Läs på engelska

Dela via


Självstudie för att konfigurera Jumio med Azure Active Directory B2C

Viktigt!

Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.

I den här självstudien lär du dig att integrera Azure Active Directory B2C (Azure AD B2C) med Jumio, en ID-verifieringstjänst som möjliggör automatisk ID-verifiering i realtid för att skydda kunddata.

Förutsättningar

För att komma igång behöver du:

  • En prenumeration på Azure

    • Om du inte har ett konto kan du skaffa ett kostnadsfritt Azure-konto

Scenariobeskrivning

Jumio-integreringen innehåller följande komponenter:

  • Azure AD B2C – auktoriseringsservern som verifierar användarautentiseringsuppgifter, även känd som identitetsprovidern (IdP)
  • Jumio – Verifierar användar-ID-information
  • Mellanliggande REST API – Använd det för att implementera Azure AD B2C- och Jumio-integrering
  • Azure Blob Storage – Använd det för att hämta anpassade användargränssnittsfiler för Azure AD B2C-principer

Följande arkitekturdiagram visar implementeringen.

Diagram över arkitekturen för en Azure AD B2C-integrering med Jumio

  1. Användaren loggar in eller registrerar sig och skapar ett konto. Azure AD B2C samlar in användarattribut.
  2. Azure AD B2C anropar API:et på mellannivå och skickar användarattributen.
  3. API:et för mellanskiktet konverterar användarattribut till ett Jumio API-format och skickar attributen till Jumio.
  4. Jumio bearbetar attributen och returnerar resultat till API:et på mellannivå.
  5. API:et på mellannivå bearbetar resultaten och skickar relevant information till Azure AD B2C.
  6. Azure AD B2C tar emot informationen. Om svaret misslyckas visas ett felmeddelande. Om svaret lyckas autentiseras användaren och skrivs till katalogen.

Skapa ett Jumio-konto

Om du vill skapa ett Jumio-konto går du till sidan jumio.com Kontakt .

Konfigurera Azure AD B2C med Jumio

När du har skapat ett Jumio-konto använder du det för att konfigurera Azure AD B2C.

Distribuera API:et

Från samples/Jumio/API/Jumio.Api/distribuerar du koden till en Azure-tjänst. Du kan publicera koden från Visual Studio.

Kommentar

För att konfigurera Microsoft Entra-ID behöver du den distribuerade tjänst-URL:en.

Distribuera klientcertifikatet

Ett klientcertifikat hjälper till att skydda Jumio API-anropet.

  1. Skapa ett självsignerat certifikat med hjälp av följande PowerShell-exempelkod:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. Certifikatet exporteras till den plats som anges för {your-local-path}.

  3. Information om hur du importerar certifikatet till Azure App Service finns i Ladda upp ett privat certifikat.

Skapa en signerings-/krypteringsnyckel

  1. Skapa en slumpmässig sträng med en längd som är större än 64 tecken (endast bokstäver och siffror).

    Till exempel: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. Använd följande PowerShell-skript för att skapa strängen:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Konfigurera API:et

Du kan konfigurera programinställningar i Azure App Service utan att checka in dem på en lagringsplats. Du måste ange följande inställningar för REST-API:et:

Programinställningar Källa Noteringar
JumioInställningar:AuthAnvändarnamn Jumio-kontokonfiguration Ej tillämpligt
JumioSettings:AuthPassword Jumio-kontokonfiguration Ej tillämpligt
AppInställningar:SigningCertThumbprint Det skapade självsignerade certifikatets tumavtryck Ej tillämpligt
AppSettings:IdTokenSigningKey Signeringsnyckel som skapats med PowerShell Ej tillämpligt
AppInställningar:IdTokenKrypteringsNyckel Krypteringsnyckel som skapats med PowerShell Ej tillämpligt
AppSettings:IdTokenIssuer Utfärdare för JWT (ett GUID-värde föredras) Ej tillämpligt
AppSettings:IdTokenAudience Målgrupp för JWT (ett GUID-värde föredras) Ej tillämpligt
AppSettings:BaseRedirectUrl bas-URL för Azure AD B2C-princippolicy https://{ditt-klientnamn}.b2clogin.com/{ditt-program-id}
Webbplats_ladda_certifikat Det skapade självsignerade certifikatets tumavtryck Ej tillämpligt

Distribuera användargränssnittet

  1. Konfigurera en bloblagringscontainer i ditt lagringskonto.
  2. Lagra användargränssnittsfilerna från /samples/Jumio/UI/ i blobcontainern.

Uppdatera användargränssnittsfiler

  1. I UI-filerna går du till /samples/Jumio/UI/ocean_blue/.
  2. Öppna varje HTML-fil.
  3. Leta upp och ersätt {your-ui-blob-container-url} med url:en för blobcontainern.
  4. Sök efter och ersätt {your-intermediate-api-url} med den mellanliggande API-apptjänstens URL.

Kommentar

Vi rekommenderar att du lägger till medgivandemeddelande på sidan för attributsamling. Meddela användarna att informationen går till tjänster från tredje part för identitetsverifiering.

Konfigurera Azure AD B2C-policyn

  1. Gå till Azure AD B2C-policyn i mappen /samples/Jumio/Policies/.
  2. Använd anvisningarna i Startpaket för anpassad policy för att ladda ned LocalAccounts startpaket.
  3. Konfigurera policyregeln för Azure AD B2C-klient.

Kommentar

Uppdatera principer för att relatera till din klientorganisation.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under kategorin Principer väljer du Identity Experience Framework.
  3. Välj din skapade SignUpSignIn.
  4. Välja Kör användarflödet.
  5. För Program väljer du den registrerade appen (till exempel JWT).
  6. Som Svars-URL väljer du omdirigerings-URL:en.
  7. Välja Kör användarflödet.
  8. Slutför registreringsflödet.
  9. Skapa ett konto.
  10. När användarattributet har skapats anropas Jumio.

Dricks

Om flödet är ofullständigt, bekräfta om användaren är sparad i katalogen eller inte.

Nästa steg