Partager via


Configuration avancée de la Vérification d’identité Microsoft Entra

La configuration avancée de l’ID vérifié est la méthode classique de configuration de l’ID vérifié où vous, en tant qu’administrateur, configurez manuellement différents composants. Cela inclut la configuration d’Azure Key Vault, l’inscription de votre ID décentralisé et la vérification de votre domaine. La configuration avancée vous donne un contrôle total sur le processus de configuration, ce qui garantit que chaque détail répond aux exigences spécifiques de votre organisation. Il est idéal pour les entreprises qui ont besoin d’une configuration personnalisée.

La configuration avancée implique les étapes suivantes :

  1. Configurer azure Key Vault: stockez et gérez en toute sécurité les clés utilisées pour signer et vérifier les informations d’identification.
  2. Inscrire l’ID décentralisé: créez et inscrivez votre identificateur décentralisé (DID) pour établir une identité approuvée.
  3. Vérifier le domaine: Assurez-vous que votre domaine est correctement lié à votre DID, fournissant une source approuvée pour vos informations d'identification.

Dans ce tutoriel, vous allez apprendre à :

  • Créer une instance Azure Key Vault
  • Configurez le service Vérification d’identité avec la configuration avancée.
  • Inscrivez une application dans Microsoft Entra ID.

Le diagramme suivant illustre l’architecture Vérification d’identité et le composant que vous configurez.

Diagramme qui illustre l’architecture Vérification d’identité Microsoft Entra.

Prérequis

Création d’un coffre de clés

Remarque

Azure Key Vault que vous utilisez pour configurer le service d’ID vérifié doit disposer d’une stratégie d’accès Key Vault pour son modèle d’autorisation. Il existe actuellement une limitation dans la cas où Key Vault dispose d’un contrôle d’accès en fonction du rôle Azure.

Azure Key Vault est un service cloud qui permet le stockage sécurisé et la gestion d’accès aux secrets et aux clés. Le service Vérification d’ID stocke les clés publiques et privées dans Azure Key Vault. Ces clés sont utilisées pour signer et vérifier les justificatifs.

Si vous n’avez pas d’instance Azure Key Vault disponible, suivez ces étapes pour créer un coffre de clés à l’aide du portail Azure. Azure Key Vault que vous utilisez pour configurer le service d’ID vérifié doit disposer d’une stratégie d’accès Key Vault pour son modèle d’autorisation au lieu du contrôle d’accès en fonction du rôle Azure.

Remarque

Par défaut, le compte créateur du coffre est le seul à pouvoir y accéder. Le service de vérification d’ID doit avoir accès au coffre de clés. Vous devez authentifier votre coffre de clés, ce qui permet au compte utilisé pendant la configuration de créer et de supprimer des clés. Le compte utilisé lors de la configuration nécessite également des autorisations pour signer pour qu’il puisse créer la liaison de domaine pour l’ID vérifié. Si vous utilisez le même compte lors des tests, modifiez la stratégie par défaut pour accorder au compte l’autorisation de signature, en plus des autorisations par défaut accordées aux créateurs de coffres.

Gérer l’accès au coffre de clés

Avant de pouvoir configurer l’ID vérifié, vous avez besoin d'un accès au Key Vault . Fournissez des autorisations d’accès dans votre coffre de clés pour le compte d’administrateur Verified ID et pour le principal d’API du service de requête que vous avez créé.

Une fois votre coffre de clés créé, Justificatifs vérifiables génère un jeu de clés utilisé pour assurer la sécurité des messages. Ces clés sont stockées dans le coffre de clés. Vous utilisez un jeu de clés pour signer des justificatifs vérifiables.

Configurer un ID vérifié

Capture d’écran montrant comment configurer Justificatifs vérifiables.

Pour configurer un ID vérifié, procédez comme suit :

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’Administrateur général.

  2. Dans le menu de gauche, sélectionnez Vue d’ensemble sous Vérification d’identité.

  3. Dans le menu central, sélectionnez l’onglet Configuration, puis Configuration avancée.

  4. Sélectionner Configurer les paramètres de l’organisation

  5. Configurez votre organisation en fournissant les informations suivantes :

    1. Nom de l’organisation : Entrez un nom pour faire référence à votre entreprise dans le cadre des ID vérifiés. Vos clients ne voient pas ce nom.

    2. domaine approuvé: entrez un nom de domaine. Le nom que vous spécifiez est ajouté à un point de terminaison de service dans votre document d’identité décentralisée (DID). Le domaine est ce qui lie votre DID à un élément tangible que l’utilisateur peut connaître sur votre entreprise. Microsoft Authenticator et d’autres portefeuilles numériques utilisent ces informations pour s’assurer que votre DID est lié à votre domaine. Si le portefeuille peut vérifier le DID, il affiche un symbole vérifié. Si le portefeuille ne peut pas vérifier le DID, il informe l’utilisateur que l’émetteur d’informations d’identification est une organisation qu’il n’a pas pu valider.

      Important

      Le domaine ne peut pas être une redirection. Dans le cas contraire, le DID et le domaine ne peuvent pas être liés. Veillez à utiliser le protocole HTTPS pour le domaine. Par exemple : https://did.woodgrove.com. Vérifiez également que le modèle d’autorisation de Key Vault est défini sur Stratégie d’accès au coffre.

    3. Coffre de clés : sélectionnez le coffre de clés que vous avez créé précédemment.

  6. Cliquez sur Enregistrer.

    Capture d'écran montrant la première étape de la configuration des Justificatifs vérifiables.

Inscrivez une application dans Microsoft Entra ID

Votre application doit obtenir des jetons d’accès quand elle a besoin d’appeler le service Vérification d’identité Microsoft Entra afin d’émettre ou de vérifier des informations d’identification. Pour obtenir des jetons d’accès, vous devez inscrire une application et accorder les autorisations d’API nécessaires pour le principal de service de demande de vérification d’identité. Par exemple, effectuez les étapes suivantes pour une application web :

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’Administrateur général.

  2. Sélectionnez Microsoft Entra ID.

  3. Sous Applications, sélectionnez Inscriptions d’applications>Nouvelle inscription.

    Capture d’écran montrant comment sélectionner une nouvelle inscription d’application.

  4. Entrez un nom d’affichage pour votre application. Par exemple : verifiable-credentials-app.

  5. Pour Types de comptes pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement (Annuaire par défaut uniquement – Locataire unique) .

  6. Sélectionnez Inscrire pour créer l’application.

    Capture d’écran montrant comment inscrire l’application de justificatifs vérifiables.

Accorder des autorisations pour obtenir des jetons d’accès

Lors de cette étape, vous accordez des autorisations au principal de service de demande de service de justificatifs vérifiables.

Pour ajouter les autorisations requises, suivez ces étapes :

  1. Restez dans la page des détails de l’application verifiable-credentials-app. Sélectionnez Autorisations de l’API>Ajouter une autorisation.

    Capture d’écran montrant comment ajouter des autorisations à l’application de justificatifs vérifiables.

  2. Sélectionnez API utilisées par mon organisation.

  3. Recherchez le principal de service Demande de service de justificatifs vérifiables et sélectionnez-le.

    Capture d’écran montrant comment sélectionner le principal de service.

  4. Choisissez Permission d’application et développez VerifiableCredential.Create.All.

    Capture d’écran montrant comment sélectionner les autorisations requises.

  5. Sélectionnez Ajouter des autorisations.

  6. Sélectionnez Accorder le consentement administrateur pour <nom de votre locataire>.

Vous pouvez choisir d’accorder des autorisations d’émission et de présentation séparément si vous préférez séparer les étendues à différentes applications.

Capture d’écran montrant comment sélectionner des autorisations granulaires pour l’émission ou la présentation.

Inscrire l’ID décentralisé et vérifier la propriété du domaine

Une fois Azure Key Vault configuré et que le service dispose d’une clé de signature, vous devez effectuer l’étape 2 et 3 dans l’installation.

Capture d'écran montrant les étapes 2 et 3 de la configuration des Justificatifs vérifiables.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’Administrateur général.
  2. Sélectionnez ID vérifié.
  3. Dans le menu de gauche, sélectionnez Vue d’ensemble.
  4. Dans le menu central, sélectionnez Inscrire l’ID décentralisé pour inscrire votre document DID, selon les instructions de l’article Comment inscrire votre ID décentralisé pour did:web. Vous devez effectuer cette étape avant de pouvoir continuer la vérification de votre domaine.
  5. Dans le menu central, sélectionnez Vérifier la propriété du domaine pour vérifier votre domaine, selon les instructions de l’article Vérifier la propriété du domaine vers votre identificateur décentralisé (DID)

Une fois que vous avez terminé les étapes de vérification et que les trois étapes portent une encoche verte, vous êtes prêt à passer au tutoriel suivant.

Étapes suivantes