Delen via


Zelfstudie voor het configureren van HYPR met Azure Active Directory B2C

In deze zelfstudie leert u hoe u Azure Active Directory B2C (Azure AD B2C) configureert met HYPR. Wanneer Azure AD B2C de id-provider (IdP) is, kunt u HYPR integreren met klanttoepassingen voor verificatie zonder wachtwoord. HYPR vervangt wachtwoorden door versleuteling van openbare sleutels die fraude, phishing en hergebruik van referenties helpen voorkomen.

Vereisten

U hebt u het volgende nodig om aan de slag te gaan:

Scenariobeschrijving

De HYPR-integratie heeft de volgende onderdelen:

  • Azure AD B2C: de autorisatieserver om gebruikersreferenties te verifiëren of de id-provider (IdP)
  • Web- en mobiele toepassingen: voor mobiele of webtoepassingen die worden beveiligd door HYPR en Azure AD B2C
    • HYPR heeft een mobiele SDK en een mobiele app voor iOS en Android
  • Mobiele HYPR-app : gebruik deze voor deze zelfstudie als u de mobiele SDK's niet gebruikt in uw mobiele toepassingen
  • HYPR REST API's - Registratie en verificatie van gebruikersapparaten

In het volgende architectuurdiagram wordt de implementatie weergegeven.

Diagram van hypr-architectuur

  1. De gebruiker komt aan op een aanmeldingspagina en selecteert aanmelden of registreren. Gebruiker voert de gebruikersnaam in.
  2. De toepassing verzendt de gebruikerskenmerken naar Azure AD B2C voor verificatie van identiteit.
  3. Azure AD B2C verzendt gebruikerskenmerken naar HYPR om de gebruiker te verifiëren via de mobiele HYPR-app.
  4. HYPR verzendt een pushmelding naar het geregistreerde mobiele apparaat voor fido-verificatie (Fast Identity Online). Dit kan een vingerafdruk van een gebruiker, biometrische of gedecentraliseerde pincode zijn.
  5. Nadat de gebruiker de pushmelding heeft bevestigd, wordt de gebruiker toegang verleend of geweigerd tot de klanttoepassing.

Het Azure AD B2C-beleid configureren

  1. Ga naar Azure-AD-B2C-HYPR-Sample/policy/.

  2. Volg de instructies in Het starterspakket voor aangepast beleid om Active-directory-b2c-custom-policy-starterpack/LocalAccounts/ te downloaden

  3. Configureer het beleid voor de Azure AD B2C-tenant.

Notitie

Werk beleidsregels bij die betrekking hebben op uw tenant.

De gebruikersstroom testen

  1. Open de Azure AD B2C-tenant.
  2. Selecteer onder Beleid het Identity Experience Framework.
  3. Selecteer de SignUpSignIn die u hebt gemaakt.
  4. Selecteer Gebruikersstroom uitvoeren.
  5. Selecteer bij Toepassing de geregistreerde app (voorbeeld is JWT).
  6. Selecteer voor Antwoord-URL de omleidings-URL.
  7. Selecteer Gebruikersstroom uitvoeren.
  8. Voltooi de registratiestroom om een account te maken.
  9. Nadat het gebruikerskenmerk is gemaakt, wordt HYPR aangeroepen.

Tip

Als de stroom onvolledig is, controleert u of de gebruiker is opgeslagen in de map.

Volgende stappen