Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Это важно
Начиная с 1 мая 2025 г. Azure AD B2C больше не будет доступен для приобретения для новых клиентов. Дополнительные сведения см. в разделе "Вопросы и ответы".
Узнайте, как настроить Azure Active Directory B2C (Azure AD B2C) с помощью решения без ключа. С Azure AD B2C в качестве поставщика удостоверений (IdP) интегрируйте Keyless с клиентскими приложениями для предоставления проверки подлинности без пароля. Бесключевой Zero-Knowledge биометрический (ZKB) — это многофакторная аутентификация без пароля, которая помогает исключить мошенничество, фишинг и повторное использование учетных данных, одновременно повышая качество обслуживания клиентов и защищая конфиденциальность.
Перейдите к keyless.io, чтобы узнать:
- Безключевой
- Как Keyless использует доказательства нулевого знания для защиты ваших биометрических данных
Предпосылки
Чтобы приступить к работе, потребуется следующее.
- Подписка Azure
- Если у вас нет учетной записи Azure, получите бесплатную учетную запись Azure.
- Клиент Azure AD B2C, связанный с подпиской Azure
- Облачный арендатор без ключа
- Перейдите к keyless.io, чтобы запросить демонстрацию
- Приложение Keyless Authenticator, установленное на пользовательском устройстве
Описание сценария
Интеграция без ключей включает следующие компоненты:
- Azure AD B2C — сервер авторизации, проверяющий учетные данные пользователя. Также называется idP.
- Веб-приложения и мобильные приложения — мобильные или веб-приложения для защиты с помощью keyless и Azure AD B2C
- Мобильное приложение Keyless Authenticator — мобильное приложение для проверки подлинности в приложениях с поддержкой Azure AD B2C
На следующей схеме архитектуры показана реализация.
- Пользователь прибывает на страницу входа. Пользователь выбирает вход или регистрацию и вводит имя пользователя.
- Приложение отправляет атрибуты пользователей в Azure AD B2C для проверки подлинности.
- Azure AD B2C отправляет атрибуты пользователей в Keyless для идентификации.
- Keyless отправляет push-уведомление на зарегистрированное мобильное устройство пользователя для аутентификации, после чего выполняется сканирование лица.
- Пользователь отвечает на push-уведомление и предоставляет или запрещает доступ.
Добавьте поставщика удостоверений, настройте поставщика удостоверений и создайте политику потока пользователя
Используйте следующие разделы для добавления IdP, настройки IdP и создания политики потока пользователей.
Добавление нового поставщика удостоверений
Чтобы добавить новый поставщик удостоверений, выполните следующее:
- Войдите в портал Azure в качестве по крайней мере администратора политики B2C IEF клиента Azure AD B2C.
- Выберите каталоги и подписки.
- На странице "Параметры портала" "Каталоги и подписки " в списке имен каталога найдите каталог Azure AD B2C.
- Выберите Переключиться.
- В левом верхнем углу портала Azure выберите все службы.
- Найдите и выберите Azure AD B2C.
- Перейдите к панели управления>Azure Active Directory B2C>поставщиков удостоверений.
- Выберите поставщики удостоверений личности.
- Нажмите кнопку "Добавить".
Настройка поставщика удостоверений
Чтобы настроить поставщика удостоверений:
- Выберите тип >OpenID Connect (предварительная версия).
- В поле "Имя" выберите "Без ключа".
- Для URL-адреса метаданных вставьте URI приложения для аутентификации без ключей, следом добавьте путь, например
https://keyless.auth/.well-known/openid-configuration
. - Для секрета клиента выберите секрет, связанный с экземпляром проверки подлинности без ключей. Секрет используется позже в конфигурации контейнера без ключей.
- Для идентификатора клиента выберите идентификатор клиента. Идентификатор клиента используется позже в конфигурации контейнера без ключей.
- Для области действия выберите openid.
- Для типа ответа выберите id_token.
- В режиме ответа выберите form_post.
- Нажмите ОК.
- Выберите "Сопоставить утверждения этого поставщика удостоверений".
- Для UserID выберите "Из подписки".
- В поле "Отображаемое имя" выберите "Из подписки".
- В режиме ответа выберите "Из подписки".
- Нажмите кнопку "Сохранить".
Создание политики потока пользователя
Keyless представлен как новый поставщик удостоверений OpenID Connect (OIDC) наряду с поставщиками удостоверений B2C.
- Откройте клиент Azure AD B2C.
- В разделе Политики выберите Потоки пользователей.
- Выберите новый поток пользователя.
- Выберите "Регистрация и вход".
- Выберите версию.
- Нажмите кнопку "Создать".
- Введите название для вашей политики.
- В разделе "Поставщики удостоверений" выберите созданного поставщика безключевых удостоверений.
- Введите имя.
- Выберите поставщика учетных данных, которого вы создали.
- Добавьте адрес электронной почты. Azure не перераспределяет вход на Keyless; появляется экран с вариантом для пользователя.
- Оставьте поле Многофакторной идентификации .
- Выберите "Применить политики условного доступа".
- В разделе Атрибуты пользователя и утверждения маркера в параметре Собрать атрибут выберите адрес электронной почты.
- Добавьте атрибуты пользователей, которые собирает Microsoft Entra ID, и отправьте их вместе с утверждениями через Azure AD B2C в клиентское приложение.
- Нажмите кнопку "Создать".
- Выберите новый поток пользователя.
- На панели слева выберите "Утверждения приложения".
- В параметрах установите флажок электронная почта.
- Нажмите кнопку "Сохранить".
Тестирование потока пользователя
- Откройте клиент Azure AD B2C.
- В разделе "Политики" выберите "Платформа взаимодействия с удостоверениями".
- Выберите созданный SignUpSignIn.
- Выберите Запустить пользовательский сценарий.
- Для приложения выберите зарегистрированное приложение (пример — JWT).
- Для URL-адреса ответа выберите URL-адрес перенаправления.
- Выберите Запустить пользовательский сценарий.
- Пройдите процедуру регистрации и создайте учетную запись.
- После создания атрибута пользователя, во время выполнения процесса вызывается Keyless.
Если поток не завершен, убедитесь, сохранен ли пользователь в каталоге или нет.