Nyheter i Microsoft Entra – verifierat ID
Den här artikeln innehåller de senaste funktionerna, förbättringarna och ändringarna i Microsoft Entra – verifierat ID-tjänsten.
- Avsnittet Vanliga frågor och svar innehåller nu information om nätverkshärdning för begärandetjänstens API-återanrop.
- Stöd för did:web:path kan aktiveras för din Microsoft Entra-klientorganisation på begäran.
- FaceCheck är allmänt tillgängligt från och med 12 augusti.
- FaceCheck introducerar tillägget Ansiktskontroll som en inkrementell uppdatering av den offentliga förhandsversionen av ansiktskontrollen. Ansiktskontroll är en premiumfunktion inom Microsoft Entra – verifierat ID kostnadsfritt att använda under den offentliga förhandsversionen som slutar den 12 augusti.
- Snabbkonfiguration Allmänt tillgänglig gör det möjligt för en administratör att registrera Microsoft Entra – verifierat ID i en Microsoft Entra-klientorganisation med bara ett klick på en knapp.
- Från och med februari 2024 har verifierat ID stöd för NIST-kompatibel P-256-kurva.
- Plånboksbiblioteket 1.0.1 stöder P-256.
- Ny konceptartikel i Verifierad supportavdelning om hur du kan identifiera uppringare som söker hjälp med hjälp av Microsoft Entra – verifierat ID.
- Åsidosättning av expirationDate vid utfärdande av idTokenHint-attesteringsflöde kräver att kontraktet måste ha flaggan allowOverrideValidityOnIssuance inställd på true.
- FaceCheck är nu i offentlig förhandsversion. Det gör det möjligt för företag att utföra verifieringar med hög säkerhet genom att utföra ansiktsmatchning mellan en användares selfie i realtid och ett foto i verifierade ID-autentiseringsuppgifter. FaceCheck erbjuds kostnadsfritt under den offentliga förhandsversionen och kan utnyttjas av valfritt verifierat ID-projekt. Senare under året kommer vi att meddela faktureringsmodeller.
- Api för begärandetjänst stöder nu det utfärdande programmet för att ange utgångsdatumet för autentiseringsuppgifterna under och utfärdandebegäran när attesteringen använder idTokenHint-flödet.
- Alternativet att
did:ion
välja som ett förtroendesystem tas bort. Det enda tillgängliga förtroendesystemet ärdid:web
. Se Vanliga frågor och svar om du vill ha hjälp med hur du flyttar till did:web från did:ion.
Api för begärandetjänst stöder nu anspråksbegränsningar när du gör presentationsbegäranden. Anspråksbegränsningar kan användas för att ange begränsningar för verifierade ID-autentiseringsuppgifter som verifieraren begär att visas. Tillgängliga begränsningar är direkt matchning, contains och startsWith.
- Snabbinstallation som introducerades som förhandsversion som gör det möjligt för en administratör att registrera en Microsoft Entra-klientorganisation med bara ett klick på en knapp.
- MyAccount är nu tillgängligt för att förenkla utfärdandet av autentiseringsuppgifter för arbetsplats
- Avancerad installation är fortfarande tillgängligt som ett alternativ för
Quick setup
.
Verifierat ID drar tillbaka gamla API-slutpunkter för begärandetjänsten som var tillgängliga innan verifierat ID var allmänt tillgängligt. Dessa API:er bör inte ha använts sedan ga i augusti 2022, men om de används i din app måste du migrera. API-slutpunkterna som dras tillbaka är:
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request
GET https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/present
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/issuance
Det första API:et var för att skapa en utfärdande- eller presentationsbegäran. Det andra API:et var för att hämta en begäran och de två sista API:erna var för en plånbok som slutförde utfärdande eller presentation. De API-slutpunkter som ska användas eftersom förhandsversionen är följande.
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createPresentationRequest
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createIssuanceRequest
GET https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/presentationRequests/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/completeIssuance
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/verifyPresentation
Observera att API:et /request
är uppdelat i två beroende på om du skapar en utfärdande- eller presentationsbegäran.
De tillbakadragna API-slutpunkterna fungerar inte efter oktober 2023, 2023.
Återanropet presentation_verified
från API:et för begärandetjänsten returneras nu när en verifierad ID-autentiseringsuppgift utfärdades och när den upphör att gälla. Affärsregler kan använda dessa värden för att se tidsfönstret för när den visade verifierade ID-autentiseringsuppgiften är giltig. Ett exempel på detta är att det upphör att gälla om en timme medan verksamheten som krävs måste vara giltig fram till slutet av dagen.
Självstudie för att komma igång med demonstrationen Plånboksbibliotek på Android och iOS här.
- Wallet Library tillkännagavs på Build 2023 i session Reduce fraud and improve engagement using Digital Wallets (Minska bedrägerier och förbättra engagemanget med digitala plånböcker). Med Plånboksbiblioteket kan kunderna lägga till verifierbar teknik för autentiseringsuppgifter i sina egna mobilappar. Biblioteken är tillgängliga för Android och iOS.
Instruktioner för att konfigurera plats för arbetsverifiering på LinkedIn finns här.
- Administratörs-API stöder nu programåtkomsttoken och utöver användarbäraretoken.
- Introduktion till partnergalleriet Microsoft Entra – verifierat ID Services med betrodda partner som kan hjälpa dig att påskynda implementeringen av Microsoft Entra – verifierat ID.
- Förbättringar av vår administratörs onboarding-upplevelse i administratörsportalen baserat på kundfeedback.
- Uppdateringar av våra exempel i GitHub som visar hur du dynamiskt visar VC-anspråk.
Offentlig förhandsversion – Berättigandehanteringskunder kan nu skapa åtkomstpaket som utnyttjar Microsoft Entra – verifierat ID läs mer
API:et för begärandetjänsten kan nu göra en återkallningskontroll för verifierbara autentiseringsuppgifter som har utfärdats med StatusList2021 eller statuslistetyperna RevocationList2020 .
- Microsoft Authenticator-användarupplevelseförbättringar för pin-kod, verifierbar översikt över autentiseringsuppgifter och verifierbara krav på autentiseringsuppgifter.
- Microsoft Entra – verifierat ID rapporterar nu händelser i granskningsloggen. Endast hanteringsändringar som görs via administratörs-API:et loggas för närvarande. Utfärdande eller presentationer av verifierbara autentiseringsuppgifter rapporteras inte i granskningsloggen. Loggposterna har ett tjänstnamn
Verified ID
för och aktiviteten blirCreate authority
,Update contract
osv.
- API:et för begärandetjänsten har nu detaljerade appbehörigheter och du kan bevilja VerifiableCredential.Create.IssueRequest och VerifiableCredential.Create.PresentRequest separat för att separera uppgifter för utfärdande och presentation till separata program.
- IDV-partnergalleriet finns nu i dokumentationen som vägleder dig hur du integrerar med Microsofts partner för identitetsverifiering.
- Instruktioner för att implementera presentationsattesteringsflödet som kräver att du presenterar en verifierbar autentiseringsuppgift under utfärdandet.
Microsoft Entra – verifierat ID är nu allmänt tillgänglig som ny medlem i Microsoft Entra-portföljen! läs mer
- Klienter som avregistrerar sig utan att utfärda verifierbara autentiseringsuppgifter får ett
Specified resource does not exist
fel från administratörs-API:et och/eller administrationscentret för Microsoft Entra. En korrigering för det här problemet ska vara tillgänglig senast den 20 augusti 2022.
API:erna för begärandetjänsten har ett nytt värdnamn
verifiedid.did.msidentity.com
. Ochbeta.did.msidentity
beta.eu.did.msidentity
fortsätter att fungera, men du bör ändra ditt program och din konfiguration. Du behöver inte längre ange.eu.
för en EU-klientorganisation.API:erna för begärandetjänsten har nya slutpunkter och uppdaterade JSON-nyttolaster. Information om utfärdande finns i Api-specifikation för utfärdande och för presentation, se specifikation för presentations-API. De gamla slutpunkterna och JSON-nyttolasten fortsätter att fungera, men du bör ändra dina program så att de använder de nya slutpunkterna och nyttolasten.
Administratörs-API:et offentliggörs och dokumenteras. Azure Portal använder administratörs-API:et och med det här REST-API:et kan du automatisera registrering eller din klientorganisation och skapa autentiseringskontrakt.
Hitta utfärdare och autentiseringsuppgifter för att verifiera via Microsoft Entra – verifierat ID-nätverket.
För att migrera dina Azure Storage-baserade autentiseringsuppgifter till hanterade autentiseringsuppgifter finns det ett PowerShell-skript i GitHub-exempellagringsplatsen för uppgiften.
Vi har också gjort följande uppdateringar av våra plan- och designdokument:
- (uppdaterad) översikt över arkitekturplanering.
- (uppdaterad) Planera din utfärdandelösning.
- (uppdaterad) Planera verifieringslösningen.
- Vi lägger till stöd för metoden did:web . Alla nya klienter som börjar använda verifierbara autentiseringsuppgifter efter den 14 juni 2022 kommer att ha webben som ett nytt, standard, förtroendesystem vid registrering. VC-administratörer kan fortfarande välja att använda ION när de ställer in en klientorganisation. Om du vill använda did:web i stället för ION eller viceversa måste du konfigurera om klientorganisationen.
- Vi distribuerar flera funktioner för att förbättra den övergripande upplevelsen av att skapa verifierbara autentiseringsuppgifter på Microsoft Entra – verifierat ID-plattformen:
- Introduktion till hanterade autentiseringsuppgifter, som är verifierbara autentiseringsuppgifter som inte längre använder Azure Storage för att lagra JSON-definitionerna för visning och regler. Deras visnings- och regeldefinitioner skiljer sig från tidigare versioner.
- Skapa hanterade autentiseringsuppgifter med den nya snabbstartsupplevelsen.
- Administratörer kan skapa en hanterad autentiseringsuppgift för verifierad medarbetare med hjälp av den nya snabbstarten. Den verifierade medarbetaren är en verifierbar autentiseringsuppgift av typen verifiedEmployee som baseras på en fördefinierad uppsättning anspråk från klientorganisationens katalog.
Viktigt
Du måste migrera dina Azure Storage-baserade autentiseringsuppgifter för att bli hanterade autentiseringsuppgifter. Vi kommer snart att tillhandahålla migreringsinstruktioner.
- Vi har gjort följande uppdateringar av våra dokument:
- (ny) Aktuella öppna standarder som stöds för Microsoft Entra – verifierat ID.
- (ny) Så här skapar du verifierbara autentiseringsuppgifter för ID-tokentips.
- (ny) Så här skapar du verifierbara autentiseringsuppgifter för ID-token.
- (ny) Så här skapar du verifierbara autentiseringsuppgifter för självsäkra anspråk.
- (ny) Specifikation av regler och visningsdefinitionsmodell.
- (ny) Skapa en klientorganisation för utveckling.
Vi utökar vår tjänst till alla Azure AD-kunder! Verifierbara autentiseringsuppgifter är nu tillgängliga för alla med en Azure AD-prenumeration (kostnadsfri och Premium). Befintliga klienter som konfigurerade verifierbara autentiseringsuppgifter före den 4 maj 2022 måste göra en liten ändring för att undvika avbrott i tjänsten.
Från och med nästa månad distribuerar vi spännande ändringar av prenumerationskraven för verifierbara autentiseringsuppgifter. Administratörer måste utföra en liten konfigurationsändring före den 4 maj 2022 för att undvika avbrott i tjänsten.
Viktigt
Om ändringarna inte tillämpas före den 4 maj 2022 uppstår fel vid utfärdande och presentation för ditt program eller din tjänst med hjälp av Microsoft Entra – verifierat ID-tjänsten.
- Microsoft Entra – verifierat ID kunder kan nu enkelt ändra domänen som är länkad till deras DID från Azure Portal.
- Vi har gjort uppdateringar av Microsoft Authenticator som ändrar interaktionen mellan utfärdaren av en verifierbar autentiseringsuppgift och användaren som presenterar de verifierbara autentiseringsuppgifterna. Den här uppdateringen tvingar alla verifierbara autentiseringsuppgifter att återutfärdas i Microsoft Authenticator för iOS. Mer information
Vi distribuerar några icke-bakåtkompatibla ändringar i vår tjänst. Dessa uppdateringar kräver omkonfiguration av Microsoft Entra – verifierat ID-tjänsten. Slutanvändarna måste få sina verifierbara autentiseringsuppgifter återutgivna.
- Tjänsten Microsoft Entra – verifierat ID kan nu lagra och hantera databehandling i den europeiska Azure-regionen.
- Microsoft Entra – verifierat ID kunder kan dra nytta av förbättringar av återkallande av autentiseringsuppgifter. Dessa ändringar ger en högre grad av sekretess genom implementeringen av W3C-statuslistan 2021 .
- Vi har gjort uppdateringar av Microsoft Authenticator som ändrar interaktionen mellan utfärdaren av en verifierbar autentiseringsuppgift och användaren som presenterar de verifierbara autentiseringsuppgifterna. Den här uppdateringen tvingar alla verifierbara autentiseringsuppgifter att återutfärdas i Microsoft Authenticator för Android. Mer information
Viktigt
Alla Azure AD Verifiable Credential-kunder som får ett banderollmeddelande i Azure Portal måste genomgå en tjänstkonfigurering före den 31 mars 2022. Den 31 mars 2022 förlorar klienter som inte har konfigurerats om åtkomsten till någon tidigare konfiguration. Administratörer måste konfigurera en ny instans av tjänsten För verifierbara autentiseringsuppgifter i Azure AD. Läs mer om hur du konfigurerar om klientorganisationen.
Sedan början av den offentliga förhandsversionen av Microsoft Entra – verifierat ID-tjänsten har tjänsten endast varit tillgänglig i vår Azure Nordamerika-region. Nu är tjänsten också tillgänglig i vår Azure Europe-region.
- Nya kunder med europeiska Azure AD-klienter har nu sina verifierbara autentiseringsuppgifter som finns och bearbetas i vår Azure Europe-region.
- Kunder med Azure AD-klientorganisationer som börjar använda tjänsten Microsoft Entra – verifierat ID efter den 15 februari 2022 får sina data automatiskt bearbetade i Europa. Du behöver inte vidta några ytterligare åtgärder.
- Kunder med Azure AD-klientkonfiguration i Europa som började använda Microsoft Entra – verifierat ID-tjänsten före den 15 februari 2022 måste konfigurera om tjänsten för sina klienter före den 31 mars 2022.
Utför följande steg för att konfigurera verifierbara autentiseringsuppgifter i Europa:
- Kontrollera platsen för Din Azure Active Directory för att se till att den finns i Europa.
- Konfigurera om verifierbara autentiseringsuppgifter i klientorganisationen.
Viktigt
Den 31 mars 2022 kommer europeiska klientorganisationer som inte har konfigurerats om i Europa att förlora åtkomsten till någon tidigare konfiguration och kräver att en ny instans av tjänsten För verifierbara autentiseringsuppgifter i Azure AD konfigureras.
Program som använder Microsoft Entra – verifierat ID-tjänsten måste använda api-slutpunkten för begäran som motsvarar deras Azure AD-klientorganisationsregion.
Klientregion | BEGÄR API-slutpunkt POST |
---|---|
Europa | https://beta.eu.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request |
Utanför EU | https://beta.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request |
För att bekräfta vilken slutpunkt du ska använda rekommenderar vi att du kontrollerar din Azure AD-klientorganisations region enligt beskrivningen tidigare. Om Azure AD-klientorganisationen finns i EU bör du använda Europa-slutpunkten.
Vi gör protokolluppdateringar i Microsoft Authenticator för att stödja Single Long Form DID, vilket gör att användningen av pairwise upphör. Med den här uppdateringen används din DID i Microsoft Authenticator för varje utfärdare och vidarebefordrande partutbyte. Innehavare av verifierbara autentiseringsuppgifter som använder Microsoft Authenticator måste få sina verifierbara autentiseringsuppgifter återutgivna eftersom tidigare autentiseringsuppgifter inte kommer att fortsätta fungera.
- Vi lade till Postman-samlingar i våra exempel som en snabbstart för att börja använda REST-API:et för begärandetjänsten.
- Nytt exempel har lagts till som visar integreringen av Microsoft Entra – verifierat ID med Azure AD B2C.
- Exempel för att konfigurera Microsoft Entra – verifierat ID-tjänsterna med hjälp av PowerShell och en ARM-mall.
- Exempel på verifierbara konfigurationsfiler för autentiseringsuppgifter för att visa exempelkort för ID-token, IDTokenHit och självbetjäningsanspråk.
- Vi har gjort uppdateringar av REST-API:et för begärandetjänsten för utfärdande och presentation. Motringningstyper framtvingar regler så att URL-slutpunkter för återanrop kan nås.
- UX-uppdateringar av autentiseringsuppgifter som kan verifieras av Microsoft Authenticator: Animeringar vid val av kort från plånboken.
Nu kan du använda REST API för begärandetjänsten för att skapa program som kan utfärda och verifiera autentiseringsuppgifter från valfritt programmeringsspråk. Det här nya REST-API:et ger ett förbättrat abstraktionslager och integrering av Microsoft Entra – verifierat ID-tjänsten.
Det är en bra idé att börja använda API:et snart, eftersom NodeJS SDK kommer att bli inaktuell under de följande månaderna. Dokumentation och exempel använder nu REST-API:et för begärandetjänsten. Mer information finns i REST API för begärandetjänst (förhandsversion).
Nu kan du utfärda verifierbara autentiseringsuppgifter i Azure AD. Den här tjänsten är användbar när du behöver presentera bevis på anställning, utbildning eller andra anspråk. Innehavaren av sådana autentiseringsuppgifter kan bestämma när och med vem som ska dela sina autentiseringsuppgifter. Varje autentiseringsuppgifter signeras med hjälp av kryptografiska nycklar som är associerade med den decentraliserade identitet som användaren äger och kontrollerar.