Självstudie: Konfigurera nyckellös med Azure Active Directory B2C
Lär dig hur du konfigurerar Azure Active Directory B2C (Azure AD B2C) med lösningen Sift Keyless passwordless (Nyckellös lösenordsfri sift). Med Azure AD B2C som identitetsprovider (IdP) integrerar du Nyckellös med kundprogram för att tillhandahålla lösenordsfri autentisering. Nyckellös Zero-Knowledge Biometric (ZKB) är lösenordsfri multifaktorautentisering som hjälper till att eliminera bedrägerier, nätfiske och återanvändning av autentiseringsuppgifter, samtidigt som kundupplevelsen förbättras och sekretessen skyddas.
Gå till keyless.io om du vill veta mer om:
Förutsättningar
För att komma igång behöver du:
- En Azure-prenumeration
- Om du inte har ett konto kan du skaffa ett kostnadsfritt Azure-konto
- En Azure AD B2C-klientorganisation som är länkad till Azure-prenumerationen
- En nyckellös molnklientorganisation
- Gå till keyless.io för att begära en demo
- Keyless Authenticator-appen som är installerad på en användarenhet
Scenariobeskrivning
Nyckellös integrering innehåller följande komponenter:
- Azure AD B2C – auktoriseringsserver som verifierar användarautentiseringsuppgifter. Kallas även IdP.
- Webb- och mobilprogram – mobil- eller webbprogram för att skydda med nyckellös och Azure AD B2C
- Mobilappen Keyless Authenticator – Sålla mobilapp för autentisering till Azure AD B2C-aktiverade program
Följande arkitekturdiagram illustrerar en implementering.
- Användaren kommer till en inloggningssida. Användaren väljer inloggning/registrering och anger användarnamnet.
- Programmet skickar användarattribut till Azure AD B2C för identitetsverifiering.
- Azure AD B2C skickar användarattribut till Nyckellös för autentisering.
- Keyless skickar ett push-meddelande till användarnas registrerade mobila enhet för autentisering, en ansiktsbiometrisk skanning.
- Användaren svarar på push-meddelandet och beviljas eller nekas åtkomst.
Lägga till en IdP, konfigurera IdP och skapa en princip för användarflöde
Använd följande avsnitt för att lägga till en IdP, konfigurera IdP och skapa en användarflödesprincip.
Lägga till en ny identitetsprovider
Så här lägger du till en ny identitetsprovider:
- Logga in på Azure Portal som global administratör för Azure AD B2C-klientorganisationen.
- Välj Kataloger + prenumerationer.
- På sidan Kataloger + prenumerationer på portalinställningarna letar du upp din Azure AD B2C-katalog i listan Katalognamn.
- Välj Växla.
- I det övre vänstra hörnet i Azure Portal väljer du Alla tjänster.
- Sök efter och välj Azure AD B2C.
- Gå till Instrumentpanelen>Azure Active Directory B2C-identitetsprovidrar>.
- Välj Identitetsprovidrar.
- Välj Lägg till.
Konfigurera en identitetsprovider
Så här konfigurerar du en IdP:
- Välj Identitetsprovidertyp>OpenID Connect (förhandsversion).
- För Namn väljer du Nyckellös.
- För Metadata-URL infogar du app-URI:n för värdbaserad nyckellös autentisering följt av sökvägen, till exempel
https://keyless.auth/.well-known/openid-configuration
. - För Klienthemlighet väljer du den hemlighet som är associerad med instansen för nyckellös autentisering. Hemligheten används senare i Konfiguration av nyckellös container.
- För Klient-ID väljer du klient-ID. Klient-ID:t används senare i Konfiguration av nyckellös container.
- För Omfång väljer du openid.
- Som Svarstyp väljer du id_token.
- I Svarsläge väljer du form_post.
- Välj OK.
- Välj Mappa den här identitetsproviderns anspråk.
- För UserID väljer du Från prenumeration.
- Som Visningsnamn väljer du Från prenumeration.
- För Svarsläge väljer du Från prenumeration.
- Välj Spara.
Skapa en princip för användarflöde
Nyckellös visas som en ny OpenID Connect-IdP (OIDC) med B2C-identitetsprovidrar.
- Öppna Azure AD B2C-klientorganisationen.
- Under Principer väljer du Användarflöden.
- Välj Nytt användarflöde.
- Välj Registrera dig och logga in.
- Välj en version.
- Välj Skapa.
- Ange ett namn för principen.
- I avsnittet Identitetsprovidrar väljer du den skapade nyckellösa identitetsprovidern.
- Ange ett namn.
- Välj den IdP som du skapade.
- Lägg till en e-postadress. Azure omdirigerar inte inloggningen till Nyckellös; en skärm visas med ett användaralternativ.
- Lämna fältet Multi-Factor Authentication .
- Välj Framtvinga principer för villkorlig åtkomst.
- Under Användarattribut och tokenanspråk går du till alternativet Samla in attribut och väljer Email adress.
- Lägg till användarattribut Microsoft Entra-ID:t samlar in med anspråk Azure AD B2C returneras till klientprogrammet.
- Välj Skapa.
- Välj det nya användarflödet.
- Välj Programanspråk på den vänstra panelen.
- Markera kryssrutan e-post under alternativ.
- Välj Spara.
Testa användarflödet
- Öppna Azure AD B2C-klientorganisationen.
- Under Principer väljer du Identity Experience Framework.
- Välj den skapade SignUpSignIn.
- Välj Kör användarflöde.
- För Program väljer du den registrerade appen (exemplet är JWT).
- För Svars-URL väljer du omdirigerings-URL:en.
- Välj Kör användarflöde.
- Slutför registreringsflödet och skapa ett konto.
- När användarattributet har skapats anropas Keyless under flödet.
Om flödet är ofullständigt bekräftar du att användaren har sparats eller inte har sparats i katalogen.