次の方法で共有


チュートリアル: Azure Active Directory B2C を使用してシングル ステップの多要素パスワードレス認証用に Haventec Authenticate を構成する

パスワード、共有シークレット、摩擦を排除するパスワードレス テクノロジである Haventec Authenticate と Azure Active Directory B2C (Azure AD B2C) を統合する方法について説明します。

詳細については、haventec.com で Haventec の情報を参照してください。

シナリオの説明

Authenticate の統合には次のコンポーネントが含まれています。

  • Azure AD B2C - ユーザー資格情報を検証する承認サーバー
    • ID プロバイダー (IdP) とも呼ばれます
  • Web アプリケーションとモバイル アプリケーション - Authenticate と Azure AD B2C によって保護されている OpenID Connect (OIDC) モバイル アプリケーションまたは Web アプリケーション
  • Haventec Authentication サービス - Azure AD B2C テナントの外部 IdP

次の図は、Haventec Authenticate 統合でのサインアップとサインインのユーザー フローを示しています。

Haventec Authenticate 統合でのサインアップとサインインのユーザー フローの図。

  1. ユーザーは、サインインまたはサインアップを選択し、ユーザー名を入力します。
  2. 本人確認のためにユーザー属性がアプリケーションから Azure AD B2C に送信されます。
  3. Azure AD B2C はユーザー属性を収集し、Haventec Authentication に送信します。
  4. 新規ユーザーの場合、Authenticate はユーザーのモバイル デバイスにプッシュ通知を送信します。 デバイス登録用のワンタイム パスワード (OTP) を使用して電子メールを送信できます。
  5. ユーザーは応答し、アクセスが許可または拒否されます。 今後のセッションのために、新しい暗号化キーがユーザー デバイスにプッシュされます。

Authenticate での認証の使用

haventec.com の [Haventec Authenticate のデモを取得]ページに移動します。 パーソナライズされたデモ要求フォームで、Azure AD B2C 統合に関心があることを示します。 デモ環境の準備ができたら、電子メールが届きます。

Authenticate と Azure AD B2C の統合

次の手順に従って、Azure AD B2C と Authenticate の準備と統合を行います。

前提条件

開始するには、以下が必要です。

Web アプリの登録を作成する

Azure AD B2C と対話する前に、アプリケーションを管理しているテナントに登録できます。

チュートリアル: Azure Active Directory B2C に Web アプリケーションを登録する」を参照してください

Azure AD B2C で新しい ID プロバイダーを追加する

次の手順では、Azure AD B2C テナントでディレクトリを使用します。

  1. ご利用の Azure AD B2C テナントのグローバル管理者として Azure portal にサインインします。
  2. 上部のメニューで、[ディレクトリとサブスクリプション] を選択します。
  3. テナントを含むディレクトリを選択します。
  4. Azure portal の左上にある [すべてのサービス] を選択します。
  5. Azure AD B2C を検索して選択します。
  6. [ダッシュボード]>[Azure Active Directory B2C]>[ID プロバイダー] の順に移動します。
  7. [新しい OpenID Connect プロバイダー] を選択します。
  8. [追加] を選択します。

ID プロバイダーの構成

ID プロバイダーを構成するには、次の手順を行います。

  1. [ID プロバイダーの種類]>[OpenID Connect] の順に選択します。
  2. [名前] に「Haventec」と入力するか、別の名前を入力します。
  3. [メタデータ URL]https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration を使用します。
  4. [クライアント ID] に、Haventec 管理 UI から記録されたアプリケーション ID を入力します。
  5. [クライアント シークレット] に、Haventec 管理 UI から記録されたアプリケーション シークレットを入力します。
  6. [スコープ][OpenID 電子メール プロファイル] を選択します。
  7. [応答の種類][コード] を選択します。
  8. [応答モード] で、[forms_post] を選択します。
  9. [ドメインのヒント] では、空白のままにします。
  10. [OK] を選択します。
  11. [この ID プロバイダーの要求をマップする] を選択します。
  12. [ユーザー ID] で、[サブスクリプションから] を選択します。
  13. [表示名] で、[サブスクリプションから] を選択します。
  14. [指定された名前] には、given_name を使用します。
  15. [姓] には、family_name を使用します。
  16. [電子メール] には、Email を使用します。
  17. [保存] を選択します。

ユーザー フロー ポリシーの作成

次の手順では、Haventec は B2C ID プロバイダー リストの新しい OIDC ID プロバイダーです。

  1. Azure AD B2C テナントの [ポリシー] で、[ユーザー フロー] を選択します。
  2. [新しいユーザー フロー] を選択します。
  3. [サインアップとサインイン]>[バージョン]>[作成] を選択します。
  4. ポリシーの名前を入力します。
  5. [ID プロバイダー] で、作成した Haventec ID プロバイダーを選択します。
  6. [ローカル アカウント] で、[なし] を選択します。 この選択により、メールとパスワードベースの認証が無効になります。
  7. [ユーザー フローを実行します] を選択します。
  8. フォームに返信 URL を入力します (例: https://jwt.ms)。
  9. ブラウザーが Haventec のサインイン ページにリダイレクトされます。
  10. ユーザーは、登録または PIN の入力を求められます。
  11. 認証チャレンジが実行されます。
  12. ブラウザーが応答 URL にリダイレクトされます。

ユーザー フローをテストする

  1. Azure AD B2C テナントの [ポリシー] で、[ユーザー フロー] を選択します。
  2. 作成したユーザー フローを選択します。
  3. [ユーザー フローを実行します] を選択します。
  4. [アプリケーション] で、登録済みのアプリを選択します。 例は JWT です。
  5. [応答 URL] で、リダイレクト URL を選択します。
  6. [ユーザー フローを実行します] を選択します。
  7. サインアップ フローを実行し、アカウントを作成します。
  8. Haventec Authenticate が呼び出されます。

次のステップ