Share via


Självstudie: Konfigurera Nok Nok Passport med Azure Active Directory B2C för lösenordsfri FIDO2-autentisering

Lär dig att integrera Nok Nok S3 Authentication Suite i din Azure Active Directory B2C-klientorganisation (Azure AD B2C). Nok Nok-lösningar möjliggör FIDO-certifierad multifaktorautentisering som FIDO UAF, FIDO U2F, WebAuthn och FIDO2 för mobil- och webbprogram. Nok Nok-lösningar förbättrar säkerhetsstatusen samtidigt som användarupplevelsen balanseras.

Så här noknok.com för att lära dig mer: Nok Nok Labs, Inc.

Förutsättningar

Du behöver följande för att komma igång:

Scenariobeskrivning

Om du vill aktivera lösenordsfri FIDO-autentisering för dina användare aktiverar du Nok Nok som identitetsprovider (IdP) i din Azure AD B2C-klientorganisation. Nok Nok-lösningsintegrering innehåller följande komponenter:

  • Azure AD B2C – auktoriseringsserver som verifierar användarautentiseringsuppgifter
  • Webb- och mobilappar – mobila eller webbappar som ska skyddas med Nok Nok-lösningar och Azure AD B2C
  • Nok Nok app SDK eller Passport-app – autentisera Azure AD B2C-aktiverade program.

Följande diagram illustrerar Nok Nok-lösningen som IdP för Azure AD B2C med OpenID Connect (OIDC) för lösenordsfri autentisering.

Diagram över Nok Nok som IdP för Azure AD B2C med OpenID Connect (OIDC) för lösenordsfri autentisering.

  1. På inloggningssidan väljer användaren inloggning eller registrering och anger användarnamnet.
  2. Azure AD B2C omdirigerar användaren till Nok Nok OIDC-autentiseringsprovidern.
  3. För mobila autentiseringar visas en QR-kod eller så skickas push-meddelanden till användarenheten. För skrivbordsinloggning omdirigeras användaren till inloggningssidan för webbappen för lösenordsfri autentisering.
  4. Användaren söker igenom QR-koden med Nok Nok-appens SDK eller Passport-app. Eller användarnamnet är inloggningssidans indata.
  5. Användaren uppmanas att autentisering. Användaren utför lösenordsfri autentisering: biometri, PIN-kod för enheten eller en roamingautentisering. Autentiseringsprompten visas i webbappen. Användaren utför lösenordsfri autentisering: biometri, PIN-kod för enheten eller en roamingautentisering.
  6. Nok Nok-servern validerar FIDO-försäkran och skickar OIDC-autentiseringssvar till Azure AD B2C.
  7. Användaren beviljas eller nekas åtkomst.

Kom igång med Nok Nok

  1. Gå till sidan noknok.com Kontakt .
  2. Fyll i formuläret för en Nok Nok-klientorganisation.
  3. Ett e-postmeddelande kommer med information om klientåtkomst och länkar till dokumentationen.
  4. Använd Nok Nok-integreringsdokumentationen för att slutföra klientorganisationens OIDC-konfiguration.

Integrera med Azure AD B2C

Använd följande instruktioner för att lägga till och konfigurera en IdP och sedan konfigurera ett användarflöde.

Lägga till en ny identitetsprovider

För följande instruktioner använder du katalogen med Azure AD B2C-klientorganisation. Så här lägger du till en ny IdP:

  1. Logga in på Azure Portal som global administratör för Azure AD B2C-klientorganisationen.
  2. I portalverktygsfältet väljer du Kataloger + prenumerationer.
  3. Leta upp katalogen Azure AD B2C i listan Katalognamn i Portalinställningar, Kataloger + prenumerationer.
  4. Välj Växla.
  5. I det övre vänstra hörnet i Azure Portal väljer du Alla tjänster.
  6. Sök efter och välj Azure AD B2C.
  7. Gå till Instrumentpanelen>Azure Active Directory B2C-identitetsprovidrar>.
  8. Välj Identitetsprovidrar.
  9. Välj Lägg till.

Konfigurera en identitetsprovider

Så här konfigurerar du en IdP:

  1. Välj Identitetsprovidertyp>OpenID Connect (förhandsversion).
  2. För Namn anger du Nok Nok Authentication Provider eller ett annat namn.
  3. För Metadata-URL anger du URI för värdbaserad Nok Nok-autentiseringsapp följt av sökvägen, till exempel https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
  4. För Klienthemlighet använder du klienthemligheten från Nok Nok.
  5. För Klient-ID använder du klient-ID:t som tillhandahålls av Nok Nok.
  6. För Omfång använder du e-post för OpenID-profil.
  7. För Svarstyp använder du kod.
  8. Använd form_post för svarsläge.
  9. Välj OK.
  10. Välj Mappa den här identitetsproviderns anspråk.
  11. För UserID väljer du Från prenumeration.
  12. Som Visningsnamn väljer du Från prenumeration.
  13. För Svarsläge väljer du Från prenumeration.
  14. Välj Spara.

Skapa en princip för användarflöde

För följande instruktioner är Nok Nok en ny OIDC IdP i listan över B2C-identitetsprovidrar.

  1. Välj Användarflöden under Principer i din Azure AD B2C-klientorganisation.
  2. Välj Nytt.
  3. Välj Registrera dig och logga in.
  4. Välj en version.
  5. Välj Skapa.
  6. Ange ett principnamn.
  7. I Identitetsprovidrar väljer du det nok nok-IdP som skapades.
  8. Du kan lägga till en e-postadress. Azure omdirigerar inte inloggningen till Nok Nok. en skärm visas med användaralternativ.
  9. Lämna fältet Multi-Factor Authentication .
  10. Välj Framtvinga principer för villkorlig åtkomst.
  11. Under Användarattribut och tokenanspråk går du till alternativet Samla in attribut och väljer Email adress.
  12. Lägg till användarattribut för Microsoft Entra-ID som ska samlas in, med anspråk som Azure AD B2C returnerar till klientprogrammet.
  13. Välj Skapa.
  14. Välj det nya användarflödet.
  15. Välj Programanspråk på den vänstra panelen.
  16. Markera kryssrutan e-post under alternativ
  17. Välj Spara.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen och under Principer väljer du Identity Experience Framework.
  2. Välj den skapade SignUpSignIn.
  3. Välj Kör användarflöde.
  4. För Program väljer du den registrerade appen. Exemplet är JWT.
  5. För Svars-URL väljer du omdirigerings-URL:en.
  6. Välj Kör användarflöde.
  7. Utför ett registreringsflöde och skapa ett konto.
  8. När användarattributet har skapats anropas Nok Nok.

Om flödet är ofullständigt bekräftar du att användaren har sparats eller inte har sparats i katalogen.

Nästa steg