Zelfstudie voor het configureren van HYPR met Azure Active Directory B2C
In deze zelfstudie leert u hoe u Azure Active Directory B2C (Azure AD B2C) configureert met HYPR. Wanneer Azure AD B2C de id-provider (IdP) is, kunt u HYPR integreren met klanttoepassingen voor verificatie zonder wachtwoord. HYPR vervangt wachtwoorden door versleuteling van openbare sleutels die fraude, phishing en hergebruik van referenties helpen voorkomen.
Vereisten
U hebt u het volgende nodig om aan de slag te gaan:
Een Azure-abonnement
- Als u nog geen account hebt, kunt u een gratis Azure-account krijgen.
- Een Azure AD B2C-tenant die is gekoppeld aan uw Azure-abonnement
- Een HYPR-cloudtenant
- Een mobiel apparaat van een gebruiker dat is geregistreerd met behulp van de HYPR REST API's of de HYPR-Apparaatbeheer in uw HYPR-tenant
- Zie bijvoorbeeld HYPR SDK voor Java Web
Scenariobeschrijving
De HYPR-integratie heeft de volgende onderdelen:
- Azure AD B2C: de autorisatieserver om gebruikersreferenties te verifiëren of de id-provider (IdP)
-
Web- en mobiele toepassingen: voor mobiele of webtoepassingen die worden beveiligd door HYPR en Azure AD B2C
- HYPR heeft een mobiele SDK en een mobiele app voor iOS en Android
- Mobiele HYPR-app : gebruik deze voor deze zelfstudie als u de mobiele SDK's niet gebruikt in uw mobiele toepassingen
-
HYPR REST API's - Registratie en verificatie van gebruikersapparaten
- Ga naar apidocs.hypr.com voor HYPR-API's zonder wachtwoord
In het volgende architectuurdiagram wordt de implementatie weergegeven.
- De gebruiker komt aan op een aanmeldingspagina en selecteert aanmelden of registreren. Gebruiker voert de gebruikersnaam in.
- De toepassing verzendt de gebruikerskenmerken naar Azure AD B2C voor verificatie van identiteit.
- Azure AD B2C verzendt gebruikerskenmerken naar HYPR om de gebruiker te verifiëren via de mobiele HYPR-app.
- HYPR verzendt een pushmelding naar het geregistreerde mobiele apparaat voor fido-verificatie (Fast Identity Online). Dit kan een vingerafdruk van een gebruiker, biometrische of gedecentraliseerde pincode zijn.
- Nadat de gebruiker de pushmelding heeft bevestigd, wordt de gebruiker toegang verleend of geweigerd tot de klanttoepassing.
Het Azure AD B2C-beleid configureren
Ga naar
Azure-AD-B2C-HYPR-Sample/policy/
.Volg de instructies in Het starterspakket voor aangepast beleid om Active-directory-b2c-custom-policy-starterpack/LocalAccounts/ te downloaden
Configureer het beleid voor de Azure AD B2C-tenant.
Notitie
Werk beleidsregels bij die betrekking hebben op uw tenant.
De gebruikersstroom testen
- Open de Azure AD B2C-tenant.
- Selecteer onder Beleid het Identity Experience Framework.
- Selecteer de SignUpSignIn die u hebt gemaakt.
- Selecteer Gebruikersstroom uitvoeren.
- Selecteer bij Toepassing de geregistreerde app (voorbeeld is JWT).
- Selecteer voor Antwoord-URL de omleidings-URL.
- Selecteer Gebruikersstroom uitvoeren.
- Voltooi de registratiestroom om een account te maken.
- Nadat het gebruikerskenmerk is gemaakt, wordt HYPR aangeroepen.
Tip
Als de stroom onvolledig is, controleert u of de gebruiker is opgeslagen in de map.