Delen via


Zelfstudie voor het configureren van IDology met Azure Active Directory B2C

In deze voorbeeldzelfstudie bieden we richtlijnen voor het integreren van Azure AD B2C met IDology. IDology is een id-verificatie- en controleprovider met meerdere oplossingen. In dit voorbeeld behandelen we de ExpectID-oplossing van IDology.

Vereisten

Om aan de slag te gaan, hebt u het volgende nodig:

Scenariobeschrijving

De IDology-integratie bevat de volgende onderdelen:

  • Azure AD B2C: de autorisatieserver die verantwoordelijk is voor het verifiëren van de referenties van de gebruiker. Ook wel de id-provider genoemd.
  • IDology: de IDology-service vraagt invoer van de gebruiker en controleert de identiteit van de gebruiker.
  • Aangepaste REST API: deze API implementeert de integratie tussen Microsoft Entra ID en de IDology-service.

In het volgende architectuurdiagram wordt de implementatie weergegeven.

Diagram van de IDology-architectuur

Stap Beschrijving
1 Een gebruiker komt aan op de aanmeldingspagina.
2 De gebruiker selecteert de registratieoptie om een nieuw account te maken en voert informatie in op de pagina. Azure AD B2C verzamelt de gebruikerskenmerken.
3 Azure AD B2C roept de API voor de middelste laag aan en geeft de gebruikerskenmerken door.
4 De tussenliggende API verzamelt gebruikerskenmerken en transformeert deze in een indeling die IDology API kan gebruiken. Vervolgens wordt de informatie verzonden naar de IDology.
5 Nadat IDology de informatie heeft gebruikt en verwerkt, wordt het resultaat geretourneerd naar de API in de middelste laag.
6 De API van de middelste laag verwerkt de informatie en stuurt relevante informatie terug naar Azure AD B2C.
7 Azure AD B2C ontvangt informatie terug van de API van de middelste laag. Als het antwoord Mislukt wordt geretourneerd, wordt er een foutbericht weergegeven aan de gebruiker. Als het antwoord Geslaagd wordt geretourneerd, wordt de gebruiker geverifieerd en in de map geschreven.

Notitie

Azure AD B2C kan de klant ook vragen om stapsgewijze verificatie uit te voeren, maar dit scenario valt buiten het bereik van deze zelfstudie.

Onboarden met IDology

  1. IDology biedt diverse oplossingen die u hier kunt vinden. Voor dit voorbeeld gebruiken we ExpectID.

  2. Als u een IDology-account wilt maken, neemt u contact op met IDology.

  3. Zodra een account is gemaakt, ontvangt u de informatie die u nodig hebt voor de API-configuratie. In de volgende secties worden het proces in meer detail beschreven.

Integreren met Azure AD B2C

Deel 1: De API implementeren

Implementeer de opgegeven API-code in een Azure-service. De code kan worden gepubliceerd vanuit Visual Studio. Volg deze instructies.

U hebt de URL van de geïmplementeerde service nodig om Microsoft Entra id te configureren met de vereiste instellingen.

Deel 2: de API configureren

Toepassingsinstellingen kunnen worden geconfigureerd in App Service in Azure. Met deze methode kunnen instellingen veilig worden geconfigureerd zonder ze in te checken in een opslagplaats. U moet de volgende instellingen opgeven voor de REST API:

Toepassingsinstellingen Bron Notities
IdologySettings:ApiUsername Configuratie IDology-account
IdologySettings:ApiPassword Configuratie IDology-account
WebApiSettings:ApiUsername Een gebruikersnaam definiëren voor de API Wordt gebruikt in de ExtId-configuratie
WebApiSettings:ApiPassword Een wachtwoord voor de API definiëren Wordt gebruikt in de ExtId-configuratie

Deel 3: API-beleidssleutels maken

Volg dit document en maak twee beleidssleutels: één voor de API-gebruikersnaam en één voor het API-wachtwoord dat u hierboven hebt gedefinieerd.

In het voorbeeldbeleid worden deze sleutelnamen gebruikt:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Deel 4: Het Azure AD B2C-beleid configureren

  1. Volg dit document om het starterspakket LocalAccounts te downloaden en het beleid voor de Azure AD B2C-tenant te configureren. Volg de instructies totdat u de sectie Aangepast beleid testen hebt voltooid.

  2. Download hier de twee voorbeeldbeleidsregels.

  3. Werk de twee voorbeeldbeleidsregels bij:

    1. Open beide beleidsregels:

      1. Werk in de sectie Idology-ExpectId-API het metagegevensitem ServiceUrl bij met de locatie van de hierboven geïmplementeerde API.

      2. Vervang yourtenant door de naam van uw Azure AD B2C-tenant. Als de naam van uw Azure AD B2C-tenant bijvoorbeeld contosotenant is, vervangt u alle instanties van yourtenant.onmicrosoft.com door contosotenant.onmicrosoft.com.

    2. Open het bestand TrustFrameworkExtensions.xml:

      1. Zoek het element <TechnicalProfile Id="login-NonInteractive">. Vervang beide instanties van IdentityExperienceFrameworkAppId door de toepassings-id van de IdentityExperienceFramework-toepassing die u eerder hebt gemaakt.

      2. Vervang beide instanties van ProxyIdentityExperienceFrameworkAppId door de toepassings-id van de ProxyIdentityExperienceFramework-toepassing die u eerder hebt gemaakt.

  4. Vervang de SignInorSignUp.xml en TrustFrameworkExtensions.xml die u eerder in stap 1 hebt geüpload naar Azure AD B2C door de twee bijgewerkte voorbeeldbeleidsregels.

Notitie

Als best practice raden we klanten aan om toestemmingsmeldingen toe te voegen op de pagina voor het verzamelen van kenmerken. Informeer gebruikers dat er voor identiteitverificatie informatie wordt verzonden naar services van derden.

De gebruikersstroom testen

  1. Open de Azure AD B2C-tenant en selecteer onder Beleid de optie Gebruikersstromen.

  2. Selecteer uw eerder gemaakte Gebruikersstroom.

  3. Selecteer Gebruikersstroom uitvoeren en selecteer de instellingen:

    1. Toepassing: selecteer de geregistreerde app (voorbeeld is JWT).

    2. Antwoord-URL: selecteer de omleidings-URL.

    3. Selecteer Gebruikersstroom uitvoeren.

  4. Doorloop de registratiestroom en maak een account.

  5. Meld u af.

  6. Doorloop de aanmeldingsstroom.

  7. De IDologie-puzzel wordt weergegeven nadat u doorgaat.

Volgende stappen

Raadpleeg de volgende artikelen voor meer informatie: