Samouczek dotyczący konfigurowania usługi Azure Active Directory B2C z aplikacją WhoIAM

Z tego samouczka dowiesz się, jak skonfigurować system zarządzania tożsamościami marki WhoIAM (BRIMS) w środowisku i zintegrować go z usługą Azure Active Directory B2C (Azure AD B2C). Aplikacje i usługi BRIMS są wdrażane w twoim środowisku. Zapewniają weryfikację użytkownika za pomocą głosu, wiadomości SMS i poczty e-mail. Usługa BRIMS współpracuje z rozwiązaniem do zarządzania tożsamościami i dostępem i jest niezależna od platformy.

Dowiedz się więcej: WhoIAM, Products and Services, Branded Identity Management System

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

Opis scenariusza

Integracja aplikacji WhoIAM obejmuje następujące składniki:

  • Azure AD dzierżawa B2C — serwer autoryzacji, który weryfikuje poświadczenia użytkownika na podstawie zasad niestandardowych, znane jako dostawca tożsamości (IdP)
  • Portal administracyjny — aby zarządzać klientami i ich konfiguracjami
  • Usługa interfejsu API — aby uwidocznić różne funkcje za pośrednictwem punktów końcowych
  • Azure Cosmos DB — zaplecze portalu administracyjnego BRIMS i usługi interfejsu API

Na poniższym diagramie przedstawiono architekturę implementacji.

Diagram przedstawiający integrację Azure AD B2C z aplikacją WhoIAM.

  1. Użytkownik zarejestruje się lub zaloguje się, aby zażądać aplikacji, która używa Azure AD B2C jako dostawcy tożsamości
  2. Użytkownik żąda weryfikacji własności swojej poczty e-mail, telefonu lub używa głosu jako weryfikacji biometrycznej
  3. Azure AD wywołania B2C do usługi interfejsu API BRIMS i przekazuje atrybuty użytkownika
  4. Usługa BRIMS współdziała z użytkownikiem w swoim języku
  5. Po weryfikacji usługa BRIMS zwraca token do Azure AD B2C, który udziela dostępu lub nie.

Zarejestruj się w aplikacji WhoIAM

  1. Skontaktuj się z firmą WhoIAM i utwórz konto BRIMS.

  2. Skonfiguruj następujące usługi platformy Azure:

  3. Wdróż interfejs API BRIMS i portal administracyjny BRIMS w środowisku platformy Azure.

  4. Postępuj zgodnie z dokumentacją, aby skonfigurować aplikację. Użyj funkcji BRIMS do weryfikacji tożsamości użytkownika. Azure AD przykładowe zasady niestandardowe B2C znajdują się w dokumentacji rejestracji BRIMS.
    Aby uzyskać więcej informacji na temat whoIAM BRIMS, poproś o dokumentację whoIAM, skontaktuj się z nami.

Testowanie przepływu użytkownika

  1. Otwórz dzierżawę usługi Azure AD B2C.
  2. W obszarze Zasady wybierz pozycję Struktura środowiska tożsamości.
  3. Wybierz utworzoną wartość SignUpSignIn.
  4. Wybierz pozycję Uruchom przepływ użytkownika.
  5. W polu Aplikacja wybierz zarejestrowaną aplikację (na przykład JWT).
  6. W polu Adres URL odpowiedzi wybierz adres URL przekierowania.
  7. Wybierz pozycję Uruchom przepływ użytkownika.
  8. Ukończ przepływ rejestracji
  9. Utwórz konto.
  10. Po utworzeniu atrybutu użytkownika wywoływana jest usługa BRIMS.

Porada

Jeśli przepływ jest niekompletny, upewnij się, że użytkownik jest zapisany w katalogu.

Następne kroki