Distributionsplaner för Azure Active Directory B2C

Azure Active Directory B2C (Azure AD B2C) är en lösning för identitets- och åtkomsthantering som underlättar integreringen med infrastrukturen. Använd följande vägledning för att förstå krav och efterlevnad i en Azure AD B2C-distribution.

Planera en Azure AD B2C-distribution

Behov

Efter migreringen kan dina program stödja moderna identitetsprotokoll som Open Authorization (OAuth) 2.0 och OpenID Anslut (OIDC).

Intressenter

Teknikprojektets framgång är beroende av att hantera förväntningar, resultat och ansvarsområden.

  • Identifiera programarkitekten, den tekniska programhanteraren och ägaren
  • Skapa en distributionslista (DL) för att kommunicera med Microsoft-kontot eller teknikteamen
    • Ställ frågor, få svar och ta emot meddelanden
  • Identifiera en partner eller resurs utanför organisationen för att stödja dig

Läs mer: Inkludera rätt intressenter

Kommunikation

Kommunicera proaktivt och regelbundet med dina användare om väntande och aktuella ändringar. Informera dem om hur upplevelsen ändras, när den ändras och kontakta supporten.

Tidslinjer

Hjälp till att ställa in realistiska förväntningar och göra beredskapsplaner för att uppfylla viktiga milstolpar:

  • Pilotdatum
  • Startdatum
  • Datum som påverkar leveransen
  • Beroenden

Implementera en Azure AD B2C-distribution

  • Distribuera program och användaridentiteter – Distribuera klientprogram och migrera användaridentiteter
  • Registrering och slutprodukt för klientprogram – Registrera klientprogrammet och testa lösningen
  • Säkerhet – Förbättra säkerheten för identitetslösningen
  • Efterlevnad – Hantera regelkrav
  • Användarupplevelse – Aktivera en användarvänlig tjänst

Distribuera autentisering och auktorisering

Läs mer med Microsoft Identity PDF, Få expertis med Azure AD B2C, en kurs för utvecklare.

Checklista för personas, behörigheter, delegering och anrop

  • Identifiera de personer som har åtkomst till ditt program
  • Definiera hur du hanterar systembehörigheter och rättigheter i dag och i framtiden
  • Bekräfta att du har ett behörighetsarkiv och om det finns behörigheter att lägga till i katalogen
  • Definiera hur du hanterar delegerad administration
    • Till exempel kan kundernas kundhantering
  • Kontrollera att ditt program anropar en API Manager (APIM)
    • Det kan finnas ett behov av att anropa från IdP innan programmet utfärdas en token

Distribuera program och användaridentiteter

Azure AD B2C-projekt börjar med ett eller flera klientprogram.

Checklista för programdistribution

  • Program som ingår i CIAM-distributionen
  • Program som används
    • Till exempel webbprogram, API:er, ensideswebbappar (SPA) eller interna mobilappar
  • Autentisering som används:
    • Till exempel formulär federerade med SAML (Security Assertion Markup Language) eller federerade med OIDC
    • Om OIDC bekräftar du svarstypen: kod eller id_token
  • Ta reda på var klientdels- och serverdelsprogram finns: lokalt, moln eller hybridmoln
  • Bekräfta de plattformar eller språk som används:
  • Kontrollera var användarattribut lagras
    • Till exempel Lightweight Directory Access Protocol (LDAP) eller databaser

Checklista för distribution av användaridentitet

Registrering och slutprodukt för klientprogram

Använd följande checklista för registrering av ett program

Område beskrivning
Programmålanvändargrupp Välj bland slutkunder, företagskunder eller en digital tjänst.
Fastställ ett behov av inloggning med anställda.
Affärsvärde för program Förstå företagets behov eller mål för att fastställa den bästa Azure AD B2C-lösningen och integreringen med andra klientprogram.
Dina identitetsgrupper Klusteridentiteter i grupper med krav, till exempel B2C (business-to-business), business-to-business (B2B) business-to-employee (B2E) och business-to-machine (B2M) för IoT-enhetsinloggning och tjänstkonton.
Identitetsprovider (IdP) Se Välj en identitetsprovider. För en C2C-mobilapp (kund-till-kund) använder du till exempel en enkel inloggningsprocess.
B2C med digitala tjänster har efterlevnadskrav.
Överväg att logga in via e-post.
Regelbegränsningar Fastställ ett behov av fjärrprofiler eller sekretesspolicyer.
Inloggnings- och registreringsflöde Bekräfta e-postverifiering eller e-postverifiering under registreringen.
För utcheckningsprocesser, se Så här fungerar det: Microsoft Entra multifaktorautentisering.
Se videon om Azure AD B2C-användarmigrering med Hjälp av Microsoft Graph API.
Protokoll för program och autentisering Implementera klientprogram som webbprogram, ensidesprogram (SPA) eller inbyggda.
Autentiseringsprotokoll för klientprogram och Azure AD B2C: OAuth, OIDC och SAML.
Se videon Skydda webb-API:er med Microsoft Entra-ID.
Användarmigrering Bekräfta om du ska migrera användare till Azure AD B2C: JIT-migrering (Just-in-time) och massimport/export.
Se videon azure AD B2C-användarmigreringsstrategier.

Använd följande checklista för leverans.

Område beskrivning
Protokollinformation Samla in bassökvägen, principerna och metadata-URL:en för båda varianterna.
Ange attribut som exempelinloggning, klientprogram-ID, hemligheter och omdirigeringar.
Programexempel Se Azure Active Directory B2C-kodexempel.
Intrångstest Informera driftteamet om penntester och testa sedan användarflöden, inklusive OAuth-implementeringen.
Se Regler för intrångstestning och intrångstestning.
Enhetstestning Enhetstest och generera token.
Se, Microsofts identitetsplattform och autentiseringsuppgifter för OAuth 2.0-resursägares lösenord.
Om du når gränsen för Azure AD B2C-token läser du Azure AD B2C: Begäranden om filsupport.
Återanvänd token för att minska undersökningen av infrastrukturen.
Konfigurera ett flöde för lösenordsautentiseringsuppgifter för resursägare i Azure Active Directory B2C.
Belastningstestning Läs mer om begränsningar och begränsningar för Azure AD B2C-tjänsten.
Beräkna förväntade autentiseringar och användarinloggningar per månad.
Utvärdera varaktigheter för hög belastningstrafik och affärsorsaker: semester, migrering och händelse.
Fastställ förväntade högsta priser för registrering, trafik och geografisk distribution, till exempel per sekund.

Säkerhet

Använd följande checklista för att förbättra programsäkerheten.

Villkorlig åtkomst och identitetsskydd

Efterlevnad

För att uppfylla regelkraven och förbättra säkerheten för serverdelens system kan du använda virtuella nätverk (VNet), IP-begränsningar, brandvägg för webbprogram och så vidare. Tänk på följande krav:

  • Dina krav på regelefterlevnad
    • Till exempel Payment Card Industry Data Security Standard (PCI DSS)
    • Gå till pcisecuritystandards.org för att lära dig mer om PCI Security Standards Council
  • Datalagring i ett separat databaslager
    • Avgöra om den här informationen inte kan skrivas in i katalogen

Användarupplevelse

Använd följande checklista för att definiera användarupplevelsekrav.

  • Identifiera integreringar för att utöka CIAM-funktioner och skapa sömlösa slutanvändarupplevelser
  • Använd skärmbilder och användarberättelser för att visa programmets slutanvändarupplevelse
    • Till exempel skärmbilder av inloggning, registrering, registrering/inloggning (SUSI), profilredigering och lösenordsåterställning
  • Leta efter tips som skickas med hjälp av frågesträngsparametrar i din CIAM-lösning
  • För anpassning av hög användarupplevelse bör du överväga att använda en klientdelsutvecklare
  • I Azure AD B2C kan du anpassa HTML och CSS
  • Implementera en inbäddad upplevelse med hjälp av iframe-stöd:
    • Se Inbäddad registrering eller inloggning
    • För ett ensidesprogram använder du en andra HTML-sida för inloggning som läses in i elementet <iframe>

Övervaka granskning och loggning

Använd följande checklista för övervakning, granskning och loggning.

Resurser

Nästa steg

Rekommendationer och metodtips för Azure Active Directory B2C