次の方法で共有


チュートリアル:Azure Active Directory B2C を使用して Keyless を構成する

Sift Keyless パスワードレス ソリューションを使用して Azure Active Directory B2C (Azure AD B2C) を構成する方法について説明します。 ID プロバイダー (IdP) として Azure AD B2C を使用することで、Keyless を顧客アプリケーションに統合し、パスワードレス認証を提供できます。 キーレス Zero-Knowledge 生体認証 (ZKB) は、パスワードレスの多要素認証であり、不正行為、フィッシング、資格情報の再利用を排除しながら、カスタマー エクスペリエンスを向上させ、プライバシーを保護します。

keyless.io に移動して、以下について学習します:

前提条件

作業を開始するには、以下が必要です。

シナリオの説明

Keyless 統合には、次のコンポーネントが含まれています。

  • Azure AD B2C - ユーザー資格情報を検証する承認サーバー。 IdP とも呼ばれます。
  • Web およびモバイル アプリケーション – Keyless と Azure AD B2C で保護するモバイルまたは Web アプリケーション
  • Keyless Authenticator モバイル アプリ – Azure AD B2C 対応アプリケーションに対する認証用の Sift モバイル アプリ

次のアーキテクチャ図は、実装を示しています。

Keyless アーキテクチャ図を示す画像

  1. ユーザーがサインイン ページに到達します。 ユーザーは、サインイン/サインアップを選択し、ユーザー名を入力します。
  2. 本人確認のためにユーザー属性がアプリケーションから Azure AD B2C に送信されます。
  3. Azure AD B2C は、認証のために Keyless にユーザー属性を送信します。
  4. 認証として顔の生体認証スキャンを行うために、Keyless からユーザーの登録済みモバイル デバイスにプッシュ通知が送信されます。
  5. ユーザーはプッシュ通知に応答し、アクセスが許可または拒否されます。

IdP の追加、IdP の構成、およびユーザー フロー ポリシーの作成

以下のセクションを使用して、IdP を追加し、IdP を構成し、ユーザー フロー ポリシーを作成します。

新しい ID プロバイダーの追加

新しい ID プロバイダーを追加するには:

  1. Azure AD B2C テナントの全体管理者として、Azure portal にサインインします。
  2. [ディレクトリ + サブスクリプション] を選択します。
  3. [ポータルの設定、ディレクトリ + サブスクリプション] ページのディレクトリ名の一覧で自分の Azure AD B2C ディレクトリを見つけて、
  4. [切り替え] を選択します。
  5. Azure portal の左上にある [すべてのサービス] を選択します。
  6. Azure AD B2C を検索して選択します。
  7. [ダッシュボード]>[Azure Active Directory B2C]>[ID プロバイダー] の順に移動します。
  8. [Identity Providers] を選択します。
  9. [追加] を選択します。

ID プロバイダーの構成

IdP を構成するには:

  1. [ID プロバイダーの種類]>[OpenID Connect (Preview)] の順に選択します。
  2. [名前] で、Keyless を選択します。
  3. [メタデータ URL] に、ホストされている Keyless Authentication アプリの URI と、その後に https://keyless.auth/.well-known/openid-configuration などのパスを挿入します。
  4. [クライアント シークレット] で、Keyless Authentication インスタンスに関連付けられているシークレットを選択します。 シークレットは、後で Keyless Container の構成で使用されます。
  5. [クライアント ID] で、クライアント ID を選択します。 クライアント ID は、後で Keyless Container の構成で使用されます。
  6. [スコープ]openid を選択します。
  7. [応答の種類] で、 [id_token] を選択します。
  8. [応答モード] で、[form_post] を選択します。
  9. [OK] を選択します。
  10. [Map this identity provider's claims] を選択します。
  11. [UserID] で、[サブスクリプションから] を選択します。
  12. [表示名] で、[サブスクリプションから] を選択します。
  13. [応答モード] で、[サブスクリプションから] を選択します。
  14. [保存] を選択します。

ユーザー フロー ポリシーの作成

B2C ID プロバイダーを持つ新しい OpenID Connect (OIDC) IdP として、Keyless が表示されます。

  1. Azure AD B2C テナントを開きます。
  2. [ポリシー][ユーザー フロー] を選択します。
  3. [新規] のユーザー フローを選択します。
  4. [サインアップとサインイン] を選択します。
  5. バージョンを選択します。
  6. [作成] を選択します
  7. ポリシーの [名前] を入力します。
  8. [ID プロバイダー] セクションで、作成した Keyless ID プロバイダーを選択します。
  9. 名前を入力します。
  10. 作成した IdP を選択します。
  11. メール アドレスを追加します。 Azure はサインインを Keyless にリダイレクトしません。ユーザー オプションのある画面が表示されます。
  12. [多要素認証] フィールドはそのままにしておきます。
  13. [条件付きアクセス ポリシーを適用する] を選択します。
  14. [ユーザー属性とトークン要求][属性を収集する] オプションで、[メール アドレス] を選択します。
  15. Azure AD B2C がクライアント アプリケーションに返す要求を使用して Microsoft Entra ID が収集するユーザー属性を追加します。
  16. [作成] を選択します
  17. 新しいユーザー フローを選択します。
  18. 左側のパネルで、 [アプリケーション クレーム] を選択します。
  19. [オプション] で、[電子メール] チェックボックスをオンにします。
  20. [保存] を選択します。

ユーザー フローをテストする

  1. Azure AD B2C テナントを開きます。
  2. [ポリシー][Identity Experience Framework] を選択します。
  3. 作成した SignUpSignIn を選択します。
  4. [ユーザー フローを実行します] を選択します。
  5. [アプリケーション] で、登録済みのアプリを選択します (JWT など)。
  6. [応答 URL] で、リダイレクト URL を選択します。
  7. [ユーザー フローを実行します] を選択します。
  8. サインアップ フローを完了して、アカウントを作成します。
  9. ユーザー属性が作成された後、フロー中に Keyless が呼び出されます。

フローが不完全な場合は、ユーザーがディレクトリに保存されているかどうか確認してください。

次のステップ