Udostępnij za pośrednictwem


Samouczek: konfigurowanie uwierzytelniania Haventec przy użyciu usługi Azure Active Directory B2C na potrzeby uwierzytelniania bez hasła wieloskładnikowego

Dowiedz się, jak zintegrować usługę Azure Active Directory B2C (Azure AD B2C) z usługą Haventec Authenticate, technologią bez hasła, która eliminuje hasła, wspólne wpisy tajne i tarcie.

Aby dowiedzieć się więcej, przejdź do haventec.com: Haventec

Opis scenariusza

Integracja uwierzytelniania obejmuje następujące składniki:

  • Azure AD B2C — serwer autoryzacji, który weryfikuje poświadczenia użytkownika
    • Znany również jako dostawca tożsamości (IdP)
  • Aplikacje internetowe i mobilne — aplikacje mobilne openID Connect (OIDC) chronione przez uwierzytelnianie i Azure AD B2C
  • Haventec Authenticate service — zewnętrzny dostawca tożsamości dla dzierżawy usługi Azure AD B2C

Na poniższym diagramie przedstawiono przepływy użytkowników rejestracji i logowania w integracji z usługą Haventec Authenticate.

Diagram przepływów użytkowników rejestracji i logowania w integracji z usługą Haventec Authenticate.

  1. Użytkownik wybiera logowanie lub rejestrację i wprowadza nazwę użytkownika.
  2. Aplikacja wysyła atrybuty użytkownika do Azure AD B2C na potrzeby weryfikacji tożsamości.
  3. Azure AD B2C zbiera atrybuty użytkownika i wysyła je do usługi Haventec Authenticate.
  4. W przypadku nowych użytkowników uwierzytelnianie wysyła powiadomienie wypychane do urządzenia przenośnego użytkownika. Może wysyłać wiadomość e-mail z jednorazowym hasłem (OTP) na potrzeby rejestracji urządzenia.
  5. Użytkownik odpowiada i otrzymuje lub odmawia dostępu. Nowe klucze kryptograficzne są wypychane do urządzenia użytkownika na potrzeby przyszłej sesji.

Wprowadzenie do uwierzytelniania

Przejdź do strony haventec.com Pobierz pokaz uwierzytelniania Haventec . W spersonalizowanym formularzu żądania demonstracyjnego wskaż zainteresowanie integracją usługi Azure AD B2C. Wiadomość e-mail pojawia się, gdy środowisko demonstracyjne jest gotowe.

Integrowanie uwierzytelniania z usługą Azure AD B2C

Skorzystaj z poniższych instrukcji, aby przygotować się do uwierzytelniania i zintegrować Azure AD B2C.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne będą następujące elementy:

Tworzenie rejestracji aplikacji internetowej

Zanim aplikacje będą mogły korzystać z usługi Azure AD B2C, zarejestruj je w dzierżawie, którą zarządzasz.

Zobacz Samouczek: rejestrowanie aplikacji internetowej w usłudze Azure Active Directory B2C

Dodawanie nowego dostawcy tożsamości w usłudze Azure AD B2C

Aby uzyskać poniższe instrukcje, użyj katalogu z dzierżawą usługi Azure AD B2C.

  1. Zaloguj się do Azure Portal jako administrator globalny dzierżawy usługi Azure AD B2C.
  2. W górnym menu wybierz pozycję Katalog i subskrypcja.
  3. Wybierz katalog z dzierżawą.
  4. W lewym górnym rogu Azure Portal wybierz pozycję Wszystkie usługi.
  5. Wyszukaj i wybierz pozycję Azure AD B2C.
  6. Przejdź do pozycji Pulpit nawigacyjny>Dostawcy tożsamościusługi Azure Active Directory B2C>.
  7. Wybierz pozycję Nowy dostawca OpenID Connect.
  8. Wybierz pozycję Dodaj.

Konfigurowanie dostawcy tożsamości

Aby skonfigurować dostawcę tożsamości:

  1. Wybierz pozycję >Typ dostawcy tożsamościOpenID Connect.
  2. W polu Nazwa wprowadź wartość Haventec lub inną nazwę.
  3. W przypadku adresu URL metadanych użyj polecenia https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration.
  4. W polu Identyfikator klienta wprowadź identyfikator aplikacji zarejestrowany w interfejsie użytkownika administratora Haventec.
  5. W polu Klucz tajny klienta wprowadź wpis tajny aplikacji zarejestrowany w interfejsie użytkownika administratora Haventec.
  6. W polu Zakres wybierz pozycję Profil poczty e-mail OpenID.
  7. W polu Typ odpowiedzi wybierz pozycję Kod.
  8. W obszarze Tryb odpowiedzi wybierz pozycję forms_post.
  9. W polu Wskazówka dotycząca domeny pozostaw wartość pustą.
  10. Wybierz przycisk OK.
  11. Wybierz pozycję Mapuj oświadczenia tego dostawcy tożsamości.
  12. W polu Identyfikator użytkownika wybierz pozycję Z subskrypcji.
  13. W polu Nazwa wyświetlana wybierz pozycję Z subskrypcji.
  14. W polu Nadana nazwa użyj given_name.
  15. W przypadku nazwiska użyj family_name.
  16. W przypadku Email użyj Email.
  17. Wybierz pozycję Zapisz.

Tworzenie zasad przepływu użytkownika

Aby uzyskać następujące instrukcje, Haventec jest nowym dostawcą tożsamości OIDC na liście dostawców tożsamości B2C.

  1. W dzierżawie usługi Azure AD B2C w obszarze Zasady wybierz pozycję Przepływy użytkownika.
  2. Wybierz pozycję Nowy przepływ użytkownika.
  3. Wybierz pozycję Zarejestruj się i zaloguj się w>wersji>Utwórz.
  4. Wprowadź nazwę zasad.
  5. W obszarze Dostawcy tożsamości wybierz utworzonego dostawcę tożsamości Haventec.
  6. W obszarze Konta lokalne wybierz pozycję Brak. To zaznaczenie powoduje wyłączenie uwierzytelniania poczty e-mail i hasła.
  7. Wybierz pozycję Uruchom przepływ użytkownika.
  8. W formularzu wprowadź adres URL odpowiedzi, na przykład https://jwt.ms.
  9. Przeglądarka przekierowuje do strony logowania Haventec.
  10. Użytkownik jest monitowany o zarejestrowanie lub wprowadzenie numeru PIN.
  11. Zadanie uwierzytelniania jest wykonywane.
  12. Przeglądarka przekierowuje do adresu URL odpowiedzi.

Testowanie przepływu użytkownika

  1. W dzierżawie usługi Azure AD B2C w obszarze Zasady wybierz pozycję Przepływy użytkownika.
  2. Wybierz utworzony przepływ użytkownika.
  3. Wybierz pozycję Uruchom przepływ użytkownika.
  4. W polu Aplikacja wybierz zarejestrowaną aplikację. Przykładem jest JWT.
  5. W polu Adres URL odpowiedzi wybierz adres URL przekierowania.
  6. Wybierz pozycję Uruchom przepływ użytkownika.
  7. Wykonaj przepływ rejestracji i utwórz konto.
  8. Usługa Haventec Authenticate jest wywoływana.

Następne kroki