Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Usługa Azure Active Directory B2C (Azure AD B2C) to rozwiązanie do zarządzania tożsamościami i dostępem, które może ułatwić integrację z infrastrukturą. Skorzystaj z poniższych wskazówek, aby zrozumieć wymagania i zgodność w całym wdrożeniu usługi Azure AD B2C.
Planowanie wdrożenia usługi Azure AD B2C
Wymagania
- Ocena głównej przyczyny wyłączenia systemów
- W przypadku nowej aplikacji zaplanuj projekt systemu zarządzania dostępem do tożsamości klienta (CIAM)
- Zobacz, Planowanie i projektowanie
- Identyfikowanie lokalizacji klientów i tworzenie dzierżawy w odpowiednim centrum danych
- Potwierdź typy aplikacji i obsługiwane technologie:
- Przegląd Microsoft Authentication Library (MSAL)
- Programowanie przy użyciu języków open source, struktur, baz danych i narzędzi na platformie Azure.
- W przypadku usług zaplecza użyj przepływu poświadczeń klienta
- Aby przeprowadzić migrację z dostawcy tożsamości:
- Bezproblemowa migracja
- Przejdź do strony
user-migration
- Wybieranie protokołów
- Jeśli używasz protokołu Kerberos, programu Microsoft Windows NT LAN Manager (NTLM) i federacji usług sieci Web (WS-Fed), zobacz wideo, migracja aplikacji i tożsamości do usługi Azure AD B2C
Po migracji aplikacje mogą obsługiwać nowoczesne protokoły tożsamości, takie jak Open Authorization (OAuth) 2.0 i OpenID Connect (OIDC).
Uczestnicy
Sukces projektu technologicznego zależy od zarządzania oczekiwaniami, wynikami i obowiązkami.
- Identyfikowanie architekta aplikacji, menedżera programu technicznego i właściciela
- Tworzenie listy dystrybucyjnej (DL) w celu komunikowania się z zespołami ds. kont Microsoft lub inżynierów
- Zadawanie pytań, uzyskiwanie odpowiedzi i otrzymywanie powiadomień
- Identyfikowanie partnera lub zasobu spoza organizacji w celu obsługi
Dowiedz się więcej: Uwzględnij odpowiednie osoby biorące udział w projekcie
Komunikacja
Proaktywnie i regularnie komunikują się z użytkownikami na temat oczekujących i bieżących zmian. Poinformuj ich o tym, jak zmienia się środowisko, kiedy się zmienia, i podaj kontakt w celu uzyskania pomocy technicznej.
Harmonogram
Pomóż określić realistyczne oczekiwania i wprowadzić plany awaryjne, aby spełnić kluczowe kamienie milowe:
- Data pilotażu
- Data uruchomienia
- Daty wpływające na dostarczanie
- Zależności
Implementowanie wdrożenia usługi Azure AD B2C
- Wdrażanie aplikacji i tożsamości użytkowników — wdrażanie aplikacji klienckiej i migrowanie tożsamości użytkowników
- Dołączanie i dostarczanie aplikacji klienckiej — dołączanie aplikacji klienckiej i testowanie rozwiązania
- Zabezpieczenia — ulepszanie zabezpieczeń rozwiązania do obsługi tożsamości
- Zgodność — spełnianie wymagań prawnych
- Środowisko użytkownika — włączanie przyjaznej dla użytkownika usługi
Wdrażanie uwierzytelniania i autoryzacji
- Zanim aplikacje wchodzą w interakcję z usługą Azure AD B2C, zarejestruj je w dzierżawie, którą zarządzasz
- Aby uzyskać autoryzację, skorzystaj z przykładowych podróży użytkowników programu Identity Experience Framework (IEF)
- Używanie kontroli opartej na zasadach dla środowisk natywnych dla chmury
- Przejdź do strony , aby dowiedzieć
openpolicyagent.org
się więcej o programie Open Policy Agent (OPA)
- Przejdź do strony , aby dowiedzieć
Dowiedz się więcej za pomocą pliku PDF tożsamości firmy Microsoft, zdobywając wiedzę z usługą Azure AD B2C, kurs dla deweloperów.
Lista kontrolna osób, uprawnień, delegowania i wywołań
- Identyfikowanie osób, które uzyskują dostęp do aplikacji
- Definiowanie sposobu zarządzania uprawnieniami i uprawnieniami systemu w przyszłości
- Potwierdź, że masz magazyn uprawnień i czy istnieją uprawnienia do dodania do katalogu
- Definiowanie sposobu zarządzania administrowanie delegowanymi
- Na przykład zarządzanie klientami klientów
- Sprawdzanie, czy aplikacja wywołuje usługę API Manager (APIM)
- Może być konieczne wywołanie z dostawcy tożsamości przed wystawieniem tokenu przez aplikację
Wdrażanie aplikacji i tożsamości użytkowników
Projekty usługi Azure AD B2C zaczynają się od co najmniej jednej aplikacji klienckiej.
- Nowe środowisko Rejestracje aplikacji dla usługi Azure Active Directory B2C
- Zapoznaj się z przykładami kodu usługi Azure Active Directory B2C, aby zapoznać się z implementacją
- Konfigurowanie podróży użytkownika na podstawie niestandardowych przepływów użytkownika
- Porównywanie przepływów użytkownika i zasad niestandardowych
- Dodawanie dostawcy tożsamości do dzierżawy usługi Azure Active Directory B2C
- Migrowanie użytkowników do usługi Azure AD B2C
- Azure Active Directory B2C: niestandardowe podróże użytkowników CIAM na potrzeby zaawansowanych scenariuszy
Lista kontrolna wdrażania aplikacji
- Aplikacje uwzględnione we wdrożeniu CIAM
- Aplikacje w użyciu
- Na przykład aplikacje internetowe, interfejsy API, aplikacje jednostronicowe (SPA) lub natywne aplikacje mobilne
- Uwierzytelnianie w użyciu:
- Na przykład formularze federacyjne z usługą Security Assertion Markup Language (SAML) lub federacyjne z funkcją OIDC
- Jeśli OIDC, potwierdź typ odpowiedzi: kod lub id_token
- Określanie, gdzie są hostowane aplikacje frontonu i zaplecza: lokalne, w chmurze lub w chmurze hybrydowej
- Potwierdź używane platformy lub języki:
- Na przykład ASP.NET, Java i Node.js
- Zobacz Szybki start: konfigurowanie logowania dla aplikacji ASP.NET przy użyciu usługi Azure AD B2C
- Sprawdź, gdzie są przechowywane atrybuty użytkownika
- Na przykład protokół LDAP (Lightweight Directory Access Protocol) lub bazy danych
Lista kontrolna wdrażania tożsamości użytkownika
- Potwierdzanie liczby użytkowników, którzy uzyskują dostęp do aplikacji
- Określ wymagane typy dostawcy tożsamości:
- Na przykład Facebook, konto lokalne i usługi Active Directory Federation Services (AD FS)
- Zobacz Usługi federacyjne Active Directory
- Przedstawienie schematu oświadczenia wymaganego z aplikacji, usługi Azure AD B2C i dostawców tożsamości, jeśli ma to zastosowanie
- Zobacz, ClaimsSchema
- Określanie informacji, które mają być zbierane podczas logowania i rejestracji
Dołączanie i dostarczanie aplikacji klienckiej
Użyj poniższej listy kontrolnej dotyczącej dołączania aplikacji
Obszar | opis |
---|---|
Docelowa grupa użytkowników aplikacji | Wybierz spośród klientów końcowych, klientów biznesowych lub usługi cyfrowej. Określ potrzebę logowania pracownika. |
Wartość biznesowa aplikacji | Poznaj potrzebę biznesową lub cel, aby określić najlepsze rozwiązanie usługi Azure AD B2C i integrację z innymi aplikacjami klienckimi. |
Grupy tożsamości | Tożsamości klastra w grupach z wymaganiami, takimi jak business-to-consumer (B2C), business-to-business (B2B) business-to-employee (B2E) i business-to-machine (B2M) na potrzeby logowania urządzeń IoT i kont usług. |
Dostawca tożsamości (IdP) | Zobacz Wybieranie dostawcy tożsamości. Na przykład w przypadku aplikacji mobilnej typu klient-klient (C2C) użyj łatwego procesu logowania. Usługa B2C z usługami cyfrowymi ma wymagania dotyczące zgodności. Rozważ zalogowanie się w wiadomości e-mail. |
Ograniczenia regulacyjne | Określ potrzebę korzystania z profilów zdalnych lub zasad ochrony prywatności. |
Przepływ logowania i rejestracji | Potwierdź weryfikację wiadomości e-mail lub weryfikację poczty e-mail podczas rejestracji. Aby zapoznać się z procesami wyewidencjonowywaniem, zobacz Jak to działa: uwierzytelnianie wieloskładnikowe firmy Microsoft. Zobacz wideo Migracja użytkowników usługi Azure AD B2C przy użyciu interfejsu API programu Microsoft Graph. |
Protokół aplikacji i uwierzytelniania | Zaimplementuj aplikacje klienckie, takie jak aplikacja internetowa, jednostronicowa aplikacja (SPA) lub natywna. Protokoły uwierzytelniania dla aplikacji klienckiej i usługi Azure AD B2C: OAuth, OIDC i SAML. Zobacz wideo Ochrona internetowych interfejsów API za pomocą identyfikatora Entra firmy Microsoft. |
Migracja użytkowników | Sprawdź, czy przeprowadzisz migrację użytkowników do usługi Azure AD B2C: migracja just in time (JIT) i importowanie/eksportowanie zbiorcze. Zobacz wideo Strategie migracji użytkowników usługi Azure AD B2C. |
Użyj poniższej listy kontrolnej do dostarczenia.
Obszar | opis |
---|---|
Informacje o protokole | Zbierz ścieżkę podstawową, zasady i adres URL metadanych obu wariantów. Określ atrybuty, takie jak przykładowe logowanie, identyfikator aplikacji klienckiej, wpisy tajne i przekierowania. |
Przykłady aplikacji | Zobacz Przykłady kodu usługi Azure Active Directory B2C. |
Testy penetracyjne | Poinformuj zespół operacyjny o testach piórowych, a następnie przetestuj przepływy użytkowników, w tym implementację protokołu OAuth. Zobacz, Testy penetracyjne i Reguły testowania penetracyjnego zakontraktowania. |
Testowanie jednostek | Test jednostkowy i generowanie tokenów. Zobacz Platforma tożsamości Microsoft i poświadczenia hasła właściciela zasobu OAuth 2.0. Jeśli osiągniesz limit tokenu usługi Azure AD B2C, zobacz Azure AD B2C: żądania obsługi plików. Ponowne używanie tokenów w celu zmniejszenia badania infrastruktury. Skonfiguruj przepływ poświadczeń hasła właściciela zasobu w usłudze Azure Active Directory B2C. Nie należy używać przepływu ROPC do uwierzytelniania użytkowników w aplikacjach. |
Testowanie obciążeniowe | Dowiedz się więcej o limitach i ograniczeniach usługi Azure AD B2C. Oblicz oczekiwane uwierzytelnianie i logowania użytkowników miesięcznie. Oceń czasy trwania dużego obciążenia i przyczyny biznesowe: wakacje, migracja i zdarzenie. Określ oczekiwane szczytowe wskaźniki rejestracji, ruchu i dystrybucji geograficznej, na przykład na sekundę. |
Zabezpieczenia
Użyj poniższej listy kontrolnej, aby zwiększyć bezpieczeństwo aplikacji.
- Metoda uwierzytelniania, taka jak uwierzytelnianie wieloskładnikowe:
- Uwierzytelnianie wieloskładnikowe jest zalecane dla użytkowników, którzy wyzwalają transakcje o wysokiej wartości lub inne zdarzenia o podwyższonym ryzyku. Na przykład bankowość, finanse i procesy wyewidencjonowywanie.
- Zobacz, Jakie metody uwierzytelniania i weryfikacji są dostępne w identyfikatorze Entra firmy Microsoft?
- Potwierdzanie użycia mechanizmów ochrony przed botami
- Ocena ryzyka prób utworzenia fałszywego konta lub logowania
- Potwierdzanie wymaganych stanów warunkowych w ramach logowania lub rejestracji
Dostęp warunkowy i Ochrona tożsamości Microsoft Entra
- Nowoczesny obwód zabezpieczeń wykracza teraz poza sieć organizacji. Obwód obejmuje tożsamość użytkownika i urządzenia.
- Zobacz Co to jest dostęp warunkowy?
- Zwiększanie bezpieczeństwa usługi Azure AD B2C przy użyciu Ochrona tożsamości Microsoft Entra
Zgodność
Aby zapewnić zgodność z wymaganiami prawnymi i zwiększyć bezpieczeństwo systemu zaplecza, możesz użyć sieci wirtualnych , ograniczeń adresów IP, zapory aplikacji internetowej itd. Weź pod uwagę następujące wymagania:
- Wymagania dotyczące zgodności z przepisami
- Na przykład Payment Card Industry Data Security Standard (PCI DSS)
- Przejdź do pcisecuritystandards.org, aby dowiedzieć się więcej na temat Rady Standardów Bezpieczeństwa PCI
- Magazyn danych w oddzielnym magazynie bazy danych
- Ustal, czy nie można zapisać tych informacji w katalogu
Środowisko użytkownika
Skorzystaj z poniższej listy kontrolnej, aby zdefiniować wymagania dotyczące środowiska użytkownika.
- Identyfikowanie integracji w celu rozszerzenia możliwości CIAM i tworzenia bezproblemowych środowisk użytkownika końcowego
- Użyj zrzutów ekranu i scenariuszy użytkownika, aby wyświetlić środowisko użytkownika końcowego aplikacji
- Na przykład zrzuty ekranu logowania, rejestracji, rejestracji/logowania (SUSI), edytowania profilu i resetowania hasła
- Poszukaj wskazówek przekazywanych przy użyciu parametrów ciągu zapytania w rozwiązaniu CIAM
- W przypadku dostosowywania środowiska użytkownika należy rozważyć użycie dewelopera frontonu
- W usłudze Azure AD B2C można dostosować kod HTML i CSS
- Zaimplementuj środowisko osadzone przy użyciu obsługi elementów iframe:
- Zobacz Embedded sign-up or sign-in experience ( Środowisko rejestracji osadzonej lub logowania)
- W przypadku aplikacji jednostronicowej użyj drugiej strony HTML logowania, która ładuje się do
<iframe>
elementu
Monitorowanie inspekcji i rejestrowania
Poniższa lista kontrolna służy do monitorowania, inspekcji i rejestrowania.
- Monitoring
- Inspekcja i rejestrowanie
Zasoby
- Rejestrowanie aplikacji programu Microsoft Graph
- Zarządzanie usługą Azure AD B2C za pomocą programu Microsoft Graph
- Wdrażanie zasad niestandardowych za pomocą usługi Azure Pipelines
- Zarządzanie zasadami niestandardowymi usługi Azure AD B2C za pomocą programu Azure PowerShell
Następne kroki
Zalecenia i najlepsze rozwiązania dotyczące usługi Azure Active Directory B2C