Share via


Självstudie för att konfigurera HYPR med Azure Active Directory B2C

I den här självstudien lär du dig att konfigurera Azure Active Directory B2C (Azure AD B2C) med HYPR. När Azure AD B2C är identitetsprovidern (IdP) kan du integrera HYPR med kundprogram för lösenordslös autentisering. HYPR ersätter lösenord med kryptering med offentliga nycklar som hjälper till att förhindra återanvändning av bedrägerier, nätfiske och autentiseringsuppgifter.

Förutsättningar

För att komma igång behöver du:

Scenariobeskrivning

HYPR-integreringen har följande komponenter:

  • Azure AD B2C – auktoriseringsservern för att verifiera användarautentiseringsuppgifter eller identitetsprovidern (IdP)
  • Webb- och mobilprogram – För mobila program eller webbprogram som skyddas av HYPR och Azure AD B2C
    • HYPR har mobil SDK och en mobilapp för iOS och Android
  • HYPR-mobilapp – Använd den för den här självstudien om du inte använder mobila SDK:er i dina mobilappar
  • HYPR REST-API:er – Registrering och autentisering av användarenheter

Följande arkitekturdiagram visar implementeringen.

Diagram över hypr-arkitektur

  1. Användaren kommer till en inloggningssida och väljer inloggning eller registrering. Användaren anger användarnamn.
  2. Programmet skickar användarattributen till Azure AD B2C för att identifiera verifiering.
  3. Azure AD B2C skickar användarattribut till HYPR för att autentisera användaren via HYPR-mobilappen.
  4. HYPR skickar ett push-meddelande till den registrerade mobila användarenhet för en FIDO-certifierad autentisering (Fast Identity Online). Det kan vara ett fingeravtryck, biometrisk eller decentraliserad PIN-kod.
  5. När användaren har bekräftat push-meddelandet beviljas eller nekas användaren åtkomst till kundprogrammet.

Konfigurera Azure AD B2C-principen

  1. Gå till Azure-AD-B2C-HYPR-Sample/policy/.

  2. Följ anvisningarna i Startpaketet för anpassad princip för att ladda ned Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Konfigurera principen för Azure AD B2C-klientorganisationen.

Anteckning

Uppdatera principer för att relatera till din klientorganisation.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under Principer väljer du Identity Experience Framework.
  3. Välj SignUpSignIn som du skapade.
  4. Välj Kör användarflöde.
  5. För Program väljer du den registrerade appen (exemplet är JWT).
  6. För Svars-URL väljer du omdirigerings-URL:en.
  7. Välj Kör användarflöde.
  8. Slutför registreringsflödet för att skapa ett konto.
  9. När användarattributet har skapats anropas HYPR.

Tips

Om flödet är ofullständigt bekräftar du att användaren har sparats i katalogen.

Nästa steg