Delen via


Zelfstudie: Keyless configureren met Azure Active Directory B2C

Meer informatie over het configureren van Azure Active Directory B2C (Azure AD B2C) met de oplossing Sift Keyless zonder wachtwoord. Met Azure AD B2C als id-provider (IdP) kunt u Keyless integreren met klanttoepassingen om verificatie zonder wachtwoord te bieden. De Keyless Zero-Knowledge Biometric (ZKB) is meervoudige verificatie zonder wachtwoord die fraude, phishing en hergebruik van referenties helpt elimineren, terwijl de klantervaring wordt verbeterd en de privacy wordt beschermd.

Ga naar keyless.io voor meer informatie over:

Vereisten

U hebt u het volgende nodig om aan de slag te gaan:

  • Een Azure-abonnement
  • Een Azure AD B2C-tenant die is gekoppeld aan het Azure-abonnement
  • Een Keyless-cloudtenant
    • Ga naar keyless.io om een demo aan te vragen
  • De Keyless Authenticator-app geïnstalleerd op een gebruikersapparaat

Scenariobeschrijving

De Keyless-integratie bevat de volgende onderdelen:

  • Azure AD B2C: autorisatieserver die gebruikersreferenties verifieert. Ook wel bekend als de IdP.
  • Web- en mobiele toepassingen: mobiele of webtoepassingen om te beveiligen met Keyless en Azure AD B2C
  • De mobiele Keyless Authenticator-app : mobiele app sift voor verificatie bij de Azure AD B2C-toepassingen

In het volgende architectuurdiagram ziet u een implementatie.

Afbeelding met het Keyless architectuurdiagram

  1. De gebruiker komt aan op een aanmeldingspagina. Gebruiker selecteert aanmelden/registreren en voert de gebruikersnaam in.
  2. De toepassing verzendt gebruikerskenmerken naar Azure AD B2C voor identiteitsverificatie.
  3. Azure AD B2C verzendt gebruikerskenmerken naar Keyless voor verificatie.
  4. Keyless verzendt een pushmelding naar het geregistreerde mobiele apparaat van de gebruiker voor verificatie, een biometrische gezichtsscan.
  5. De gebruiker reageert op de pushmelding en krijgt of wordt de toegang geweigerd.

Een IdP toevoegen, de IdP configureren en een gebruikersstroombeleid maken

Gebruik de volgende secties om een IdP toe te voegen, de IdP te configureren en een gebruikersstroombeleid te maken.

Een nieuwe id-provider maken

Een nieuwe id-provider toevoegen:

  1. Meld u aan bij de Azure Portal als globale beheerder van de Azure AD B2C-tenant.
  2. Selecteer Mappen en abonnementen.
  3. Zoek op de pagina Portalinstellingen, mappen en abonnementen, in de lijst Directorynaam, uw Azure AD B2C-directory.
  4. Selecteer Schakelen.
  5. Selecteer In de linkerbovenhoek van de Azure Portal alle services.
  6. Ga naar Azure AD B2C en selecteer het.
  7. Navigeer naar Dashboard>Azure Active Directory B2C>Id-providers.
  8. Selecteer Id-providers.
  9. Selecteer Toevoegen.

Een id-provider configureren

Een IdP configureren:

  1. Selecteer Id-providertype>OpenID Connect (preview).
  2. Bij Naam selecteert u Sleutelloos.
  3. Voor Metagegevens-URL voegt u de gehoste app-URI voor sleutelloze verificatie in, gevolgd door het pad, zoals https://keyless.auth/.well-known/openid-configuration.
  4. Selecteer bij Clientgeheim het geheim dat is gekoppeld aan het sleutelloze verificatie-exemplaar. Het geheim wordt later gebruikt in de sleutelloze containerconfiguratie.
  5. Selecteer bij Client-id de client-id. De client-id wordt later gebruikt in de sleutelloze containerconfiguratie.
  6. Selecteer bij Bereikde optie openid.
  7. Selecteer voor Antwoordtype de optie id_token.
  8. Selecteer bij Antwoordmodusform_post.
  9. Selecteer OK.
  10. Selecteer De claims van deze id-provider toewijzen.
  11. Selecteer bij UserIDde optie Van abonnement.
  12. Bij Weergavenaam selecteert u Van abonnement.
  13. Selecteer bij Antwoordmodusde optie Van abonnement.
  14. Selecteer Opslaan.

Een gebruikersstroombeleid maken

Keyless wordt weergegeven als een nieuwe OIDC-id (OpenID Connect) met B2C-id-providers.

  1. Open de Azure AD B2C-tenant.
  2. Selecteer onder BeleidGebruikersstromen.
  3. Selecteer Nieuwe gebruikersstroom.
  4. Selecteer Registreren en meld u aan.
  5. Selecteer een versie.
  6. Selecteer Maken.
  7. Voer een naam in voor uw beleid.
  8. Selecteer in de sectie Id-providers de gemaakte Keyless Identity Provider.
  9. Voer een naam in.
  10. Selecteer de IdP die u hebt gemaakt.
  11. Voeg een e-mailadres toe. Azure leidt de aanmelding niet om naar Keyless. er wordt een scherm weergegeven met een gebruikersoptie.
  12. Laat het veld Multi-Factor Authentication staan.
  13. Selecteer Beleid voor voorwaardelijke toegang afdwingen.
  14. Selecteer onder Gebruikerskenmerken en tokenclaims in de optie Kenmerk verzamelen de optie Email Adres.
  15. Voeg gebruikerskenmerken toe Microsoft Entra id verzamelt met claims Azure AD B2C retourneert naar de clienttoepassing.
  16. Selecteer Maken.
  17. Selecteer de nieuwe gebruikersstroom.
  18. Selecteer Toepassingsclaims in het linkerdeelvenster.
  19. Schakel onder opties het selectievakje E-mail in.
  20. Selecteer Opslaan.

De gebruikersstroom testen

  1. Open de Azure AD B2C-tenant.
  2. Selecteer onder Beleidde optie Identity Experience Framework.
  3. Selecteer de gemaakte SignUpSignIn.
  4. Selecteer Gebruikersstroom uitvoeren.
  5. Selecteer bij Toepassing de geregistreerde app (het voorbeeld is JWT).
  6. Selecteer bij Antwoord-URL de omleidings-URL.
  7. Selecteer Gebruikersstroom uitvoeren.
  8. Voltooi de registratiestroom en maak een account.
  9. Nadat het gebruikerskenmerk is gemaakt, wordt Keyless aangeroepen tijdens de stroom.

Als de stroom onvolledig is, controleert u of de gebruiker wel of niet is opgeslagen in de map.

Volgende stappen