Delen via


Zelfstudie voor het configureren van HYPR met Azure Active Directory B2C

Belangrijk

Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.

In deze zelfstudie leert u hoe u Azure Active Directory B2C (Azure AD B2C) configureert met HYPR. Wanneer Azure AD B2C de id-provider (IdP) is, kunt u HYPR integreren met klanttoepassingen voor verificatie zonder wachtwoord. HYPR vervangt wachtwoorden door versleuteling van openbare sleutels die helpen fraude, phishing en opnieuw gebruiken van referenties te voorkomen.

Vereiste voorwaarden

U hebt u het volgende nodig om aan de slag te gaan:

Beschrijving van scenario

De HYPR-integratie heeft de volgende onderdelen:

  • Azure AD B2C : de autorisatieserver voor het verifiëren van gebruikersreferenties of de id-provider (IdP)
  • Web- en mobiele toepassingen : voor mobiele of webtoepassingen die worden beveiligd door HYPR en Azure AD B2C
    • HYPR heeft een mobiele SDK en een mobiele app voor iOS en Android
  • Mobiele HYPR-app - Gebruik deze voor deze zelfstudie als u de mobiele SDK's niet gebruikt in uw mobiele toepassingen
  • HYPR REST API's - Registratie en verificatie van gebruikersapparaten

In het volgende architectuurdiagram ziet u de implementatie.

Diagram van hypr-architectuur

  1. De gebruiker komt aan op een aanmeldingspagina en selecteert aanmelding of registratie. Gebruiker voert de gebruikersnaam in.
  2. De toepassing verzendt de gebruikerskenmerken naar Azure AD B2C voor identificatieverificatie.
  3. Azure AD B2C verzendt gebruikerskenmerken naar HYPR om de gebruiker te verifiëren via de mobiele HYPR-app.
  4. HYPR verzendt een pushmelding naar het geregistreerde mobiele apparaat van de gebruiker voor een door Fast Identity Online (FIDO) gecertificeerde verificatie. Het kan een vingerafdruk, biometrische of gedecentraliseerde pincode van een gebruiker zijn.
  5. Nadat de gebruiker de pushmelding heeft bevestigd, wordt de gebruiker toegang verleend of geweigerd tot de klanttoepassing.

Het Azure AD B2C-beleid configureren

  1. Ga naar Azure-AD-B2C-HYPR-Sample/policy/.

  2. Volg de instructies in het starterspakket aangepast beleid om Active-directory-b2c-custom-policy-starterpack/LocalAccounts/ te downloaden

  3. Configureer het beleid voor de Azure AD B2C-tenant.

Opmerking

Werk beleidsregels bij die betrekking hebben op uw tenant.

De gebruikersstroom testen

  1. Open de Azure AD B2C tenant.
  2. Selecteer onder Beleidde optie Identity Experience Framework.
  3. Selecteer de SignUpSignIn die u hebt gemaakt.
  4. Selecteer Gebruikersstroom uitvoeren.
  5. Selecteer voor Toepassing de geregistreerde app (voorbeeld is JWT).
  6. Selecteer de omleidings-URL voor antwoord-URL.
  7. Selecteer Gebruikersstroom uitvoeren.
  8. Voltooi het registratieproces om een account aan te maken.
  9. Nadat het gebruikerskenmerk is gemaakt, wordt HYPR aangeroepen.

Aanbeveling

Als het proces onvolledig is, controleert u of de gebruiker is opgeslagen in de directory.

Volgende stappen