Samouczek dotyczący konfigurowania funkcji HYPR przy użyciu usługi Azure Active Directory B2C

Z tego samouczka dowiesz się, jak skonfigurować usługę Azure Active Directory B2C (Azure AD B2C) przy użyciu funkcji HYPR. Gdy Azure AD B2C jest dostawcą tożsamości, możesz zintegrować usługę HYPR z aplikacjami klienta na potrzeby uwierzytelniania bez hasła. Funkcja HYPR zastępuje hasła szyfrowaniem kluczy publicznych, które pomagają zapobiegać oszustwom, wyłudzaniu informacji i ponownemu używaniu poświadczeń.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

Opis scenariusza

Integracja hyPR ma następujące składniki:

  • Azure AD B2C — serwer autoryzacji do weryfikowania poświadczeń użytkownika lub dostawcy tożsamości (IdP)
  • Aplikacje internetowe i mobilne — w przypadku aplikacji mobilnych lub internetowych chronionych przez usługę HYPR i Azure AD B2C
    • Usługa HYPR ma zestaw SDK dla urządzeń przenośnych i aplikację mobilną dla systemów iOS i Android
  • Aplikacja mobilna HYPR — użyj jej na potrzeby tego samouczka, jeśli nie używasz zestawów SDK dla urządzeń przenośnych w aplikacjach mobilnych
  • Interfejsy API REST HYPR — rejestracja i uwierzytelnianie urządzenia użytkownika

Na poniższym diagramie architektury przedstawiono implementację.

Diagram architektury hypr

  1. Użytkownik przybywa na stronę logowania i wybiera logowanie lub rejestrację. Użytkownik wprowadza nazwę użytkownika.
  2. Aplikacja wysyła atrybuty użytkownika do Azure AD B2C w celu zidentyfikowania weryfikacji.
  3. Azure AD B2C wysyła atrybuty użytkownika do usługi HYPR w celu uwierzytelnienia użytkownika za pośrednictwem aplikacji mobilnej HYPR.
  4. Funkcja HYPR wysyła powiadomienie wypychane do zarejestrowanego urządzenia przenośnego użytkownika na potrzeby certyfikowanego uwierzytelniania fast identity Online (FIDO). Może to być odcisk palca użytkownika, biometryczny lub zdecentralizowany numer PIN.
  5. Po potwierdzeniu przez użytkownika powiadomienia wypychanego użytkownik otrzymuje lub odmawia dostępu do aplikacji klienta.

Konfigurowanie zasad Azure AD B2C

  1. Przejdź do witryny Azure-AD-B2C-HYPR-Sample/policy/.

  2. Postępuj zgodnie z instrukcjami w temacie Niestandardowy pakiet startowy zasad , aby pobrać usługę Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Skonfiguruj zasady dla dzierżawy usługi Azure AD B2C.

Uwaga

Zaktualizuj zasady w celu powiązania z dzierżawą.

Testowanie przepływu użytkownika

  1. Otwórz dzierżawę usługi Azure AD B2C.
  2. W obszarze Zasady wybierz pozycję Struktura środowiska tożsamości.
  3. Wybierz utworzoną pozycję SignUpSignIn .
  4. Wybierz pozycję Uruchom przepływ użytkownika.
  5. W polu Aplikacja wybierz zarejestrowaną aplikację (przykład to JWT).
  6. W polu Adres URL odpowiedzi wybierz adres URL przekierowania.
  7. Wybierz pozycję Uruchom przepływ użytkownika.
  8. Ukończ przepływ rejestracji, aby utworzyć konto.
  9. Po utworzeniu atrybutu użytkownika wywoływana jest funkcja HYPR.

Porada

Jeśli przepływ jest niekompletny, upewnij się, że użytkownik jest zapisany w katalogu.

Następne kroki