itsme OpenID Connect (OIDC) configureren met Azure Active Directory B2C
Met de digitale id-app itsme kunt u zich veilig aanmelden zonder kaartlezers, wachtwoorden, tweeledige verificatie of meerdere pincodes. De itsme-app biedt sterke klantverificatie met een geverifieerde identiteit. In dit artikel leert u hoe u Azure AD B2C-verificatie integreert met itsme OpenID Connect (OIDC) met behulp van een gebruikersstroombeleid voor clientgeheimen.
Vereisten
U hebt u het volgende nodig om aan de slag te gaan:
- Een Azure-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
- Een Azure AD B2C-tenant die is gekoppeld aan uw Azure-abonnement.
- Uw client-id, ook wel partnercode genoemd, die wordt geleverd door itsme.
- Uw servicecode, die wordt geleverd door itsme.
- Uw clientgeheim voor uw itsme-account.
Beschrijving van scenario
Stap | Beschrijving |
---|---|
1 | Neem op uw website of in uw toepassing de knop Aanmelden met itsme op door deze aan te passen in de Azure AD B2C-gebruikersstroom. De interactiestroom wordt gestart wanneer de gebruiker op deze knop klikt. |
2 | Azure AD B2C start de OpenID Connect-stroom door een autorisatieaanvraag te verzenden naar de API voor itsme-clientgeheimen. Er is een bekend/OpenID-configuratie-eindpunt beschikbaar met informatie over de eindpunten. |
3 | De itsme-omgeving leidt de gebruiker om naar de itsme-pagina 'Identificeer uzelf', zodat de gebruiker zijn/haar telefoonnummer kan invullen. |
4 | De itsme-omgeving ontvangt het telefoonnummer van de gebruiker en valideert de juistheid. |
5 | Als het telefoonnummer tot een actieve itsme-gebruiker behoort, wordt er een actie gemaakt voor de itsme-app. |
6 | De gebruiker opent de itsme-app, controleert de aanvraag en bevestigt de actie. |
7 | De app informeert de itsme-omgeving dat de actie is bevestigd. |
8 | De itsme-omgeving retourneert de OAuth-autorisatiecode naar Azure AD B2C. |
9 | Met behulp van de autorisatiecode voert Azure AD B2C een tokenaanvraag uit. |
10 | De itsme-omgeving controleert de tokenaanvraag en retourneert (indien nog geldig) het OAuth-toegangstoken en het id-token met de aangevraagde gebruikersgegevens. |
11 | Tot slot wordt de gebruiker als geverifieerde gebruiker omgeleid naar de omleidings-URL. |
Onboarden met itsme
Als u een account bij itsme wilt maken, gaat u naar itsme in de Azure Marketplace.
Activeer uw itsme-account door een e-mail naar onboarding@itsme.be te sturen. U ontvangt een partnercode en servicecode die nodig zijn voor uw B2C-installatie.
Na activering van uw itsme-partneraccount ontvangt u een e-mail met een eenmalige koppeling naar het clientgeheim.
Volg de instructies op itsme om de configuratie te voltooien.
Integreren met Azure AD B2C
Een nieuwe id-provider instellen in Azure AD B2C
Notitie
Als u er nog geen hebt, maakt u een Azure AD B2C-tenant die is gekoppeld aan uw Azure-abonnement.
Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
Selecteer onder Azure-services de optie Azure AD B2C (of selecteer Meer services en gebruik het zoekvak Alle services om te zoeken naar Azure AD B2C).
Selecteer Id-providers en selecteer vervolgens Nieuwe OpenID Connect-provider.
Vul het formulier in met de volgende gegevens:
Eigenschap Waarde Naam itsme Metagegevens-URL https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
waarbij<environment>
e2e
(testomgeving) ofprd
(productie) isClientID Uw client-id, ook wel partnercode genoemd Clientgeheim Uw clientgeheim Bereik openid-service:UWSERVICECODE profiel-e-mail [telefoonnummer] [adres] Antwoordtype code Antwoordmodus query Domeinhint U kunt dit leeg laten UserID sub Weergavenaam name Voornaam given_name Achternaam family_name Email e-mailadres Selecteer Opslaan.
Een gebruikersstroom configureren
Selecteer in uw Azure AD B2C-tenant onder Beleid de optie Gebruikersstromen.
Selecteer Nieuwe gebruikersstroom.
Selecteer Registreren en aanmelden, selecteer een versie en selecteer vervolgens Maken.
Voer bij Naam een naam in.
Selecteer itsme in de sectie Id-providers.
Selecteer Maken.
Open de zojuist gemaakte gebruikersstroom door de naam van de gebruikersstroom te selecteren.
Selecteer Eigenschappen en pas de volgende waarden aan:
- Wijzig Levensduur van toegangs- en id-token (minuten) in 5.
- Wijzig Levensduur van sliding window voor vernieuwingstoken in Verloopt niet.
Een toepassing registreren
Selecteer in uw B2C-tenant onder Beheren de optie App-registraties>Nieuwe registratie.
Geef een naam op voor de toepassing en voer uw omleidings-URI in. Voer voor testdoeleinden
https://jwt.ms
in.Zorg ervoor dat meervoudige verificatie is uitgeschakeld.
Selecteer Registreren.
a. Voor testdoeleinden selecteert u Verificatie en schakelt u onder Impliciete toekenning de selectievakjes Toegangstokens en Id-tokens in.
b. Selecteer Opslaan.
De gebruikersstroom testen
Selecteer in uw B2C-tenant onder Beleid de optie Gebruikersstromen.
Selecteer uw eerder gemaakte gebruikersstroom.
Selecteer Gebruikersstroom uitvoeren.
a. Toepassing: selecteer de geregistreerde app
b. Antwoord-URL: selecteer de omleidings-URL
De itsme-pagina Identificeer uzelf wordt weergegeven.
Voer uw mobiele telefoonnummer in en selecteer Verzenden.
Bevestig de actie in de itsme-app.
Volgende stappen
Raadpleeg de volgende artikelen voor meer informatie: