Share via


Självstudie: Konfigurera Haventec-autentisering med Azure Active Directory B2C för autentisering utan lösenord i ett steg med flera faktorer

Lär dig att integrera Azure Active Directory B2C (Azure AD B2C) med Haventec Authenticate, en lösenordslös teknik som eliminerar lösenord, delade hemligheter och friktion.

Mer information finns i haventec.com: Haventec

Scenariobeskrivning

Autentiseringsintegrering innehåller följande komponenter:

  • Azure AD B2C – auktoriseringsserver som verifierar användarautentiseringsuppgifter
    • Kallas även identitetsprovider (IdP)
  • Webb- och mobilprogram – OpenID Connect-mobil- eller webbprogram (OIDC) som skyddas av Autentisera och Azure AD B2C
  • Haventec Authenticate-tjänsten – extern IdP för Azure AD B2C-klientorganisationen

Följande diagram illustrerar användarflöden för registrering och inloggning i Haventec Authenticate-integreringen.

Diagram över användarflöden för registrering och inloggning i Haventec Authenticate-integreringen.

  1. Användaren väljer inloggning eller registrering och anger ett användarnamn.
  2. Programmet skickar användarattribut till Azure AD B2C för identitetsverifiering.
  3. Azure AD B2C samlar in användarattribut och skickar dem till Haventec Authenticate.
  4. För nya användare skickar Autentisera push-meddelande till användarens mobila enhet. Den kan skicka e-post med ett engångslösenord (OTP) för enhetsregistrering.
  5. Användaren svarar och beviljas eller nekas åtkomst. Nya kryptografiska nycklar skickas till användarenheten för en framtida session.

Kom igång med Autentisera

Gå till sidan haventec.com Hämta en demo av Haventec Authenticate . I formuläret för personlig demobegäran anger du ditt intresse för Azure AD B2C-integrering. Ett e-postmeddelande kommer när demomiljön är klar.

Integrera autentisera med Azure AD B2C

Använd följande instruktioner för att förbereda för och integrera Azure AD B2C med Authenticate.

Förutsättningar

Du behöver följande för att komma igång:

Skapa en registrering av webbprogram

Innan program kan interagera med Azure AD B2C registrerar du dem i en klientorganisation som du hanterar.

Se Självstudie: Registrera ett webbprogram i Azure Active Directory B2C

Lägga till en ny identitetsprovider i Azure AD B2C

Använd katalogen med Azure AD B2C-klientorganisationen för följande instruktioner.

  1. Logga in på Azure Portal som global administratör för din Azure AD B2C-klientorganisation.
  2. I den översta menyn väljer du Katalog + prenumeration.
  3. Välj katalogen med klientorganisationen.
  4. I det övre vänstra hörnet i Azure Portal väljer du Alla tjänster.
  5. Sök efter och välj Azure AD B2C.
  6. Gå till Instrumentpanelen>Azure Active Directory B2C-identitetsprovidrar>.
  7. Välj Ny OpenID Connect-provider.
  8. Välj Lägg till.

Konfigurera en identitetsprovider

Så här konfigurerar du en identitetsprovider:

  1. Välj Identitetsprovidertyp>OpenID Connect.
  2. För Namn anger du Haventec eller ett annat namn.
  3. För metadata-URL använder du https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration.
  4. För Klient-ID anger du det program-ID som registrerats från Haventec-administratörsgränssnittet.
  5. För Klienthemlighet anger du den programhemlighet som registrerats från haventec-administratörsgränssnittet.
  6. För Omfång väljer du OpenID-e-postprofil.
  7. Som Svarstyp väljer du Kod.
  8. I Svarsläge väljer du forms_post.
  9. Lämna tomt för Domäntips.
  10. Välj OK.
  11. Välj Mappa den här identitetsproviderns anspråk.
  12. För Användar-ID väljer du Från prenumeration.
  13. Som Visningsnamn väljer du Från prenumeration.
  14. För Förnamn använder du given_name.
  15. För Efternamn använder du family_name.
  16. Använd Email för Email.
  17. Välj Spara.

Skapa en princip för användarflöde

För följande instruktioner är Haventec en ny OIDC-identitetsprovider i listan över B2C-identitetsprovidrar.

  1. I Azure AD B2C-klient, under Principer, väljer du Användarflöden.
  2. Välj Nytt användarflöde.
  3. Välj Registrera dig och logga in>version>Skapa.
  4. Ange ett namn för principen.
  5. I Identitetsprovidrar väljer du den skapade Haventec-identitetsprovidern.
  6. För Lokala konton väljer du Ingen. Det här valet inaktiverar e-post- och lösenordsautentisering.
  7. Välj Kör användarflöde.
  8. I formuläret anger du svars-URL:en, till exempel https://jwt.ms.
  9. Webbläsaren omdirigeras till haventec-inloggningssidan.
  10. Användaren uppmanas att registrera sig eller ange en PIN-kod.
  11. Autentiseringsuppgiften utförs.
  12. Webbläsaren omdirigeras till svars-URL:en.

Testa användarflödet

  1. I Azure AD B2C-klient, under Principer, väljer du Användarflöden.
  2. Välj det skapade användarflödet.
  3. Välj Kör användarflöde.
  4. För Program väljer du den registrerade appen. Exemplet är JWT.
  5. För Svars-URL väljer du omdirigerings-URL:en.
  6. Välj Kör användarflöde.
  7. Utför ett registreringsflöde och skapa ett konto.
  8. Haventec Authenticate anropas.

Nästa steg