Konfigurowanie Połączenie OpenID (OIDC) w usłudze Azure Active Directory B2C

Aplikacja itsme digital ID umożliwia bezpieczne logowanie bez czytników kart, haseł, uwierzytelniania dwuskładnikowego lub wielu kodów PIN. Aplikacja itsme zapewnia silne uwierzytelnianie klienta z zweryfikowaną tożsamością. W tym artykule dowiesz się, jak zintegrować uwierzytelnianie usługi Azure AD B2C z jegome OpenID Połączenie (OIDC) przy użyciu zasad przepływu użytkownika wpisu tajnego klienta.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja Azure. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Dzierżawa usługi Azure AD B2C połączona z subskrypcją platformy Azure.
  • Identyfikator klienta, znany również jako kod partnera, dostarczony przez jegome.
  • Kod usługi dostarczony przez plik itsme.
  • Wpis tajny klienta dla konta itsme.

Opis scenariusza

itsme architecture diagram

Krok Opis
1 W witrynie internetowej lub aplikacji dołącz przycisk Zaloguj się za pomocą funkcji itsme , dostosowując przepływ użytkownika usługi Azure AD B2C. Przepływ interakcji rozpoczyna się po kliknięciu tego przycisku przez użytkownika.
2 Usługa Azure AD B2C uruchamia przepływ połączenia OpenID, wysyłając żądanie Autoryzacja do interfejsu API wpisu tajnego klienta itsme. Dostępny jest dobrze znany/otwarty punkt końcowy konfiguracji zawierający informacje o punktach końcowych.
3 Środowisko itsme przekierowuje użytkownika do strony zidentyfikuj siebie, umożliwiając użytkownikowi podanie numeru telefonu.
4 Środowisko itsme odbiera numer telefonu od użytkownika i weryfikuje poprawność.
5 Jeśli numer telefonu należy do aktywnego użytkownika itsme, zostanie utworzona akcja dla aplikacji itsme.
6 Użytkownik otwiera aplikację itsme, sprawdza żądanie i potwierdza akcję.
7 Aplikacja informuje środowisko itsme o potwierdzeniu akcji.
8 Środowisko itsme zwraca kod autoryzacji OAuth do usługi Azure AD B2C.
9 Przy użyciu kodu autoryzacji usługa Azure AD B2C wykonuje żądanie tokenu.
10 Środowisko itsme sprawdza żądanie tokenu, a jeśli nadal jest prawidłowe, zwraca token dostępu OAuth i token identyfikatora zawierający żądane informacje o użytkowniku.
11 Na koniec użytkownik jest przekierowywany do adresu URL przekierowania jako uwierzytelniony użytkownik.

Dołączanie za pomocą pliku itsme

  1. Aby utworzyć konto za pomocą pliku itsme, odwiedź witrynę Itsme w witrynie Azure Marketplace.

  2. Aktywuj swoje konto itsme, wysyłając wiadomość e-mail na adres onboarding@itsme.be. Otrzymasz kod partnera i kod usługi, który będzie potrzebny do skonfigurowania usługi B2C.

  3. Po aktywacji konta partnera itsme otrzymasz wiadomość e-mail z jednorazowym linkiem do wpisu tajnego klienta.

  4. Postępuj zgodnie z instrukcjami w pliku itsme , aby ukończyć konfigurację.

Integracja z usługą Azure AD B2C

Konfigurowanie nowego dostawcy tożsamości w usłudze Azure AD B2C

Uwaga

Jeśli jeszcze go nie masz, utwórz dzierżawę usługi Azure AD B2C połączoną z subskrypcją platformy Azure.

  1. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się do dzierżawy usługi Azure AD B2C z menu Katalogi i subskrypcje.

  2. W obszarze Usługi platformy Azure wybierz pozycję Azure AD B2C (lub wybierz pozycję Więcej usług i użyj pola wyszukiwania Wszystkie usługi , aby wyszukać usługę Azure AD B2C).

  3. Wybierz pozycję Dostawcy tożsamości, a następnie wybierz pozycję Nowy dostawca openID Połączenie.

  4. Wypełnij formularz następującymi informacjami:

    Właściwości Wartość
    Imię i nazwisko/nazwa itsme
    Adres URL metadanych https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    gdzie <environment> to e2e (środowisko testowe) lub prd (produkcja)
    ClientID Identyfikator klienta, znany również jako kod partnera
    Klucz tajny klienta Client_secret
    Scope openid service:YOURSERVICECODE profil e-mail [telefon] [adres]
    Typ odpowiedzi code
    Tryb odpowiedzi zapytanie
    Wskazówka dotycząca domeny Możesz pozostawić to puste
    UserID Sub
    Wyświetlana nazwa name
    Imię given_name
    Surname family_name
    Poczta e-mail adres e-mail
  5. Wybierz pozycję Zapisz.

Konfigurowanie przepływu użytkownika

  1. W dzierżawie usługi Azure AD B2C w obszarze Zasady wybierz pozycję Przepływy użytkownika.

  2. Wybierz pozycję Nowy przepływ użytkownika.

  3. Wybierz pozycję Zarejestruj się i zaloguj się, wybierz wersję, a następnie wybierz pozycję Utwórz.

  4. Wprowadź nazwę.

  5. W sekcji Dostawcy tożsamości wybierz wartość itsme.

  6. Wybierz pozycję Utwórz.

  7. Otwórz nowo utworzony przepływ użytkownika, wybierając nazwę przepływu użytkownika.

  8. Wybierz pozycję Właściwości i dostosuj następujące wartości:

    • Zmień okresy istnienia tokenu identyfikatora dostępu & (w minutach) na 5.
    • Zmień okres istnienia okna przewijania tokenu odświeżania na Brak wygaśnięcia.

Rejestrowanie aplikacji

  1. W dzierżawie usługi B2C w obszarze Zarządzanie wybierz pozycję Rejestracje aplikacji> Nowa rejestracja.

  2. Podaj nazwę aplikacji i wprowadź identyfikator URI przekierowania. W celach testowych wprowadź .https://jwt.ms

  3. Upewnij się, że uwierzytelnianie wieloskładnikowe jest wyłączone.

  4. Wybierz pozycję Zarejestruj.

    a. Na potrzeby testowania wybierz pozycję Uwierzytelnianie, a następnie w obszarze Niejawne udzielanie zaznacz pola wyboru Tokeny dostępu i Tokeny identyfikatorów.

    b. Wybierz pozycję Zapisz.

Testowanie przepływu użytkownika

  1. W dzierżawie usługi B2C w obszarze Zasady wybierz pozycję Przepływy użytkownika.

  2. Wybierz utworzony wcześniej przepływ użytkownika.

  3. Wybierz Uruchom przepływ użytkownika.

    a. Aplikacja: wybierz zarejestrowaną aplikację

    b. Adres URL odpowiedzi: wybierz adres URL przekierowania

  4. Zostanie wyświetlona strona itsme Identify yourself (Zidentyfikuj siebie ).

  5. Wprowadź numer telefonu komórkowego i wybierz pozycję Wyślij.

  6. Potwierdź akcję w aplikacji itsme.

Następne kroki

Aby uzyskać dodatkowe informacje, zapoznaj się z następującymi artykułami: