Sdílet prostřednictvím


Kurz konfigurace HYPR pomocí Azure Active Directory B2C

V tomto kurzu se naučíte konfigurovat Azure Active Directory B2C (Azure AD B2C) s využitím HYPR. Pokud je zprostředkovatelem identity (IdP) Azure AD B2C, můžete integrovat HYPR se zákaznickými aplikacemi pro ověřování bez hesla. HYPR nahrazuje hesla šifrováním veřejného klíče, které pomáhá zabránit podvodům, útokům phishing a opakovanému použití přihlašovacích údajů.

Požadavky

Abyste mohli začít, budete potřebovat:

  • Tenant Azure AD B2C propojený s vaším předplatným Azure
  • Cloudový tenant HYPR
  • Mobilní zařízení uživatele zaregistrované pomocí rozhraní REST API HYPR nebo Správce zařízení HYPR ve vašem tenantovi HYPR

Popis scénáře

Integrace HYPR má následující komponenty:

  • Azure AD B2C – autorizační server pro ověření přihlašovacích údajů uživatele nebo zprostředkovatel identity (IdP)
  • Webové a mobilní aplikace – pro mobilní nebo webové aplikace chráněné HYPR a Azure AD B2C
    • HYPR má mobilní sadu SDK a mobilní aplikaci pro iOS a Android.
  • Mobilní aplikace HYPR – Použijte ji v tomto kurzu, pokud v mobilních aplikacích nepoužíváte mobilní sady SDK.
  • Rozhraní REST API HYPR – Registrace a ověřování uživatelských zařízení

Následující diagram architektury znázorňuje implementaci.

Diagram architektury hypru

  1. Uživatel se zobrazí na přihlašovací stránce a vybere přihlášení nebo registraci. Uživatel zadá uživatelské jméno.
  2. Aplikace odešle atributy uživatele do Azure AD B2C k ověření.
  3. Azure AD B2C odesílá atributy uživatele do HYPR k ověření uživatele prostřednictvím mobilní aplikace HYPR.
  4. HYPR odešle nabízené oznámení mobilnímu zařízení registrovaného uživatele pro certifikované ověřování FIDO (Fast Identity Online). Může to být otisk prstu uživatele, biometrický kód nebo decentralizovaný PIN kód.
  5. Jakmile uživatel potvrdí nabízené oznámení, bude mu udělen nebo odepřen přístup k aplikaci zákazníka.

Konfigurace zásad Azure AD B2C

  1. Přejděte na Azure-AD-B2C-HYPR-Sample/policy/.

  2. Postupujte podle pokynů v úvodním balíčku vlastních zásad a stáhněte active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Nakonfigurujte zásady pro tenanta Azure AD B2C.

Poznámka

Aktualizujte zásady tak, aby souvisely s vaším tenantem.

Testování toku uživatele

  1. Otevřete tenanta Azure AD B2C.
  2. V části Zásady vyberte Architektura prostředí identit.
  3. Vyberte SignUpSignIn , který jste vytvořili.
  4. Vyberte Spustit tok uživatele.
  5. V části Aplikace vyberte zaregistrovanou aplikaci (ukázka je JWT).
  6. Jako Adresa URL odpovědi vyberte adresu URL pro přesměrování.
  7. Vyberte Spustit tok uživatele.
  8. Dokončete tok registrace a vytvořte účet.
  9. Po vytvoření atributu uživatele se volá HYPR.

Tip

Pokud je tok neúplný, ověřte, že je uživatel uložený v adresáři.

Další kroky