie.

Stap 1: infrastructuur instellen

Ga als volgende aan de slag met de installatie:

  • Neem contact op met de ondersteuning van Grit om toegang te krijgen.
  • Ter evaluatie implementeert het ondersteuningsteam van Grit de infrastructuur in het Grit Azure-abonnement en krijgt u beheerdersrechten.
  • Nadat u de oplossing hebt gekocht, installeren Grit-technici de productieversie in uw Azure-abonnement.
  • De infrastructuur kan worden geïntegreerd met de installatie van uw virtuele netwerk (VNet), ondersteunt APIM (EXTERN API-beheer) en de firewall.
  • Grit-implementatietechnici kunnen aangepaste aanbevelingen doen op basis van uw infrastructuur.

Stap 2: beheerders maken in de Beheer Portal

Gebruik de Grit Beheer-portal om beheerderstoegang tot de portal toe te wijzen, waar ze de volgende taken kunnen uitvoeren:

  • Voeg andere beheerders toe, zoals super-, organisatie- en toepassingsbeheerder in de hiërarchie, afhankelijk van hun machtigingsniveau.

  • Alle aanvragen van de gebruiker voor de registratie van de toepassing weergeven/accepteren/weigeren.

  • Gebruikers zoeken.

Raadpleeg de zelfstudie voor meer informatie over het toewijzen van beheerdersrollen .

Stap 3: Organisaties onboarden

Gebruik de onboarding-portal voor een of meer van uw klanten en hun id-provider (IdP) die ondersteuning biedt voor OpenID Connect (OIDC) en SAML. Onboard klanten zonder een IdP, voor verificatie van lokale accounts. Schakel sociale verificaties in voor B2C-toepassingen.

Maak in de Grit-onboarding-portal een superbeheerder voor de tenant. De onboarding-portal definieert de claims per toepassing en per organisatie. Daarna maakt de portal een eindpunt-URL voor de gebruikersstroom voor aanmelding en registratie.

Raadpleeg deze zelfstudie voor meer informatie over het onboarden van een organisatie.

Stap 4: toepassingen integreren met OIDC of SAML

Nadat u de klant hebt onboarden, biedt de Grit Onboarding-portal URL's voor het onboarden van de toepassingen.

Meer informatie over hoe uw klanten zich kunnen registreren, aanmelden en hun profielen kunnen beheren.

De scenario's testen

Controleer de verificatiescenario's in uw toepassingen. Gebruik de Grit Beheer-portal om rollen en gebruikerseigenschappen te wijzigen. Geef gedelegeerde toegang tot Beheer portal door gebruikers uit te nodigen.

Volgende stappen