Share via


Självstudie för att konfigurera Jumio med Azure Active Directory B2C

I den här självstudien lär du dig att integrera Azure Active Directory B2C (Azure AD B2C) med Jumio, en ID-verifieringstjänst som möjliggör automatisk ID-verifiering i realtid för att skydda kunddata.

Förutsättningar

För att komma igång behöver du:

Scenariobeskrivning

Jumio-integreringen innehåller följande komponenter:

  • Azure AD B2C – auktoriseringsservern som verifierar användarautentiseringsuppgifter, även kallat identitetsprovider (IdP)
  • Jumio – Verifierar användar-ID-information
  • Mellanliggande REST API – Använd det för att implementera Azure AD B2C- och Jumio-integrering
  • Azure Blob Storage – Använd det för att hämta anpassade användargränssnittsfiler för Azure AD B2C-principer

Följande arkitekturdiagram visar implementeringen.

Diagram över arkitekturen i en Azure AD B2C-integrering med Jumio

  1. Användaren loggar in eller registrerar sig och skapar ett konto. Azure AD B2C samlar in användarattribut.
  2. Azure AD B2C anropar API:et för mellanlagret och skickar användarattributen.
  3. API:et för mellanlagret konverterar användarattribut till ett Jumio API-format och skickar attributen till Jumio.
  4. Jumio bearbetar attributen och returnerar resultat till API:et på mellanlagret.
  5. API:et för mellanskiktet bearbetar resultaten och skickar relevant information till Azure AD B2C.
  6. Azure AD B2C tar emot informationen. Om svaret misslyckas visas ett felmeddelande. Om svaret lyckas autentiseras användaren och skrivs till katalogen.

Skapa ett Jumio-konto

Om du vill skapa ett Jumio-konto går du till sidan jumio.com Kontakt .

Konfigurera Azure AD B2C med Jumio

När du har skapat ett Jumio-konto använder du det för att konfigurera Azure AD B2C.

Distribuera API:et

Från samples/Jumio/API/Jumio.Api/distribuerar du koden till en Azure-tjänst. Du kan publicera koden från Visual Studio.

Anteckning

Om du vill konfigurera Microsoft Entra-ID behöver du den distribuerade tjänst-URL:en.

Distribuera klientcertifikatet

Ett klientcertifikat hjälper till att skydda Jumio API-anropet.

  1. Skapa ett självsignerat certifikat med hjälp av följande PowerShell-exempelkod:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. Certifikatet exporteras till den plats som anges för {your-local-path}.

  3. Information om hur du importerar certifikatet till Azure App Service finns i Ladda upp ett privat certifikat.

Skapa en signerings-/krypteringsnyckel

  1. Skapa en slumpmässig sträng med en längd som är större än 64 tecken (endast bokstäver och siffror).

    Exempelvis: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. Använd följande PowerShell-skript för att skapa strängen:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Konfigurera API:et

Du kan konfigurera programinställningar i Azure App Service utan att checka in dem på en lagringsplats. Du måste ange följande inställningar för REST-API:et:

Programinställningar Källa Kommentarer
JumioSettings:AuthUsername Jumio-kontokonfiguration Ej tillämpligt
JumioSettings:AuthPassword Jumio-kontokonfiguration Ej tillämpligt
AppSettings:SigningCertThumbprint Det självsignerade tumavtrycket för det skapade certifikatet Ej tillämpligt
AppSettings:IdTokenSigningKey Signeringsnyckel som skapats med PowerShell Ej tillämpligt
AppSettings:IdTokenEncryptionKey Krypteringsnyckel som skapats med PowerShell Ej tillämpligt
AppSettings:IdTokenIssuer Utfärdare för JWT-token (ett GUID-värde rekommenderas) Ej tillämpligt
AppSettings:IdTokenAudience Målgrupp för JWT-token (ett GUID-värde föredras) Ej tillämpligt
AppSettings:BaseRedirectUrl Azure AD B2C-principbas-URL https://{your-tenant-name}.b2clogin.com/{your-application-id}
WEBSITE_LOAD_CERTIFICATES Det självsignerade tumavtrycket för det skapade certifikatet Ej tillämpligt

Distribuera användargränssnittet

  1. Konfigurera en bloblagringscontainer i ditt lagringskonto.
  2. Lagra UI-filerna från /samples/Jumio/UI/ i blobcontainern.

Uppdatera användargränssnittsfiler

  1. I UI-filerna går du till /samples/Jumio/UI/ocean_blue/.
  2. Öppna varje HTML-fil.
  3. Hitta och ersätt {your-ui-blob-container-url} med din blobcontainer-URL.
  4. Hitta och ersätt {your-intermediate-api-url} med den mellanliggande API-apptjänst-URL:en.

Anteckning

Vi rekommenderar att du lägger till medgivandemeddelande på sidan för attributsamling. Meddela användarna att informationen går till tjänster från tredje part för identitetsverifiering.

Konfigurera Azure AD B2C-principen

  1. Gå till Azure AD B2C-principen i /samples/Jumio/Policies/.
  2. Följ anvisningarna i Startpaketet för anpassad princip för att ladda ned LocalAccounts-startpaketet .
  3. Konfigurera principen för Azure AD B2C-klientorganisationen.

Anteckning

Uppdatera principer för att relatera till din klientorganisation.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under Principer väljer du Identity Experience Framework.
  3. Välj din skapade SignUpSignIn.
  4. Välj Kör användarflöde.
  5. För Program väljer du den registrerade appen (till exempel JWT).
  6. För Svars-URL väljer du omdirigerings-URL:en.
  7. Välj Kör användarflöde.
  8. Slutför registreringsflödet.
  9. Skapa ett konto.
  10. När användarattributet har skapats anropas Jumio.

Tips

Om flödet är ofullständigt kontrollerar du att användaren har sparats eller inte har sparats i katalogen.

Nästa steg