Freigeben über


Tutorial: Konfigurieren von Nok Nok Passport mit Azure Active Directory B2C zum Aktivieren der kennwortlosen FIDO2-Authentifizierung

Erfahren Sie, wie Sie die Nok Nok S3-Authentifizierungssammlung in Ihren Azure Active Directory B2C-Mandanten integrieren. Nok Nok Lösungen ermöglichen mobilen und Webanwendungen eine FIDO-zertifizierte mehrstufige Authentifizierung, wie FIDO UAF, FIDO U2F, WebAuthn und FIDO2. Nok Nok Lösungen verbessern den Sicherheitsstatus und sorgen gleichzeitig für ein ausgewogenes Benutzererlebnis.

Weitere Informationen finden Sie auf noknok.com: Nok Nok Labs, Inc.

Voraussetzungen

Zunächst benötigen Sie Folgendes:

Beschreibung des Szenarios

Um Ihren Benutzern die kennwortlose FIDO-Authentifizierung zu ermöglichen, aktivieren Sie Nok Nok für Ihren Azure AD B2C-Mandanten als Identitätsanbieter. Die Nok Nok Lösungsintegration umfasst die folgenden Komponenten:

  • Azure AD B2C – der Autorisierungsserver zum Überprüfen von Benutzeranmeldeinformationen
  • Web- und mobile Anwendungen – mobile oder Webanwendungen, die Sie mit Nok Nok Lösungen und Azure AD B2C schützen wollen
  • Das SDK für Nok Nok-App oder die Passport-App – Authentifizierung von Azure AD B2C-fähigen Anwendungen.

Das folgende Diagramm veranschaulicht die Nok Nok-Lösung als Identitätsanbieter für Azure AD B2C mit Open ID Connect (OIDC) für die kennwortlose Authentifizierung.

Diagramm, das Nok Nok als Identitätsanbieter für Azure AD B2C mit Open ID Connect (OIDC) für die kennwortlose Authentifizierung zeigt.

  1. Auf der Anmeldeseite wählt der Benutzer Anmelden oder Registrieren aus und gibt den Benutzernamen ein.
  2. Azure AD B2C leitet den Benutzer an den OIDC-Authentifizierungsanbieter für Nok Nok um.
  3. Für mobile Authentifizierungen wird ein QR-Code angezeigt. Alternativ wird eine Pushbenachrichtigung an das Benutzergerät gesendet. Bei der Desktopanmeldung wird der Benutzer zur kennwortlosen Authentifizierung zur Anmeldeseite der Web-App umgeleitet.
  4. Der Benutzer scannt den QR-Code mit dem Nok Nok App SDK oder der Passport-App. Oder der Benutzername wird auf der Anmeldeseite eingegeben.
  5. Der Benutzer wird zur Authentifizierung aufgefordert. Der Benutzer verwendet eine passwortlose Authentifizierung: Biometrie, Geräte-PIN oder ein beliebiger Roaming-Authentifikator. Die Authentifizierungsaufforderung wird in der Webanwendung angezeigt. Der Benutzer verwendet eine passwortlose Authentifizierung: Biometrie, Geräte-PIN oder ein beliebiger Roaming-Authentifikator.
  6. Der Nok Nok-Server überprüft die FIDO-Assertion und sendet eine OIDC-Authentifizierungsantwort an Azure AD B2C.
  7. Dem Benutzer wird der Zugriff gewährt oder verweigert.

Erste Schritte mit Nok Nok

  1. Wechseln Sie zur Seite Kontakt auf noknok.com.
  2. Füllen Sie das Formular für einen Nok Nok-Mandanten aus.
  3. Sie erhalten eine E-Mail mit Informationen für den Mandantenzugriff und Links zur Dokumentation.
  4. Verwenden Sie die Nok Nok-Integrationsdokumentation, um die OIDC-Konfiguration des Mandanten abzuschließen.

Integration in Azure AD B2C

Verwenden Sie die folgenden Anweisungen, um einen Identitätsanbieter hinzuzufügen und zu konfigurieren, und konfigurieren Sie dann einen Benutzerflow.

Hinzufügen eines neuen Identitätsanbieters

Verwenden Sie für die folgenden Anweisungen das Verzeichnis mit dem Azure AD B2C-Mandanten. So fügen Sie einen neuen Identitätsanbieter hinzu:

  1. Melden Sie sich beim Azure-Portal als globaler Administrator des Azure AD B2C-Mandanten an.
  2. Wählen Sie auf der Symbolleiste des Portals Verzeichnisse und Abonnements aus.
  3. Suchen Sie auf der Seite Portaleinstellungen, Verzeichnisse und Abonnements in der Liste Verzeichnisname das Azure AD B2C-Verzeichnis.
  4. Wählen Sie Wechseln aus.
  5. Wählen Sie in der linken oberen Ecke im Azure-Portal die Option Alle Dienste aus.
  6. Suchen Sie nach Azure AD B2C, und wählen Sie diese Option aus.
  7. Navigieren Sie zu Dashboard>Azure Active Directory B2C>Identitätsanbieter.
  8. Wählen Sie Identitätsanbieter aus.
  9. Wählen Sie Hinzufügen.

Konfigurieren eines Identitätsanbieters

So konfigurieren Sie einen IdP:

  1. Wählen Sie Identitätsanbietertyp>OpenID Connect (Vorschau) aus.
  2. Geben Sie unter Name den Namen „Nok Nok Authentifizierungsanbieter“ oder einen anderen Namen ein.
  3. Geben Sie für Metadaten-URL den URI der gehosteten Nok Nok Authentifizierungs-App ein, gefolgt von dem Pfad, z. B. https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration.
  4. Verwenden Sie für Geheimer Clientschlüssel den geheimen Clientschlüssel von Nok Nok.
  5. Verwenden Sie für Client-ID die von Nok Nok bereitgestellte Client-ID.
  6. Verwenden Sie für Scope die OpenID-Profil-E-Mail-Adresse.
  7. Verwenden Sie für Antworttyp den Wert Code.
  8. Verwenden Sie als Antwortmodusform_post.
  9. Klicken Sie auf OK.
  10. Wählen Sie Ansprüche dieses Identitätsanbieters zuordnen aus.
  11. Wählen Sie für UserID die Option Aus Abonnement aus.
  12. Wählen Sie für Anzeigename die Option Aus Abonnement aus.
  13. Wählen Sie für Antwortmodus die Option Aus Abonnement aus.
  14. Wählen Sie Speichern aus.

Erstellen einer Benutzerflowrichtlinie

Für die folgenden Anweisungen ist Nok Nok ein neuer OIDC-Identitätsanbieter in der Liste der B2C-Identitätsanbieter.

  1. Wählen Sie auf Ihrem Azure AD B2C-Mandanten unter Richtlinien die Option Benutzerflows aus.
  2. Wählen Sie Neuaus.
  3. Wählen Sie Registrieren und Anmelden aus.
  4. Wählen Sie eine Version aus.
  5. Klicken Sie auf Erstellen.
  6. Geben Sie einen Namen für die Richtlinie ein.
  7. Wählen Sie unter Identitätsanbieter den erstellten Nok Nok-Identitätsanbieter aus.
  8. Sie können eine E-Mail-Adresse hinzufügen. Azure leitet die Anmeldung nicht an Nok Nok um. Es wird ein Bildschirm mit Benutzeroptionen angezeigt.
  9. Belassen Sie das Feld Multi-Faktor-Authentifizierung unverändert.
  10. Wählen Sie Richtlinien für bedingten Zugriff erzwingen aus.
  11. Wählen Sie unter Benutzerattribute und Tokenansprüche in der Option Attribut sammeln den Wert E-Mail-Adresse aus.
  12. Fügen Sie Benutzerattribute hinzu, die Microsoft Entra ID sammeln soll, mit Angaben, die Azure AD B2C an die Clientanwendung zurückgibt.
  13. Klicken Sie auf Erstellen.
  14. Wählen Sie den neuen Benutzerflow aus.
  15. Wählen Sie im linken Bereich Anwendungsansprüche aus.
  16. Aktivieren Sie unter „Optionen“ das Kontrollkästchen E-Mail.
  17. Wählen Sie Speichern aus.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten, und wählen Sie unter Richtlinien die Option Identity Experience Framework aus.
  2. Wählen Sie den erstellten Flow SignUpSignIn aus.
  3. Wählen Sie Benutzerflow ausführen aus.
  4. Anwendung: Wählen Sie die registrierte App aus. Das Beispiel ist JWT.
  5. Als Antwort-URL wählen Sie die Umleitungs-URL aus.
  6. Wählen Sie Benutzerflow ausführen aus.
  7. Führen Sie den Registrierungsflow aus, und erstellen Sie ein Konto.
  8. Nachdem das Benutzerattribut erstellt wurde, wird Nok Nok aufgerufen.

Wenn der Flow unvollständig ist, vergewissern Sie sich, dass der Benutzer im Verzeichnis gespeichert bzw. nicht gespeichert ist.

Nächste Schritte