Share via


Självstudie: Konfigurera nyckellös med Azure Active Directory B2C

Lär dig hur du konfigurerar Azure Active Directory B2C (Azure AD B2C) med lösningen Sift Keyless passwordless (Nyckellös lösenordsfri sift). Med Azure AD B2C som identitetsprovider (IdP) integrerar du Nyckellös med kundprogram för att tillhandahålla lösenordsfri autentisering. Nyckellös Zero-Knowledge Biometric (ZKB) är lösenordsfri multifaktorautentisering som hjälper till att eliminera bedrägerier, nätfiske och återanvändning av autentiseringsuppgifter, samtidigt som kundupplevelsen förbättras och sekretessen skyddas.

Gå till keyless.io om du vill veta mer om:

Förutsättningar

För att komma igång behöver du:

Scenariobeskrivning

Nyckellös integrering innehåller följande komponenter:

  • Azure AD B2C – auktoriseringsserver som verifierar användarautentiseringsuppgifter. Kallas även IdP.
  • Webb- och mobilprogram – mobil- eller webbprogram för att skydda med nyckellös och Azure AD B2C
  • Mobilappen Keyless Authenticator – Sålla mobilapp för autentisering till Azure AD B2C-aktiverade program

Följande arkitekturdiagram illustrerar en implementering.

Bild som visar diagram över nyckellös arkitektur

  1. Användaren kommer till en inloggningssida. Användaren väljer inloggning/registrering och anger användarnamnet.
  2. Programmet skickar användarattribut till Azure AD B2C för identitetsverifiering.
  3. Azure AD B2C skickar användarattribut till Nyckellös för autentisering.
  4. Keyless skickar ett push-meddelande till användarnas registrerade mobila enhet för autentisering, en ansiktsbiometrisk skanning.
  5. Användaren svarar på push-meddelandet och beviljas eller nekas åtkomst.

Lägga till en IdP, konfigurera IdP och skapa en princip för användarflöde

Använd följande avsnitt för att lägga till en IdP, konfigurera IdP och skapa en användarflödesprincip.

Lägga till en ny identitetsprovider

Så här lägger du till en ny identitetsprovider:

  1. Logga in på Azure Portal som global administratör för Azure AD B2C-klientorganisationen.
  2. Välj Kataloger + prenumerationer.
  3. På sidan Kataloger + prenumerationer på portalinställningarna letar du upp din Azure AD B2C-katalog i listan Katalognamn.
  4. Välj Växla.
  5. I det övre vänstra hörnet i Azure Portal väljer du Alla tjänster.
  6. Sök efter och välj Azure AD B2C.
  7. Gå till Instrumentpanelen>Azure Active Directory B2C-identitetsprovidrar>.
  8. Välj Identitetsprovidrar.
  9. Välj Lägg till.

Konfigurera en identitetsprovider

Så här konfigurerar du en IdP:

  1. Välj Identitetsprovidertyp>OpenID Connect (förhandsversion).
  2. För Namn väljer du Nyckellös.
  3. För Metadata-URL infogar du app-URI:n för värdbaserad nyckellös autentisering följt av sökvägen, till exempel https://keyless.auth/.well-known/openid-configuration.
  4. För Klienthemlighet väljer du den hemlighet som är associerad med instansen för nyckellös autentisering. Hemligheten används senare i Konfiguration av nyckellös container.
  5. För Klient-ID väljer du klient-ID. Klient-ID:t används senare i Konfiguration av nyckellös container.
  6. För Omfång väljer du openid.
  7. Som Svarstyp väljer du id_token.
  8. I Svarsläge väljer du form_post.
  9. Välj OK.
  10. Välj Mappa den här identitetsproviderns anspråk.
  11. För UserID väljer du Från prenumeration.
  12. Som Visningsnamn väljer du Från prenumeration.
  13. För Svarsläge väljer du Från prenumeration.
  14. Välj Spara.

Skapa en princip för användarflöde

Nyckellös visas som en ny OpenID Connect-IdP (OIDC) med B2C-identitetsprovidrar.

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under Principer väljer du Användarflöden.
  3. Välj Nytt användarflöde.
  4. Välj Registrera dig och logga in.
  5. Välj en version.
  6. Välj Skapa.
  7. Ange ett namn för principen.
  8. I avsnittet Identitetsprovidrar väljer du den skapade nyckellösa identitetsprovidern.
  9. Ange ett namn.
  10. Välj den IdP som du skapade.
  11. Lägg till en e-postadress. Azure omdirigerar inte inloggningen till Nyckellös; en skärm visas med ett användaralternativ.
  12. Lämna fältet Multi-Factor Authentication .
  13. Välj Framtvinga principer för villkorlig åtkomst.
  14. Under Användarattribut och tokenanspråk går du till alternativet Samla in attribut och väljer Email adress.
  15. Lägg till användarattribut Microsoft Entra-ID:t samlar in med anspråk Azure AD B2C returneras till klientprogrammet.
  16. Välj Skapa.
  17. Välj det nya användarflödet.
  18. Välj Programanspråk på den vänstra panelen.
  19. Markera kryssrutan e-post under alternativ.
  20. Välj Spara.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under Principer väljer du Identity Experience Framework.
  3. Välj den skapade SignUpSignIn.
  4. Välj Kör användarflöde.
  5. För Program väljer du den registrerade appen (exemplet är JWT).
  6. För Svars-URL väljer du omdirigerings-URL:en.
  7. Välj Kör användarflöde.
  8. Slutför registreringsflödet och skapa ett konto.
  9. När användarattributet har skapats anropas Keyless under flödet.

Om flödet är ofullständigt bekräftar du att användaren har sparats eller inte har sparats i katalogen.

Nästa steg