Självstudie: Konfigurera Nyckellös med Azure Active Directory B2C

Viktigt

Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.

Lär dig hur du konfigurerar Azure Active Directory B2C (Azure AD B2C) med den nyckellösa lösenordslösa lösningen. Med Azure AD B2C som identitetsprovider (IdP) integrerar du Keyless med kundprogram för att tillhandahålla lösenordslös autentisering. Keyless Zero-Knowledge Biometric (ZKB) är lösenordsfri multifaktorautentisering som hjälper till att eliminera bedrägerier, nätfiske och återanvändning av autentiseringsuppgifter, samtidigt som kundupplevelsen förbättras och sekretessen skyddas.

Gå till keyless.io för att lära dig mer om:

Förutsättningar

För att komma igång behöver du:

  • Prenumeration på Azure
    • Om du inte har något får du ett kostnadsfritt Azure-konto
  • En Azure AD B2C-klientorganisation kopplad till Azure-abonnemanget
  • En nyckellös molnhyresgäst
  • Keyless Authenticator-appen som är installerad på en användarenhet

Scenariobeskrivning

Nyckellös integrering innehåller följande komponenter:

  • Azure AD B2C – auktoriseringsserver som verifierar användarautentiseringsuppgifter. Kallas även IdP.
  • Webb- och mobilprogram – mobila program eller webbprogram som ska skyddas med Keyless och Azure AD B2C
  • Mobilappen Keyless Authenticator – mobilapp för autentisering till Azure AD B2C-aktiverade program

Följande arkitekturdiagram illustrerar en implementering.

Bild som visar nyckellöst arkitekturdiagram

  1. Användaren kommer till en inloggningssida. Användaren väljer inloggning/registrering och anger användarnamnet.
  2. Programmet skickar användarattribut till Azure AD B2C för identitetsverifiering.
  3. Azure AD B2C skickar användarattribut till Nyckellös för autentisering.
  4. Keyless skickar ett push-meddelande till användarens registrerade mobila enhet för autentisering, vilket inkluderar en ansiktsigenkänning.
  5. Användaren svarar på push-meddelandet och beviljas eller nekas åtkomst.

Lägg till en IdP, konfigurera IdP och skapa en användarflödesprincip

Använd följande avsnitt för att lägga till en IdP, konfigurera IdP och skapa en användarflödesprincip.

Lägga till en ny identitetsprovider

Så här lägger du till en ny identitetsprovider:

  1. Logga in på Azure-portalen som minst B2C IEF-policysadministratör för Azure AD B2C-klientorganisationen.
  2. Välj Kataloger + prenumerationer.
  3. På sidan Portalinställningar, Kataloger + prenumerationer letar du i listan Katalognamn upp din Azure AD B2C-katalog.
  4. Välj Växla.
  5. I det övre vänstra hörnet i Azure-portalen väljer du Alla tjänster.
  6. Sök efter och välj Azure AD B2C.
  7. Gå till Instrumentpanelen>Azure Active Directory B2C>Identitetsprovidrar.
  8. VäljIdentity providers.
  9. Välj Lägg till.

Konfigurera en identitetsleverantör

Så här konfigurerar du en IdP:

  1. Välj Identitetsprovidertyp>OpenID Connect (förhandsversion).
  2. Som Namn väljer du Nyckellös.
  3. För metadata-URL infogar du den värdbaserade nyckellösa autentiseringsappens URI följt av sökvägen, till exempel https://keyless.auth/.well-known/openid-configuration.
  4. För Klienthemlighet väljer du den hemlighet som är associerad med instansen för nyckellös autentisering. Hemligheten används senare i Konfiguration av nyckellösa containrar.
  5. För Klient-ID väljer du klient-ID. Klient-ID används senare i Konfiguration av nyckellös container.
  6. För Omfång väljer du openid.
  7. Som Svarstyp väljer du id_token.
  8. För Svarsläge väljer du form_post.
  9. Välj OK.
  10. Välj Kartlägg den här identitetsproviderns anspråk.
  11. För UserID väljer du Från prenumeration.
  12. Som Visningsnamn väljer du Från prenumeration.
  13. För Svarsläge väljer du Från prenumeration.
  14. Välj Spara.

Skapa en användarflödesprincip

Nyckellös visas som en ny OpenID Connect-identitetsleverantör (OIDC) med identitetsleverantörer för B2C.

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under Principer väljer du Användarflöden.
  3. Välj Nytt användarflöde.
  4. Välj Registrera dig och logga in.
  5. Välj en version.
  6. Välj Skapa.
  7. Ange ett namn för din policy.
  8. I avsnittet Identitetsprovidrar väljer du den skapade nyckellösa identitetsprovidern.
  9. Ange ett namn.
  10. Välj det IdP som du skapade.
  11. Lägg till en e-postadress. Azure omdirigerar inte inloggningen till Nyckellös. en skärm visas med ett användaralternativ.
  12. Lämna fältet Multi-Factor Authentication .
  13. Välj Framtvinga principer för villkorlig åtkomst.
  14. Under Användarattribut och tokenanspråk går du till alternativet Samla in attribut och väljer E-postadress.
  15. Lägg till användarattribut som Microsoft Entra ID samlar in med anspråk som Azure AD B2C returnerar till klientprogrammet.
  16. Välj Skapa.
  17. Välj det nya användarflödet.
  18. Välj Programanspråk i den vänstra panelen.
  19. Markera kryssrutan e-post under Alternativ.
  20. Välj Spara.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under Policyer väljer du Identity Experience Framework.
  3. Välj den skapade "SignUpSignIn".
  4. Välja Kör användarflödet.
  5. För Program väljer du den registrerade appen (exemplet är JWT).
  6. Som Svars-URL väljer du omdirigerings-URL:en.
  7. Välja Kör användarflödet.
  8. Slutför registreringsflödet och skapa ett konto.
  9. När användarattributet har skapats anropas Keyless under flödet.

Bekräfta ifall användaren är sparad eller inte i katalogen om flödet är ofullständigt.

Nästa steg


Ytterligare resurser

Utbildning

Modul

Guided project – Build a sample app to evaluate Microsoft Entra External ID for seamless and secure sign-up and sign-in for consumers and business customers - Training

Discover how Microsoft Entra External ID can provide secure, seamless sign-in experiences for your consumers and business customers. Explore tenant creation, app registration, flow customization, and account security.

Certifiering

Microsoft-certifierad: Identitets- och åtkomstadministratör Associate - Certifications

Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.