Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.
In dit artikel leert u hoe u nok Nok S3 Authentication Suite integreert in uw Azure Active Directory (AD) B2C-tenant. De Nok Nok-oplossing maakt fido-gecertificeerde meervoudige verificatie mogelijk, zoals FIDO Universal Authentication Framework (UAF), FIDO Universal Second Factor (U2F), WebAuthn en FIDO2 voor mobiele toepassingen en webtoepassingen. De Nok Nok-oplossing versterkt uw beveiliging met behoud van een optimale gebruikerservaring.
Meer informatie vindt u op Nok Nok.
Vereiste voorwaarden
U hebt het volgende nodig om aan de slag te gaan:
- Een Azure-abonnement. Als u nog geen account hebt, kunt u een gratis Azure-account krijgen.
- Een Azure AD B2C-tenant die is gekoppeld aan het Azure-abonnement. Meer informatie over het maken van een Azure AD B2C-tenant.
- Een Nok Nok Cloud-evaluatietenant voor FIDO-registratie en -verificatie.
Beschrijving van scenario
Als u wachtwoordsleutelverificatie voor uw gebruikers wilt inschakelen, schakelt u Nok Nok in als id-provider (IdP) in uw Azure AD B2C-tenant. De Nok Nok-integratie bevat de volgende onderdelen:
- Azure AD B2C : autorisatieserver waarmee gebruikersreferenties worden geverifieerd.
- Web- en mobiele toepassingen : mobiele of web-apps die moeten worden beveiligd met Nok Nok-oplossingen en Azure AD B2C.
- Nok Nok-zelfstudie-web-app : toepassing voor het registreren van de wachtwoordsleutel op uw apparaat.
- Nok Nok-aanmeldings-app : toepassing voor het verifiëren van Azure AD B2C-toepassingen met een wachtwoordsleutel.
In het volgende diagram ziet u de Nok Nok Nok-oplossing als een IdP voor Azure AD B2C met behulp van OpenID Connect (OIDC) voor wachtwoordsleutelverificatie.
Scenario 1: Wachtwoordsleutelregistratie
- De gebruiker navigeert naar de nok Nok-zelfstudie-web-app met behulp van de koppeling van Nok Nok.
- De gebruiker voert zijn azure AD B2C-gebruikersnaam en standaardwachtwoord voor de zelfstudie-app in.
- De gebruiker ontvangt een prompt om de wachtwoordsleutel te registreren.
- De Nok Nok-server valideert de wachtwoordsleutelreferentie en bevestigt de geslaagde wachtwoordsleutelregistratie voor de gebruiker.
- De wachtwoordsleutel op het apparaat van de gebruiker is gereed voor verificatie.
Scenario 2: Wachtwoordsleutelverificatie
- De gebruiker selecteert de aanmelding met de knop Nok Nok Cloud op de aanmeldingspagina van Azure AD B2C.
- Azure AD B2C leidt de gebruiker om naar de Nok Nok-aanmeldings-app.
- De gebruiker vraagt wachtwoordsleutelverificatie aan
- De gebruiker verifieert zich met de wachtwoordsleutel.
- De Nok Nok Cloud valideert de wachtwoordsleutel-assertie
- Nok Nok Cloud verzendt een OIDC-verificatiereactie naar Azure AD B2C.
- Op basis van het verificatieresultaat verleent Of weigert Azure AD B2C toegang tot de doeltoepassing.
Aan de slag met Nok Nok
- Neem contact op met Nok Nok.
- Vul het formulier in voor een Nok Nok-tenant.
- Er wordt een e-mailbericht met tenanttoegangsinformatie en koppelingen naar documentatie ontvangen.
- Gebruik de Nok Nok-integratie-documentatie om de OIDC-configuratie voor de tenant te voltooien.
Integreren met Azure AD B2C
Gebruik de volgende instructies om een IdP toe te voegen en te configureren en vervolgens een gebruikersstroom te configureren.
Een nieuwe id-provider toevoegen
Gebruik voor de volgende instructies de map met de Azure AD B2C-tenant. Een nieuwe IdP toevoegen:
- Meld u aan bij de Azure portal als ten minste B2C Identity Experience Framework (IEF)-beleidsbeheerder van de Azure AD B2C-tenant.
- In de portalwerkbalk selecteer je Directories + abonnementen.
- Zoek in portalinstellingen, directory's en abonnementen, in de lijst met directorynamen, de Azure AD B2C-directory.
- Selecteer Overschakelen.
- Selecteer Alle services in de linkerbovenhoek van Azure Portal.
- Zoek Azure AD B2C en selecteer deze.
- Navigeer naar Dashboard>Azure Active Directory B2C>Identity Providers.
- Selecteer Identiteitsproviders.
- Selecteer Toevoegen.
Een id-provider configureren
Een IdP configureren:
- Selecteer Type identiteitsprovider>OpenID Connect (Preview).
- Voer bij Naam de Nok Nok Authentication Provider of een andere naam in.
- Voer voor metagegevens-URL de volgende URL in nadat u de tijdelijke aanduiding hebt vervangen door de tenant-id die Nok Nok biedt:
https://cloud.noknok.com/<tenant_id>/webapps/nnlfed/realms/<tenant_id>/.well-known/openid-configuration
- Gebruik voor clientgeheim het clientgeheim van Nok Nok.
- Gebruik voor client-id de client-id die wordt geleverd door Nok Nok.
- Gebruik openid voor Bereik.
- Gebruik code voor het antwoordtype.
- Gebruik form_post voor de responsmodus.
- Gebruik sub voor gebruikers-id.
- Gebruik sub voor weergavenaam.
- Selecteer Opslaan.
Een gebruikersstroombeleid maken
Voor de volgende instructies is Nok Nok een nieuwe OIDC-idp in de lijst met B2C-id-providers.
- Selecteer in uw Azure AD B2C-tenant onder Beleidde optie Gebruikersstromen.
- Klik op Nieuw.
- Selecteer Registreren en aanmelden.
- Selecteer een versie.
- Klik op Creëren.
- Voer een beleidsnaam in.
- Selecteer in Identiteitsproviders de gemaakte Nok Nok IdP.
- Controleer aanmelding via e-mail onder Lokale accounts om een tussenliggende Azure AD B2C aanmeldingspagina weer te geven met een knop die de gebruiker omleidt naar de Nok Nok-aanmeldingsapp.
- Laat het veld Multi-Factor Authentication staan.
- Selecteer Maken om op te slaan.
De gebruikersstroom testen
- Open de Azure AD B2C tenant. Selecteer onder Beleidde optie Identity Experience Framework.
- Selecteer de gemaakte SignUpSignIn.
- Selecteer Gebruikersstroom uitvoeren.
- Selecteer voor Toepassing de geregistreerde app. Het voorbeeld is JSON Web Token (JWT).
- Voor antwoord-URL selecteert u de omleidings-URL van de toepassing die u in de vorige stap hebt geselecteerd.
- Selecteer Gebruikersstroom uitvoeren.
- Meld u aan met behulp van de Azure AD B2C-gebruikersnaam en de wachtwoordsleutel die u eerder hebt geregistreerd voor dezelfde gebruiker.
- Controleer of u het token hebt ontvangen na verificatie.
Als het proces onvolledig is, controleer dan of de gebruiker wel of niet is opgeslagen in de directory.
Alternatieve stroom voor verificatie
In het volgende diagram ziet u een alternatieve aanmeldings- of registratiestroom met behulp van de id-tokenhintfunctie van Azure AD B2C. Met deze aanpak verifieert een aangepast Azure-beleid de id-tokenhint die wordt geproduceerd door de Nok Nok Cloud. Raadpleeg het artikel een technisch profiel voor id-tokenhints definiëren in een aangepast Azure Active Directory B2C-beleid voor meer informatie. Neem contact op met de ondersteuning van Nok Nok voor hulp bij het integreren van het vereiste aangepaste Azure-beleid.
Hier volgen de stappen
- De gebruiker selecteert de aanmelding met de knop Nok Nok Cloud.
- Nok Nok Cloud-verzoeken vragen om wachtwoordsleutelverificatie.
- De gebruiker verifieert zich met de wachtwoordsleutel.
- De Nok Nok Cloud valideert de wachtwoordsleutelverklaring.
- De ID-tokenhint wordt geretourneerd.
- De app plaatst een OIDC-aanvraag met de id-tokenhint naar Azure AD B2C.
- Aangepast Azure AD B2C-beleid controleert de ID-tokenhint.
- Op basis van het verificatieresultaat verleent Of weigert Azure AD B2C toegang tot de doeltoepassing.