Zelfstudie: Haventec Authenticate configureren met Azure Active Directory B2C voor verificatie zonder wachtwoord in één stap
Meer informatie over het integreren van Azure Active Directory B2C (Azure AD B2C) met Haventec Authenticate, een technologie zonder wachtwoord die wachtwoorden, gedeelde geheimen en wrijving elimineert.
Ga voor meer informatie naar haventec.com: Haventec
Scenariobeschrijving
De integratie Verifiëren omvat de volgende onderdelen:
-
Azure AD B2C - autorisatieserver die gebruikersreferenties verifieert
- Ook wel de id-provider (IdP) genoemd
- Web- en mobiele toepassingen - Mobiele OpenID Connect-toepassingen (OIDC) die worden beveiligd door verificatie en Azure AD B2C
- Haventec Authenticate-service - externe IdP voor de Azure AD B2C-tenant
In het volgende diagram ziet u gebruikersstromen voor registratie en aanmelding in de integratie Haventec Authenticate.
- Gebruiker selecteert aanmelden of registreren en voert een gebruikersnaam in.
- De toepassing verzendt gebruikerskenmerken naar Azure AD B2C voor identiteitsverificatie.
- Azure AD B2C verzamelt gebruikerskenmerken en verzendt deze naar Haventec Authenticate.
- Voor nieuwe gebruikers verzendt Verificatie een pushmelding naar het mobiele apparaat van de gebruiker. Het kan e-mail verzenden met een eenmalig wachtwoord (OTP) voor apparaatregistratie.
- De gebruiker reageert en krijgt toegang of wordt geweigerd. Nieuwe cryptografische sleutels worden naar het gebruikersapparaat gepusht voor een toekomstige sessie.
Aan de slag met Verifiëren
Ga naar de pagina haventec.com Een demo van Haventec Authenticate ophalen . Geef in het gepersonaliseerde demo-aanvraagformulier aan dat u geïnteresseerd bent in Azure AD B2C-integratie. Er wordt een e-mailbericht ontvangen wanneer de demo-omgeving klaar is.
Verificatie integreren met Azure AD B2C
Gebruik de volgende instructies om Azure AD B2C voor te bereiden en te integreren met Verificatie.
Vereisten
Om aan de slag te gaan, hebt u het volgende nodig:
Een Azure-abonnement
- Als u nog geen account hebt, kunt u een gratis Azure-account krijgen
Een Azure AD B2C-tenant die is gekoppeld aan het Azure-abonnement
Een Demo-omgeving voor Haventec Authenticate
Een webtoepassingsregistratie maken
Voordat toepassingen kunnen communiceren met Azure AD B2C, moet u deze registreren in een tenant die u beheert.
Zie Zelfstudie: Een webtoepassing registreren in Azure Active Directory B2C
Een nieuwe id-provider toevoegen in Azure AD B2C
Gebruik voor de volgende instructies de map met de Azure AD B2C-tenant.
- Meld u aan bij de Azure Portal als globale beheerder van uw Azure AD B2C-tenant.
- Selecteer map + abonnement in het bovenste menu.
- Selecteer de map met de tenant.
- Selecteer in de linkerbovenhoek van het Azure Portal De optie Alle services.
- Ga naar Azure AD B2C en selecteer het.
- Navigeer naar Dashboard>Azure Active Directory B2C>Id-providers.
- Selecteer Nieuwe OpenID Connect-provider.
- Selecteer Toevoegen.
Een id-provider configureren
Een id-provider configureren:
- Selecteer Id-providertype>OpenID Connect.
- Voer bij NaamHaventec of een andere naam in.
- Gebruik voor metagegevens-URL
https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration
. - Voer bij Client-id de toepassings-id in die is vastgelegd vanuit de Gebruikersinterface van haventec-beheer.
- Voer voor Clientgeheim het toepassingsgeheim in dat is vastgelegd vanuit de beheerdersinterface van Haventec.
- Bij Bereik selecteert u OpenID-e-mailprofiel.
- Selecteer bij Antwoordtypede optie Code.
- Selecteer bij Antwoordmodusde optie forms_post.
- Laat voor Domeinhint leeg.
- Selecteer OK.
- Selecteer De claims van deze id-provider toewijzen.
- Bij Gebruikers-id selecteert u Van abonnement.
- Bij Weergavenaam selecteert u Van abonnement.
- Voor Voornaam gebruikt u given_name.
- Gebruik voor Achternaamfamily_name.
- Gebruik Email voor Email.
- Selecteer Opslaan.
Een gebruikersstroombeleid maken
Voor de volgende instructies is Haventec een nieuwe OIDC-id-provider in de lijst met B2C-id-providers.
- Selecteer in de Azure AD B2C-tenant onder Beleidde optie Gebruikersstromen.
- Selecteer Nieuwe gebruikersstroom.
- Selecteer Registreren en meld u aan bij>versie>Maken.
- Voer een naam in voor het beleid.
- Selecteer in Id-providers de gemaakte Haventec-id-provider.
- Bij Lokale accounts selecteert u Geen. Met deze selectie wordt e-mail- en wachtwoordverificatie uitgeschakeld.
- Selecteer Gebruikersstroom uitvoeren.
- Voer in het formulier de antwoord-URL in, bijvoorbeeld
https://jwt.ms
. - De browser wordt omgeleid naar de aanmeldingspagina van Haventec.
- De gebruiker wordt gevraagd zich te registreren of een pincode in te voeren.
- De verificatievraag wordt uitgevoerd.
- De browser wordt omgeleid naar de antwoord-URL.
De gebruikersstroom testen
- Selecteer in de Azure AD B2C-tenant onder Beleidde optie Gebruikersstromen.
- Selecteer de gemaakte gebruikersstroom.
- Selecteer Gebruikersstroom uitvoeren.
- Selecteer bij Toepassing de geregistreerde app. Het voorbeeld is JWT.
- Selecteer bij Antwoord-URL de omleidings-URL.
- Selecteer Gebruikersstroom uitvoeren.
- Voer een registratiestroom uit en maak een account.
- Haventec Authenticate wordt aangeroepen.
Volgende stappen
- Ga naar documentatie over docs.haventec.com voor Haventec
- Overzicht van aangepaste Azure AD B2C-beleidsregels