Partager via


Tutoriel pour configurer Azure Active Directory B2C avec WhoIAM

Dans ce tutoriel, découvrez comment configurer BRIMS (Branded Identity Management System) WhoIAM dans votre environnement et l’intégrer à Azure Active Directory B2C (Azure AD B2C). Les applications et services BRIMS sont déployés dans votre environnement. Ils se chargent de la vérification des utilisateurs par commande vocale, SMS et e-mail. BRIMS fonctionne avec votre solution de gestion des identités et des accès et n’est dépendant d’aucune plateforme.

En savoir plus : WhoIAM, Products and Services, Branded Identity Management System

Prérequis

Avant de commencer, vérifiez que vous disposez des éléments suivants :

  • Un abonnement Azure

Description du scénario

L’intégration de WhoIAM inclut les composants suivants :

  • Locataire Azure AD B2C - Serveur d’autorisation qui vérifie les informations d’identification des utilisateurs sur la base de stratégies personnalisées, connu sous le nom de fournisseur d’identité (IdP)
  • Portail d’administration - Pour gérer les clients et leurs configurations
  • Service d’API - Pour exposer diverses fonctionnalités via des points de terminaison
  • Azure Cosmos DB - Back-end pour le portail d’administration de BRIMS et le service d’API

Le schéma suivant illustre l’architecture de l’implémentation.

Schéma de l’intégration d’Azure AD B2C à WhoIAM.

  1. L’utilisateur s’inscrit ou se connecte pour demander une application qui utilise Azure AD B2C comme IdP
  2. L’utilisateur demande une vérification de propriété de son e-mail, de son téléphone, ou il utilise la voix comme vérification biométrique
  3. Azure AD B2C appelle le service d’API BRIMS et transmet les attributs utilisateur
  4. BRIMS interagit avec l’utilisateur dans sa propre langue
  5. Après vérification, BRIMS retourne un jeton à Azure AD B2C, qui accorde l’accès ou non.

S’inscrire avec WhoIAM

  1. Contactez WhoIAM et créez un compte BRIMS.

  2. Configurez les services Azure suivants :

  3. Déployez l’API du système BRIMS et le portail d’administration de BRIMS dans votre environnement Azure.

  4. Suivez la documentation pour configurer votre application. Utilisez BRIMS pour la vérification des identités utilisateur. Des exemples de stratégie personnalisée Azure AD B2C sont dans la documentation d’inscription BRIMS.
    Pour plus d’informations sur BRIMS WhoIAM, demandez la documentation sur WhoIAM, Contact Us.

Tester le flux utilisateur

  1. Ouvrez le locataire Azure AD B2C.
  2. Sous Stratégies, sélectionnez Identity Experience Framework.
  3. Sélectionnez le SignUpSignIn créé.
  4. Sélectionnez Exécuter le flux utilisateur.
  5. Pour Application, sélectionnez l’application inscrite (JWT dans l’exemple).
  6. Pour URL de réponse, sélectionnez l’URL de redirection.
  7. Sélectionnez Exécuter le flux utilisateur.
  8. Procéder au flux d’inscription
  9. Créez un compte.
  10. Une fois que l’attribut utilisateur est créé, le service BRIMS est appelé.

Conseil

Si le flux est incomplet, vérifiez que l’utilisateur est enregistré dans l’annuaire.

Étapes suivantes