将 IDEMIA 验证的 ID 配置为身份验证合作伙伴

本文介绍将 Microsoft Entra 验证 ID(已验证 ID)与 IDEMIA 集成所需的步骤。

先决条件

在继续执行以下步骤之前,需要满足以下要求:

  • 配置有已验证 ID 的租户。
    • 如果没有现有租户,你可以免费创建 Azure 帐户。
  • 需要使用 IDEMIA 完成加入流程。
    • 在 IDEMIA 体验门户中注册,可以在其中创建自己的 Microsoft 可验证凭据应用程序,并执行几个步骤低代码集成。

重要

在继续操作之前,必须已收到来自 IDEMIA 的 URL。 如果尚未收到,请在尝试下面所述的步骤之前跟进 IDEMIA。

方案描述

经验证的 ID 用户可以使用 IDEMIA 的标识文档捕获和验证来验证其身份。 通过用户的智能手机使用生物识别和文档捕获完成标识校对过程。 用户提交其数据后,将相互提取和验证生物识别和文档数据,或针对权威数据源(例如国家标识数据库或受信任的记录系统)。 还可以执行反欺诈和高风险档案验证,以便进行额外的保证。

结果是受信任的用户标识,它为服务提供商提供继续客户加入所需的保证。

验证后,用户将颁发可重用的标识凭据,从而加快员工、合作伙伴和客户的载入过程.

将 IDEMIA 配置为身份验证证明解决方案

若要将 IDEMIA 配置为身份验证证明解决方案,请执行以下步骤:

  1. 在 Microsoft Entra 管理中心,找到左侧菜单中的“已验证 ID”,然后选择“Overview”。
  2. 选择“Explore”,然后选择“Verification request”。
  3. 选择“Select issuer(s)”,然后单击“Select first issuer”。
  4. 在搜索/选择颁发者下拉列表中查找 IDEMIA
  5. 选择“VerifiedIdentity”作为凭据类型。
  6. 选择“添加”,然后选择”审阅”。
  7. 下载请求正文并复制/粘贴 POST API 请求 URL

开发人员步骤

作为开发人员,你现在拥有来自租户管理员的请求 URL 和正文,请按照以下步骤更新应用程序或网站:

  1. 将请求 URL 和正文添加到应用程序或网站,以向用户请求验证 ID。

    重要

    如果使用示例应用之一,则需要将 presentation_request_config.json 的内容替换为第 1 部分中获取的请求正文。 示例代码使用 issuerAuthority 值从 appsettings.json 覆盖 trustedIssuers 值。 将受信任的Issuers 值从有效负载复制到 appsettings.json 文件中的 IssuerAuthority。

  2. URLapi 密钥值替换为自己的值。
  3. 向应用授予权限,以便它可以获取已验证 ID 服务请求服务主体的访问令牌。

测试用户流

用户流特定于应用程序或网站。 但是,如果使用示例应用之一,请按照示例应用文档中概述的步骤进行操作。

后续步骤