Delen via


Zelfstudie: Nok Nok Passport configureren met Azure Active Directory B2C voor FIDO2-verificatie zonder wachtwoord

Meer informatie over het integreren van nok Nok S3 Authentication Suite in uw Azure Active Directory B2C-tenant (Azure AD B2C). Nok Nok-oplossingen maken FIDO-gecertificeerde meervoudige verificatie mogelijk, zoals FIDO UAF, FIDO U2F, WebAuthn en FIDO2 voor mobiele en webtoepassingen. Nok Nok-oplossingen verbeteren de beveiligingspostuur en brengen tegelijkertijd de gebruikerservaring in balans.

Naar noknok.com voor meer informatie: Nok Nok Labs, Inc.

Vereisten

Om aan de slag te gaan, hebt u het volgende nodig:

Scenariobeschrijving

Als u FIDO-verificatie zonder wachtwoord voor uw gebruikers wilt inschakelen, schakelt u Nok Nok in als id-provider (IdP) in uw Azure AD B2C-tenant. De integratie van de Nok Nok-oplossing omvat de volgende onderdelen:

  • Azure AD B2C : autorisatieserver die gebruikersreferenties verifieert
  • Web- en mobiele toepassingen: mobiele of web-apps om te beveiligen met Nok Nok-oplossingen en Azure AD B2C
  • Nok Nok App SDK of Passport-app: verifieer Azure AD B2C-toepassingen.

In het volgende diagram ziet u de Nok Nok-oplossing als IdP voor Azure AD B2C met behulp van OpenID Connect (OIDC) voor verificatie zonder wachtwoord.

Diagram van Nok Nok als IdP voor Azure AD B2C met behulp van OpenID Connect (OIDC) voor verificatie zonder wachtwoord.

  1. Op de aanmeldingspagina selecteert de gebruiker aanmelden of registreren en voert de gebruikersnaam in.
  2. Azure AD B2C leidt de gebruiker om naar de Nok Nok OIDC-verificatieprovider.
  3. Voor mobiele verificaties wordt een QR-code weergegeven of wordt er een pushmelding naar het gebruikersapparaat verzonden. Voor bureaubladaanmelding wordt de gebruiker omgeleid naar de aanmeldingspagina van de web-app voor verificatie zonder wachtwoord.
  4. Gebruiker scant de QR-code met de Nok Nok-app-SDK of Passport-app. Of gebruikersnaam is invoer op de aanmeldingspagina.
  5. De gebruiker wordt gevraagd om verificatie. Gebruiker voert verificatie zonder wachtwoord uit: biometrie, apparaatpincode of een zwervende verificator. Verificatieprompt wordt weergegeven in de webtoepassing. Gebruiker voert verificatie zonder wachtwoord uit: biometrie, apparaatpincode of een zwervende verificator.
  6. Nok Nok-server valideert FIDO-assertie en verzendt een OIDC-verificatieantwoord naar Azure AD B2C.
  7. De gebruiker krijgt of wordt de toegang geweigerd.

Aan de slag met Nok Nok

  1. Ga naar de pagina noknok.com Contactpersoon .
  2. Vul het formulier in voor een Nok Nok-tenant.
  3. Er wordt een e-mailbericht ontvangen met informatie over tenanttoegang en koppelingen naar documentatie.
  4. Gebruik de Nok Nok-integratiedocumentatie om de tenant-OIDC-configuratie te voltooien.

Integreren met Azure AD B2C

Gebruik de volgende instructies om een IdP toe te voegen en te configureren en vervolgens een gebruikersstroom te configureren.

Een nieuwe id-provider maken

Gebruik voor de volgende instructies de map met de Azure AD B2C-tenant. Een nieuwe IdP toevoegen:

  1. Meld u aan bij de Azure Portal als globale beheerder van de Azure AD B2C-tenant.
  2. Selecteer op de werkbalk van de portal de mappen en abonnementen.
  3. Zoek in Portalinstellingen, Mappen en abonnementen in de lijst Directorynaam de Azure AD B2C-directory.
  4. Selecteer Schakelen.
  5. Selecteer In de linkerbovenhoek van de Azure Portal alle services.
  6. Ga naar Azure AD B2C en selecteer het.
  7. Navigeer naar Dashboard>Azure Active Directory B2C>Id-providers.
  8. Selecteer Id-providers.
  9. Selecteer Toevoegen.

Een id-provider configureren

Een IdP configureren:

  1. Selecteer Id-providertype>OpenID Connect (preview).
  2. Bij Naam voert u Nok Nok-verificatieprovider of een andere naam in.
  3. Voer bij Metagegevens-URL de URI van de app Nok Nok-verificatie-app in, gevolgd door het pad, zoals https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
  4. Gebruik voor Clientgeheim het Clientgeheim van Nok Nok.
  5. Gebruik voor Client-id de client-id van Nok Nok.
  6. Gebruik voor Bereik de e-mail van het OpenID-profiel.
  7. Gebruik code voor Antwoordtype.
  8. Gebruik voor de antwoordmodusform_post.
  9. Selecteer OK.
  10. Selecteer De claims van deze id-provider toewijzen.
  11. Selecteer bij UserIDde optie Van abonnement.
  12. Bij Weergavenaam selecteert u Van abonnement.
  13. Selecteer bij Antwoordmodusde optie Van abonnement.
  14. Selecteer Opslaan.

Een gebruikersstroombeleid maken

Voor de volgende instructies is Nok Nok een nieuwe OIDC IdP in de lijst met B2C-id-providers.

  1. Selecteer in uw Azure AD B2C-tenant onderBeleid de optie Gebruikersstromen.
  2. Selecteer Nieuw.
  3. Selecteer Registreren en meld u aan.
  4. Selecteer een versie.
  5. Selecteer Maken.
  6. Voer een beleidsnaam in.
  7. Selecteer in Id-providers de gemaakte Nok Nok IdP.
  8. U kunt een e-mailadres toevoegen. Azure leidt aanmelding niet om naar Nok Nok; er wordt een scherm weergegeven met gebruikersopties.
  9. Laat het veld Multi-Factor Authentication staan.
  10. Selecteer Beleid voor voorwaardelijke toegang afdwingen.
  11. Selecteer onder Gebruikerskenmerken en tokenclaims in de optie Kenmerk verzamelen de optie Email Adres.
  12. Voeg gebruikerskenmerken toe voor Microsoft Entra id die moet worden verzameld, met claims die Azure AD B2C retourneert naar de clienttoepassing.
  13. Selecteer Maken.
  14. Selecteer de nieuwe gebruikersstroom.
  15. Selecteer Toepassingsclaims in het linkerdeelvenster.
  16. Schakel onder opties het selectievakje E-mail in
  17. Selecteer Opslaan.

De gebruikersstroom testen

  1. Open de Azure AD B2C-tenant en selecteer onder Beleid de optie Identity Experience Framework.
  2. Selecteer de gemaakte SignUpSignIn.
  3. Selecteer Gebruikersstroom uitvoeren.
  4. Selecteer bij Toepassing de geregistreerde app. Het voorbeeld is JWT.
  5. Selecteer bij Antwoord-URL de omleidings-URL.
  6. Selecteer Gebruikersstroom uitvoeren.
  7. Voer een registratiestroom uit en maak een account.
  8. Nadat het gebruikerskenmerk is gemaakt, wordt Nok Nok aangeroepen.

Als de stroom onvolledig is, controleert u of de gebruiker wel of niet is opgeslagen in de map.

Volgende stappen