本文介绍将 Microsoft Entra 验证 ID(已验证 ID)与 IDEMIA 集成所需的步骤。
在继续执行以下步骤之前,需要满足以下要求:
- 配置有已验证 ID 的租户。
- 如果没有现有租户,你可以免费创建 Azure 帐户。
- 需要使用 IDEMIA 完成加入流程。
- 在 IDEMIA 体验门户中注册,可以在其中创建自己的 Microsoft 可验证凭据应用程序,并执行几个步骤低代码集成。
重要
在继续操作之前,必须已收到来自 IDEMIA 的 URL。 如果尚未收到,请在尝试下面所述的步骤之前跟进 IDEMIA。
经验证的 ID 用户可以使用 IDEMIA 的标识文档捕获和验证来验证其身份。
通过用户的智能手机使用生物识别和文档捕获完成标识校对过程。 用户提交其数据后,将相互提取和验证生物识别和文档数据,或针对权威数据源(例如国家标识数据库或受信任的记录系统)。 还可以执行反欺诈和高风险档案验证,以便进行额外的保证。
结果是受信任的用户标识,它为服务提供商提供继续客户加入所需的保证。
验证后,用户将颁发可重用的标识凭据,从而加快员工、合作伙伴和客户的载入过程.
若要将 IDEMIA 配置为身份验证证明解决方案,请执行以下步骤:
- 在 Microsoft Entra 管理中心,找到左侧菜单中的“已验证 ID”,然后选择“
Overview
”。
- 选择“
Explore
”,然后选择“Verification request
”。
- 选择“
Select issuer(s)
”,然后单击“Select first issuer
”。
- 在搜索/选择颁发者下拉列表中查找
IDEMIA
。
- 选择“
VerifiedIdentity
”作为凭据类型。
- 选择“添加”,然后选择”审阅”。
- 下载请求正文并复制/粘贴 POST API 请求 URL
作为开发人员,你现在拥有来自租户管理员的请求 URL 和正文,请按照以下步骤更新应用程序或网站:
- 将请求 URL 和正文添加到应用程序或网站,以向用户请求验证 ID。
重要
如果使用示例应用之一,则需要将 presentation_request_config.json 的内容替换为第 1 部分中获取的请求正文。 示例代码使用 issuerAuthority 值从 appsettings.json
覆盖 trustedIssuers 值。 将受信任的Issuers 值从有效负载复制到 appsettings.json
文件中的 IssuerAuthority。
- 将 URL 和 api 密钥值替换为自己的值。
- 向应用授予权限,以便它可以获取已验证 ID 服务请求服务主体的访问令牌。
用户流特定于应用程序或网站。 但是,如果使用示例应用之一,请按照示例应用文档中概述的步骤进行操作。