Udostępnij za pośrednictwem


Samouczek dotyczący konfigurowania programu Jumio przy użyciu usługi Azure Active Directory B2C

Ważne

Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.

Z tego samouczka dowiesz się, jak zintegrować usługę Azure Active Directory B2C (Azure AD B2C) z Jumio, usługę weryfikacji identyfikatora, która umożliwia automatyczną weryfikację identyfikatora w czasie rzeczywistym w celu ochrony danych klientów.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja platformy Azure

    • Jeśli go nie masz, możesz uzyskać bezpłatne konto platformy Azure

Opis scenariusza

Integracja programu Jumio obejmuje następujące składniki:

  • Azure AD B2C — serwer autoryzacji, który weryfikuje poświadczenia użytkowników, znany również jako dostawca tożsamości (IdP)
  • Jumio — weryfikuje szczegóły identyfikatora użytkownika
  • Średniozaawansowane API REST — Można go użyć do implementacji integracji z usługami Azure AD B2C i Jumio.
  • Azure Blob Storage — używaj tego, aby uzyskać niestandardowe pliki interfejsu użytkownika dla zasad Azure AD B2C

Poniższy diagram architektury przedstawia implementację.

Diagram architektury integracji usługi Azure AD B2C z aplikacją Jumio

  1. Użytkownik loguje się lub tworzy konto. Usługa Azure AD B2C zbiera atrybuty użytkownika.
  2. Usługa Azure AD B2C wywołuje interfejs API warstwy środkowej i przekazuje atrybuty użytkownika.
  3. Interfejs API warstwy środkowej konwertuje atrybuty użytkownika na format interfejsu API Jumio i wysyła atrybuty do programu Jumio.
  4. Jumio przetwarza atrybuty i zwraca wyniki do interfejsu API warstwy środkowej.
  5. Interfejs API warstwy środkowej przetwarza wyniki i wysyła odpowiednie informacje do usługi Azure AD B2C.
  6. Usługa Azure AD B2C otrzymuje informacje. Jeśli odpowiedź zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie. Jeśli odpowiedź zakończy się pomyślnie, użytkownik zostanie uwierzytelniony i zapisany w katalogu.

Tworzenie konta Jumio

Aby utworzyć konto Jumio, przejdź do strony jumio.com Kontakt.

Konfigurowanie usługi Azure AD B2C przy użyciu rozwiązania Jumio

Po utworzeniu konta Jumio użyj go do skonfigurowania usługi Azure AD B2C.

Wdrażanie interfejsu API

W samples/Jumio/API/Jumio.Api/, wdroż kod na platformie Azure. Kod można opublikować w programie Visual Studio.

Uwaga

Aby skonfigurować identyfikator entra firmy Microsoft, potrzebny będzie adres URL wdrożonej usługi.

Wdrażanie certyfikatu klienta

Certyfikat klienta pomaga chronić wywołanie interfejsu API Jumio.

  1. Utwórz certyfikat z podpisem własnym przy użyciu następującego przykładowego kodu programu PowerShell:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. Certyfikat jest eksportowany do lokalizacji określonej dla {your-local-path}.

  3. Aby zaimportować certyfikat do usługi Azure App Service, zobacz Przekazywanie certyfikatu prywatnego.

Tworzenie klucza podpisywania/szyfrowania

  1. Utwórz losowy ciąg o długości większej niż 64 znaków (tylko litery i cyfry).

    Na przykład: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. Użyj następującego skryptu programu PowerShell, aby utworzyć ciąg:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Konfigurowanie interfejsu API

Możesz skonfigurować ustawienia aplikacji w usłudze Azure App Service bez ich zaewidencjonowania w repozytorium. Musisz podać następujące ustawienia interfejsu API REST:

Ustawienia aplikacji Źródło Notatki
JumioSettings:AuthNazwa użytkownika Konfiguracja konta Jumio N/A
JumioUstawienia:AuthPassword Konfiguracja konta Jumio N/A
AppSettings:SigningCertThumbprint Utworzony odcisk palca certyfikatu z podpisem własnym N/A
AppSettings:IdTokenSigningKey Klucz podpisywania utworzony przy użyciu programu PowerShell N/A
UstawieniaAplikacji:KluczSzyfrowaniaIdToken Klucz szyfrowania utworzony przy użyciu programu PowerShell N/A
AppSettings:IdTokenIsssuer Wystawca dla JWT (preferowana jest wartość identyfikatora GUID) N/A
UstawieniaApplikacji:AudiencjaIdToken Odbiorca dla JWT (preferowana jest wartość identyfikatora GUID) N/A
UstawieniaAplikacji:PodstawowyAdresPrzekierowania Podstawowy adres URL zasad usługi Azure AD B2C https://{nazwa-dzierżawy}.b2clogin.com/{twój-identyfikator_aplikacji}
Wczytaj certyfikaty strony internetowej Utworzony odcisk palca certyfikatu z podpisem własnym N/A

Wdrażanie interfejsu użytkownika

  1. Skonfiguruj kontener obiektów blob na swoim koncie pamięci masowej.
  2. Zapisz pliki interfejsu użytkownika z /samples/Jumio/UI/ w kontenerze blob.

Aktualizowanie plików interfejsu użytkownika

  1. W plikach interfejsu użytkownika przejdź do /samples/Jumio/UI/ocean_blue/.
  2. Otwórz każdy plik HTML.
  3. Znajdź i zastąp {your-ui-blob-container-url} za pomocą adresu URL kontenera blob.
  4. Znajdź i zastąp {your-intermediate-api-url} adresem URL pośredniego interfejsu usługi aplikacji API.

Uwaga

Zalecamy dodanie powiadomienia o zgodzie na stronie zbierania atrybutów. Powiadamianie użytkowników o przekazaniu informacji do usług innych firm w celu weryfikacji tożsamości.

Konfigurowanie zasad usługi Azure AD B2C

  1. Przejdź do zasad usługi Azure AD B2C w /samples/Jumio/Policies/.
  2. Aby pobrać pakiet startowy LocalAccounts, użyj instrukcji w pakiecie startowym zasad niestandardowych .
  3. Skonfiguruj zasady dla dzierżawy usługi Azure AD B2C.

Uwaga

Zaktualizuj polityki, aby odnosiły się do lokatora.

Testowanie przepływu użytkownika

  1. Otwórz tenant Azure AD B2C.
  2. W obszarze Policieswybierz pozycję Identity Experience Framework.
  3. Wybierz utworzoną SignUpSignIn.
  4. Wybierz Uruchom przepływ użytkownika.
  5. W przypadku applicationwybierz zarejestrowaną aplikację (na przykład JWT).
  6. W przypadku adresu URL odpowiedzi wybierz adres URL przekierowania .
  7. Wybierz Uruchom przepływ użytkownika.
  8. Ukończ przepływ rejestracji.
  9. Utwórz konto.
  10. Po utworzeniu atrybutu użytkownika jest wywoływany program Jumio.

Wskazówka

Jeśli przepływ jest niekompletny, upewnij się, że użytkownik jest lub nie jest zapisany w katalogu.

Następne kroki