Samouczek: konfigurowanie rozwiązania Grit IAM B2B2C za pomocą usługi Azure Active Directory B2C

Z tego samouczka dowiesz się, jak zintegrować uwierzytelnianie usługi Azure Active Directory B2C (Azure AD B2C) z rozwiązaniem Grit IAM B2B2C. Możesz użyć rozwiązania, aby zapewnić klientom bezpieczne, niezawodne, samoobsługowe i przyjazne dla użytkownika zarządzanie tożsamościami i dostępem. Udostępnione dane profilu, takie jak imię, nazwisko, adres domowy i poczta e-mail używane w aplikacjach internetowych i mobilnych, są przechowywane w scentralizowany sposób pod kątem zgodności i potrzeb prawnych.

Użyj rozwiązania B2BB2C firmy Grit dla:

  • Uwierzytelnianie, autoryzacja, zarządzanie profilami i rolami oraz delegowane administrowanie aplikacjami SaaS B2B.
  • Kontrola dostępu oparta na rolach dla aplikacji Azure AD B2C.

Wymagania wstępne

Aby rozpocząć pracę, upewnij się, że zostały spełnione następujące wymagania wstępne:

Opis scenariusza

Firma Contoso prowadzi działalność z klientami końcowymi i dużymi przedsiębiorstwami, takimi jak Fabrikam_big1 i Fabrikam_big2. Istnieją małe klienci korporacyjni, tacy jak Fabrikam_small1 i Fabrikam_small2 i bezpośredni biznes, są wykonywane z klientami końcowymi, takimi jak Smith1 i Smith2.

Firma Contoso ma aplikacje internetowe i mobilne oraz opracowuje nowe aplikacje. Aplikacje korzystają z danych profilu udostępnionego użytkownika, takich jak imię, nazwisko, adres i adres e-mail. Firma chce scentralizować dane profilu, więc aplikacje nie zbierają i nie przechowują danych. Chcą przechowywać informacje o profilu zgodnie z określonymi przepisami i zgodnością.

Zrzut ekranu przedstawiający diagram architektury przedstawiający sposób łączenia składników ze sobą.

Ta integracja składa się z następujących składników:

  • Azure AD B2C Identity Experience Framework (IEF): aparat wykonujący podróże użytkowników, który może obejmować weryfikowanie poświadczeń, wykonywanie uwierzytelniania wieloskładnikowego, sprawdzanie dostępu użytkowników. Jest ona wspomagana przez bazę danych Microsoft Entra i warstwę interfejsu API, która jest skonfigurowana przy użyciu kodu XML.

  • Warstwa interfejsu API Grit: ta warstwa uwidacznia dane profilu użytkownika i metadane dotyczące organizacji i aplikacji. Dane są przechowywane w identyfikatorze Microsoft Entra i usłudze Cosmos DB.

  • Portal dołączania do oprogramowania Grit: używany przez administratorów do dołączania aplikacji i organizacji.

  • Portal Administracja Grit: używany przez administratora firmy Contoso oraz przez administratorów fabrikam_big1 i fabirkam_small1. Administratorzy delegowani mogą zarządzać użytkownikami i ich dostępem. Administratorzy organizacji zarządzają wszystkimi użytkownikami.

  • Edytor Grit Visual IEF: niski kod/brak edytora kodu, który dostosowuje podróż użytkownika i jest dostarczany przez bibliotekę Grit. Tworzy kod XML używany przez protokół IEF. Deweloperzy firmy Contoso używają jej do dostosowywania podróży użytkowników.

  • Aplikacje: opracowane przez firmę Contoso lub inne firmy. Aplikacje używają interfejsu Open ID lub SAML, aby nawiązać połączenie z systemem zarządzania tożsamościami i dostępem klienta (CIAM). Tokeny, które otrzymują, zawierają informacje o profilu użytkownika, ale mogą wykonywać wywołania interfejsu API z tokenem jako mechanizmem uwierzytelniania, aby tworzyć, odczytywać, aktualizować i usuwać operacje na danych profilu użytkownika.

Uwaga

Składniki opracowane przez bibliotekę Grit, z wyjątkiem wizualnego edytora IEF, zostaną wdrożone w środowisku platformy Azure firmy Contoso.

Konfigurowanie Grit B2B2C przy użyciu Azure AD B2C

Skorzystaj ze wskazówek podanych w poniższych sekcjach, aby rozpocząć pracę z konfiguracją.

Krok 1. Konfigurowanie infrastruktury

Aby rozpocząć konfigurowanie:

  • Skontaktuj się z pomocą techniczną usługi Grit , aby uzyskać dostęp.
  • W celu oceny zespół pomocy technicznej usługi Grit wdroży infrastrukturę w subskrypcji platformy Azure Grit i udzieli Ci uprawnień administratora.
  • Po zakupie rozwiązania inżynierowie Grit zainstalują wersję produkcyjną w ramach subskrypcji platformy Azure.
  • Infrastruktura integruje się z konfiguracją sieci wirtualnej, obsługuje usługę APIM (zarządzanie interfejsami API innych firm) i zaporę.
  • Inżynierowie implementacji biblioteki Grit mogą udostępniać niestandardowe zalecenia na podstawie infrastruktury.

Krok 2. Tworzenie administratorów w portalu Administracja

Użyj portalu Grit Administracja, aby przypisać administratorom dostęp do portalu, w którym mogą wykonywać następujące zadania:

  • Dodaj innych administratorów, takich jak super, organizacja, administrator aplikacji w hierarchii w zależności od poziomu uprawnień.

  • Wyświetl/zaakceptuj/odrzuć wszystkie żądania użytkownika dotyczące rejestracji aplikacji.

  • Wyszukaj użytkowników.

Aby dowiedzieć się, jak przypisywać role administratora, zapoznaj się z samouczkiem.

Krok 3. Dołączanie organizacji

Użyj portalu dołączania dla co najmniej jednego klienta i dostawcy tożsamości (IdP), który obsługuje protokół OpenID Connect (OIDC) i SAML. Dołączanie klientów bez dostawcy tożsamości na potrzeby uwierzytelniania konta lokalnego. W przypadku aplikacji B2C włącz uwierzytelnianie społecznościowe.

W portalu Grit Onboarding utwórz administratora dla dzierżawy. Portal dołączania definiuje oświadczenia dla aplikacji i dla każdej organizacji. Następnie portal tworzy adres URL punktu końcowego dla przepływu logowania i tworzenia konta użytkownika.

Aby dowiedzieć się, jak dołączyć organizację, zapoznaj się z tym samouczkiem.

Krok 4. Integrowanie aplikacji przy użyciu technologii OIDC lub SAML

Po dołączeniu klienta portal Grit Onboarding udostępnia adresy URL do dołączania aplikacji.

Dowiedz się , jak klienci mogą rejestrować się, logować się i zarządzać swoimi profilami.

Testowanie scenariuszy

Sprawdź scenariusze uwierzytelniania w aplikacjach . Użyj portalu Grit Administracja, aby zmienić role i właściwości użytkownika. Zapewnianie delegowanego dostępu do portalu Administracja przez zapraszanie użytkowników.

Następne kroki