Condividi tramite


Esercitazione per la configurazione di HYPR con Azure Active Directory B2C

Questa esercitazione descrive come configurare Azure Active Directory B2C (Azure AD B2C) con HYPR. Quando Azure AD B2C è il provider di identità (IdP), è possibile integrare HYPR con le applicazioni cliente per l'autenticazione senza password. HYPR sostituisce le password con crittografia delle chiavi pubbliche che consentono di prevenire frodi, phishing e riutilizzo delle credenziali.

Prerequisiti

Per iniziare, è necessario:

Descrizione dello scenario

L'integrazione HYPR include i componenti seguenti:

  • Azure AD B2C : server di autorizzazione per verificare le credenziali utente o il provider di identità (IdP)
  • Applicazioni Web e per dispositivi mobili - Per applicazioni Web o web protette da HYPR e Azure AD B2C
    • HYPR include SDK per dispositivi mobili e un'app per dispositivi mobili per iOS e Android
  • App per dispositivi mobili HYPR : usarla per questa esercitazione, se non si usano gli SDK per dispositivi mobili nelle applicazioni per dispositivi mobili
  • API REST HYPR - Registrazione e autenticazione del dispositivo utente

Il diagramma dell'architettura seguente illustra l'implementazione.

Diagramma dell'architettura hypr

  1. L'utente arriva a una pagina di accesso e seleziona l'accesso o l'iscrizione. L'utente immette il nome utente.
  2. L'applicazione invia gli attributi utente ad Azure AD B2C per identificare la verifica.
  3. Azure AD B2C invia attributi utente a HYPR per autenticare l'utente tramite l'app HYPR per dispositivi mobili.
  4. HYPR invia una notifica push al dispositivo mobile utente registrato per un'autenticazione FIDO (Fast Identity Online). Può essere un PIN decentralizzato, un'impronta digitale dell'utente, una biometrica o un PIN decentralizzato.
  5. Dopo aver riconosciuto la notifica push, l'utente viene concesso o negato l'accesso all'applicazione cliente.

Configurare i criteri di Azure AD B2C

  1. Passare a Azure-AD-B2C-HYPR-Sample/policy/.

  2. Seguire le istruzioni nel pacchetto di avvio dei criteri personalizzati per scaricare Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Configurare i criteri per il tenant di Azure AD B2C.

Nota

Aggiornare i criteri per la relazione con il tenant.

Testare il flusso utente

  1. Aprire il tenant di Azure AD B2C.
  2. In Criteri selezionare Identity Experience Framework.
  3. Selezionare SignUpSignIn creato.
  4. Selezionare Esegui il flusso utente.
  5. Per Applicazione selezionare l'app registrata (esempio è JWT).
  6. Per URL di risposta selezionare l'URL di reindirizzamento.
  7. Selezionare Esegui il flusso utente.
  8. Completare il flusso di iscrizione per creare un account.
  9. Dopo aver creato l'attributo utente, viene chiamato HYPR.

Suggerimento

Se il flusso è incompleto, verificare che l'utente venga salvato nella directory.

Passaggi successivi