Nieuwe functies in Microsoft Entra Geverifieerde id
In dit artikel worden de nieuwste functies, verbeteringen en wijzigingen in de service Microsoft Entra Geverifieerde id beschreven.
- De sectie Veelgestelde vragen bevat nu informatie over netwerkbeveiliging voor callbacks van de API-aanvraagservice.
- Ondersteuning voor did:web:path kan op verzoek worden ingeschakeld voor uw Microsoft Entra-tenant.
- FaceCheck is algemeen beschikbaar vanaf 12 augustus.
- FaceCheck introduceert de Face Check-invoegtoepassing als een incrementele update voor de openbare preview van Face Check. Face Check is een premium-functie binnen Microsoft Entra geverifieerde ID gratis te gebruiken tijdens de openbare preview-periode die eindigt op 12 augustus.
- Snelle installatie Algemeen beschikbaar, stelt een beheerder in staat om met slechts één klik op een knop Microsoft Entra geverifieerde ID in een Microsoft Entra-tenant te onboarden.
- Vanaf februari 2024 ondersteunt geverifieerde id de NIST-compatibele P-256-curve.
- Wallet Library 1.0.1 ondersteunt P-256.
- Nieuw conceptartikel over geverifieerde helpdesk over de identiteit van bellers die hulp zoeken bij het gebruik van Microsoft Entra geverifieerde ID.
- Voor het overschrijven van expirationDate bij uitgifte voor idTokenHint Attestation-stroom moet de vlag allowOverrideValidityOnIssuance zijn ingesteld op true.
- FaceCheck is nu beschikbaar als openbare preview. Hiermee kunnen ondernemingen verificaties met hoge zekerheid uitvoeren door gezichtskoppelingen uit te voeren tussen de realtime selfie van een gebruiker en een foto in de geverifieerde id-referentie. FaceCheck wordt gratis aangeboden tijdens de openbare preview-periode en kan worden gebruikt door elk geverifieerd id-project. Later in het jaar kondigen we factureringsmodellen aan.
- Aanvraagservice-API ondersteunt nu de verlenende toepassing om de vervaldatum van de referentie tijdens en uitgifteaanvraag in te stellen wanneer de attestation gebruikmaakt van de idTokenHint-stroom.
- De optie voor het
did:ion
selecteren als een vertrouwenssysteem wordt verwijderd. Het enige vertrouwenssysteem dat beschikbaar is, isdid:web
. Raadpleeg de veelgestelde vragen voor hulp bij het verplaatsen naar did:web van did:ion.
Aanvraagservice-API ondersteunt nu claimbeperkingen bij het indienen van presentatieaanvragen. Claimsbeperkingen kunnen worden gebruikt om beperkingen op te geven voor de geverifieerde id-referentie die de verificator vraagt om te worden gepresenteerd. Beschikbare beperkingen zijn directe overeenkomst, bevat en begintWith.
- Snelle installatie geïntroduceerd als preview waarmee een beheerder met slechts één klik op een knop een Microsoft Entra-tenant kan onboarden.
- MyAccount is nu beschikbaar om de uitgifte van Workplace Credentials te vereenvoudigen
- Geavanceerde installatie is nog steeds beschikbaar als optie voor
Quick setup
.
Geverifieerde id krijgt oude API-eindpunten voor aanvraagservice buiten gebruik die beschikbaar waren voordat geverifieerde id algemeen beschikbaar was. Deze API's mogen niet worden gebruikt sinds algemene beschikbaarheid in augustus 2022, maar als ze in uw app worden gebruikt, moet u migreren. De API-eindpunten die buiten gebruik worden gesteld, zijn:
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request
GET https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/present
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/issuance
De eerste API was voor het maken van een uitgifte- of presentatieaanvraag. De tweede API was voor het ophalen van een aanvraag en de laatste twee API's was voor een portemonnee die de uitgifte of presentatie voltooit. De API-eindpunten die moeten worden gebruikt sinds preview zijn het volgende.
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createPresentationRequest
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createIssuanceRequest
GET https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/presentationRequests/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/completeIssuance
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/verifyPresentation
Houd er rekening mee dat de /request
API is gesplitst in twee, afhankelijk van of u een uitgifte- of presentatieaanvraag maakt.
De buiten gebruik gestelde API-eindpunten werken niet na oktober 2023, 2023.
De presentation_verified
callback van de Request Service-API retourneert nu wanneer een geverifieerde id-referentie is uitgegeven en wanneer deze verloopt. Bedrijfsregels kunnen deze waarden gebruiken om het tijdvenster te zien van wanneer de weergegeven geverifieerde id-referentie geldig is. Een voorbeeld hiervan is dat het binnen een uur verloopt terwijl het vereiste bedrijf geldig moet zijn tot het einde van de dag.
Zelfstudie voor het aan de slag gaan met de demo van de Wallet Library op Android en iOS die hier beschikbaar is.
- Wallet Library werd aangekondigd op Build 2023 in sessie Reduce fraude en verbeter betrokkenheid met behulp van Digital Wallets. Met de Wallet Library kunnen klanten verifieerbare referentietechnologie toevoegen aan hun eigen mobiele apps. De bibliotheken zijn beschikbaar voor Android en iOS.
Instructies voor het instellen van werkverificatie op LinkedIn die hier beschikbaar zijn.
- De beheer-API ondersteunt nu toegangstokens voor toepassingen en naast bearer-tokens voor gebruikers.
- Introductie van de Microsoft Entra geverifieerde ID Services-partnergalerie met vertrouwde partners die u kunnen helpen uw Microsoft Entra geverifieerde ID implementatie te versnellen.
- Verbeteringen in de onboarding-ervaring voor beheerders in de beheerportal op basis van feedback van klanten.
- Updates voor onze voorbeelden in GitHub die laten zien hoe u VC-claims dynamisch kunt weergeven.
Openbare preview- Klanten van Rechtenbeheer kunnen nu toegangspakketten maken die gebruikmaken van Microsoft Entra geverifieerde ID meer informatie
De Request Service-API kan nu intrekkingscontrole uitvoeren op verifieerbare referenties die zijn uitgegeven met StatusList2021 of de statuslijsttypen RevocationList2020 .
- Verbeteringen in de gebruikerservaring van Microsoft Authenticator voor pincodes, een verifieerbaar referentieoverzicht en de vereisten voor verifieerbare referenties.
- Microsoft Entra geverifieerde ID rapporteert nu gebeurtenissen in het auditlogboek. Alleen beheerwijzigingen die zijn aangebracht via de beheer-API, worden momenteel geregistreerd. Uitgifte of presentaties van verifieerbare referenties worden niet gerapporteerd in het auditlogboek. De logboekvermeldingen hebben een servicenaam en
Verified ID
de activiteit isCreate authority
,Update contract
enzovoort.
- De Aanvraagservice-API heeft nu gedetailleerde app-machtigingen en u kunt VerifiableCredential.Create.IssueRequest en VerifiableCredential.Create.PresentRequest afzonderlijk verlenen om taken van uitgifte en presentatie te scheiden om de toepassing te scheiden.
- IDV Partner Gallery is nu beschikbaar in de documentatie die u begeleidt bij het integreren met de identiteitsverificatiepartners van Microsoft.
- Instructiegids voor het implementeren van de attestation-stroom van de presentatie waarvoor een verifieerbare referentie moet worden gepresenteerd tijdens de uitgifte.
Microsoft Entra Geverifieerde id is nu algemeen beschikbaar (GA) als nieuw onderdeel van het Microsoft Entra-portfolio. lees meer
- Tenants die zich afmelden zonder verifiable Credential uit te geven, krijgen een
Specified resource does not exist
fout van de beheer-API en/of het Microsoft Entra-beheercentrum. Een oplossing voor dit probleem moet beschikbaar zijn op 20 augustus 2022.
De API's van de aanvraagservice hebben een nieuwe hostnaam
verifiedid.did.msidentity.com
. Debeta.did.msidentity
en blijvenbeta.eu.did.msidentity
werken, maar u moet uw toepassing en configuratie wijzigen. U hoeft ook geen.eu.
meer op te geven voor een EU-tenant.De API's van de aanvraagservice hebben nieuwe eindpunten en bijgewerkte JSON-nettoladingen. Zie Specificatie voor Uitgifte-API voor de uitgifte en Specificatie van Presentatie-API voor de presentatie. De oude eindpunten en JSON-nettoladingen blijven werken, maar u moet uw toepassingen wijzigen om de nieuwe eindpunten en nettoladingen te gebruiken.
Foutcodes voor de Aanvraagservice-API zijn bijgewerkt
De Beheer-API wordt openbaar gemaakt en wordt gedocumenteerd. Azure Portal gebruikt de Beheer-API en met deze REST API kunt u de onboarding of uw tenant en het maken van referentiecontracten automatiseren.
Zoek verleners en referenties om te controleren via het Microsoft Entra geverifieerde ID Network.
Voor het migreren van uw op Azure Storage gebaseerde referenties om beheerde referenties te worden, is er een PowerShell-script in de opslagplaats met GitHub-voorbeelden voor de taak.
We hebben ook de volgende updates uitgevoerd voor onze documenten voor plannen en ontwerpen:
- (bijgewerkt) overzicht van architectuurplanning.
- (bijgewerkt) Plan uw uitgifteoplossing.
- (bijgewerkt) Plan uw verificatieoplossing.
- We voegen ondersteuning toe voor de did:web-methode . Elke nieuwe tenant die de Verifiable Credentials-service na 14 juni 2022 gaat gebruiken, heeft Web als een nieuw, standaardvertrouwenssysteem tijdens de onboarding. VC-beheerders kunnen er nog steeds voor kiezen om ION te gebruiken bij het instellen van een tenant. Als u did:web wilt gebruiken in plaats van ION of viceversa, moet u uw tenant opnieuw configureren.
- We implementeren verschillende functies om de algehele ervaring van het maken van verifieerbare referenties in het Microsoft Entra geverifieerde ID-platform te verbeteren:
- Inleiding tot beheerde referenties, die verifieerbare referenties zijn die geen gebruik meer maken van Azure Storage om de JSON-definities voor weergave en regels op te slaan. De weergave- en regeldefinities verschillen van eerdere versies.
- Beheerde referenties maken met behulp van de nieuwe quickstart.
- Beheerders kunnen een beheerde referentie voor geverifieerde werknemers maken met behulp van de nieuwe quickstart. De geverifieerde werknemer is een verifieerbare referentie van het type geverifieerdEmployee die is gebaseerd op een vooraf gedefinieerde set claims uit de directory van uw tenant.
Belangrijk
U moet uw Azure Storage-referenties migreren om hiervan beheerde referenties te maken. De instructies voor migratie zijn binnenkort beschikbaar.
- We hebben de volgende updates voor onze documenten aangebracht:
- (nieuw) Huidige ondersteunde open standaarden voor Microsoft Entra Geverifieerde id.
- (nieuw) Controleerbare legitimatiebewijzen maken voor hint voor id-token.
- (nieuw) Controleerbare legitimatiebewijzen maken voor id-token.
- (nieuw) Controleerbare legitimatiebewijzen maken voor zelf-gecertificeerde claims.
- (nieuw) Specificatie van model voor de definitie van regels en weergave.
- (nieuw) Een tenant maken voor ontwikkeling.
We breiden onze service uit naar alle Azure AD-klanten. Controleerbare legitimatiebewijzen zijn nu beschikbaar voor iedereen met een Azure AD-abonnement (gratis en Premium). Bestaande tenants die de Verifiable Credentials-service vóór 4 mei 2022 hebben geconfigureerd, moeten een kleine wijziging aanbrengen om serviceonderbrekingen te voorkomen.
Vanaf volgende maand implementeren we interessante wijzigingen in de abonnementsvereisten voor de Verifiable Credentials-service. Beheerders moeten vóór 4 mei 2022 een kleine configuratiewijziging uitvoeren om serviceonderbrekingen te voorkomen.
Belangrijk
Als wijzigingen niet vóór 4 mei 2022 worden toegepast, treden er fouten op bij de uitgifte en presentatie voor uw toepassing of service die gebruikmaakt van de Microsoft Entra Geverifieerde id-service.
- Klanten van Microsoft Entra Geverifieerde id kunnen het domein dat is gekoppeld aan hun DID nu eenvoudig wijzigen in Azure Portal.
- Er zijn updates uitgevoerd voor Microsoft Authenticator die de communicatie wijzigen tussen de uitgever van een controleerbaar legitimatiebewijs en de gebruiker die de verifieerbare referentie opgeeft. Met deze update wordt afgedwongen dat alle controleerbare legitimatiebewijzen opnieuw worden uitgegeven in Microsoft Authenticator voor iOS. Meer informatie
We implementeren enkele belangrijke wijzigingen in onze service. Voor deze updates moet de Microsoft Entra Geverifieerde id-service opnieuw worden geconfigureerd. De controleerbare legitimatiebewijzen van de eindgebruikers moeten opnieuw worden uitgegeven.
- De Microsoft Entra Geverifieerde id-service kan nu gegevensverwerking opslaan en verwerken in de Azure-regio Europa.
- Klanten van Microsoft Entra Geverifieerde id hebben nu profijt van verbeteringen voor het intrekken van referenties. Deze wijzigingen zorgen voor een hogere mate van privacy door de implementatie van de W3C Status List 2021-standaard.
- Er zijn updates uitgevoerd voor Microsoft Authenticator die de communicatie wijzigen tussen de uitgever van een controleerbaar legitimatiebewijs en de gebruiker die de verifieerbare referentie opgeeft. Met deze update wordt afgedwongen dat alle controleerbare legitimatiebewijzen opnieuw worden uitgegeven in Microsoft Authenticator voor Android. Meer informatie
Belangrijk
Alle klanten van Azure AD Verifiable Credentials die in Azure Portal een bannermelding ontvangen, moeten vóór 31 maart 2022 de service opnieuw configureren. Op 31 maart 2022 hebben tenants die niet opnieuw zijn geconfigureerd geen toegang meer tot eerdere configuraties. Beheerders moeten een nieuwe instantie van de Azure Active Directory Verifiable Credentials-service instellen. Lees meer over het opnieuw configureren van uw tenant.
Sinds het begin van de openbare preview-versie van de Microsoft Entra Geverifieerde id-service was de service alleen beschikbaar in onze Azure-regio Noord-Amerika. De service is nu ook beschikbaar in onze Azure-regio Europa.
- Nieuwe klanten met Europese tenants van Azure AD hebben nu hun gegevens voor controleerbare legitimatiebewijzen opgeslagen en verwerkt in onze Azure-regio Europa.
- Voor klanten met Azure AD-tenants die zijn ingesteld in Europa en die de Microsoft Entra Geverifieerde id-service na 15 februari 2022 gaan gebruiken, worden de gegevens automatisch verwerkt in Europa. U hoeft verder geen actie te ondernemen.
- Klanten met Azure AD-tenants die zijn ingesteld in Europa en die de Microsoft Entra Geverifieerde id-service voor 15 februari 2022 zijn gaan gebruiken, moeten de service in hun tenants opnieuw configureren voor 31 maart 2022.
Voer de volgende stappen uit om de Verifiable Credentials-service in Europa te configureren:
- Controleer de locatie van uw Azure Active Directory om ervoor te zorgen dat deze zich in Europa bevindt.
- Configureer de Verifiable Credentials-service opnieuw in uw tenant.
Belangrijk
Op 31 maart 2022 hebben Europese tenants die niet opnieuw zijn geconfigureerd in Europa, geen toegang meer tot eerdere configuraties en moet een nieuwe instantie van de Azure AD Verifiable Credentials-service worden geconfigureerd.
Zijn er wijzigingen in de manier waarop we de Aanvraag-API gebruiken als gevolg van deze ontwikkeling?
Toepassingen die gebruikmaken van de Microsoft Entra Geverifieerde id-service, moeten het eindpunt van de Aanvraag-API gebruiken dat overeenkomt met de regio van hun Azure AD-tenant.
Tenant-regio | POST eindpunt van Aanvraag-API |
---|---|
Europa | https://beta.eu.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request |
Niet-EU | https://beta.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request |
Als u wilt controleren welk eindpunt u moet gebruiken, raden we u aan de regio van uw Azure AD-tenant te controleren zoals eerder is beschreven. Als de Azure AD-tenant zich in de EU bevindt, moet u het Europa-eindpunt gebruiken.
We maken protocolupdates in Microsoft Authenticator ter ondersteuning van Single Long Form DID, waardoor het gebruik van pairwise wordt afgeschaft. Met deze update wordt uw DID in Microsoft Authenticator gebruikt voor elke verlener en relaying party exchange. Houders van controleerbare legitimatiebewijzen die gebruikmaken van Microsoft Authenticator moeten hun verifieerbare referenties opnieuw laten uitgeven, omdat eerdere referenties niet meer kunnen worden gebruikt.
- Er zijn Postman-verzamelingen aan onze voorbeelden toegevoegd als een quickstart, zodat u snel aan de slag kunt met het gebruik van de REST API voor de aanvraagservice.
- Nieuw voorbeeld toegevoegd dat de integratie van Microsoft Entra Geverifieerde id met Azure AD B2C toont.
- Voorbeeld voor het instellen van de Microsoft Entra Geverifieerde id-services met behulp van PowerShell en een ARM-sjabloon.
- Voorbeeld van configuratiebestanden voor controleerbare legitimatiebewijzen om voorbeeldkaarten weer te geven voor Id-token, IDTokenHit en zelf-gecertificeerde claims.
- We hebben updates aangebracht voor de REST API voor aanvraagservice voor uitgifte en presentatie. Callbacktypen dwingen regels af zodat URL-eindpunten voor callbacks bereikbaar zijn.
- UX-updates voor de controleerbare legitimatiebewijzen van Microsoft Authenticator: animaties op kaartselectie vanuit de portemonnee.
U kunt nu de REST API van de aanvraagservice gebruiken om toepassingen te maken die referenties uit elke programmeertaal kunnen uitgeven en verifiëren. Deze nieuwe REST API biedt een verbeterde abstractielaag en integratie met de Microsoft Entra Geverifieerde id-service.
Het is een goed idee om binnenkort de API te gaan gebruiken, omdat de NodeJS-SDK in de volgende maanden wordt afgeschaft. Documentatie en voorbeelden maken nu gebruik van de REST API voor de aanvraagservice. Zie Rest API voor de aanvraagservice (preview-versie) voor meer informatie.
U kunt nu controleerbare legitimatiebewijzen uitgeven in Azure AD. Deze service is handig wanneer u een bewijs van dienstverband, opleiding of een andere claim moet overleggen. De houder van een dergelijke referentie kan bepalen wanneer en met wie de referenties moeten worden gedeeld. Elke referentie wordt ondertekend met behulp van cryptografische sleutels die zijn gekoppeld aan de gedecentraliseerde id waarvan de gebruiker eigenaar is en die deze beheert.