Udostępnij za pośrednictwem


Plany wdrażania usługi Azure Active Directory B2C

Usługa Azure Active Directory B2C (Azure AD B2C) to rozwiązanie do zarządzania tożsamościami i dostępem, które może ułatwić integrację z infrastrukturą. Skorzystaj z poniższych wskazówek, aby zrozumieć wymagania i zgodność w całym wdrożeniu usługi Azure AD B2C.

Planowanie wdrożenia usługi Azure AD B2C

Wymagania

Po migracji aplikacje mogą obsługiwać nowoczesne protokoły tożsamości, takie jak Open Authorization (OAuth) 2.0 i OpenID Connect (OIDC).

Uczestnicy

Sukces projektu technologicznego zależy od zarządzania oczekiwaniami, wynikami i obowiązkami.

  • Identyfikowanie architekta aplikacji, menedżera programu technicznego i właściciela
  • Tworzenie listy dystrybucyjnej (DL) w celu komunikowania się z zespołami ds. kont Microsoft lub inżynierów
    • Zadawanie pytań, uzyskiwanie odpowiedzi i otrzymywanie powiadomień
  • Identyfikowanie partnera lub zasobu spoza organizacji w celu obsługi

Dowiedz się więcej: Uwzględnij odpowiednie osoby biorące udział w projekcie

Komunikacja

Proaktywnie i regularnie komunikują się z użytkownikami na temat oczekujących i bieżących zmian. Poinformuj ich o tym, jak zmienia się środowisko, kiedy się zmienia, i podaj kontakt w celu uzyskania pomocy technicznej.

Harmonogram

Pomóż określić realistyczne oczekiwania i wprowadzić plany awaryjne, aby spełnić kluczowe kamienie milowe:

  • Data pilotażu
  • Data uruchomienia
  • Daty wpływające na dostarczanie
  • Zależności

Implementowanie wdrożenia usługi Azure AD B2C

  • Wdrażanie aplikacji i tożsamości użytkowników — wdrażanie aplikacji klienckiej i migrowanie tożsamości użytkowników
  • Dołączanie i dostarczanie aplikacji klienckiej — dołączanie aplikacji klienckiej i testowanie rozwiązania
  • Zabezpieczenia — ulepszanie zabezpieczeń rozwiązania do obsługi tożsamości
  • Zgodność — spełnianie wymagań prawnych
  • Środowisko użytkownika — włączanie przyjaznej dla użytkownika usługi

Wdrażanie uwierzytelniania i autoryzacji

Dowiedz się więcej za pomocą pliku PDF tożsamości firmy Microsoft, zdobywając wiedzę z usługą Azure AD B2C, kurs dla deweloperów.

Lista kontrolna osób, uprawnień, delegowania i wywołań

  • Identyfikowanie osób, które uzyskują dostęp do aplikacji
  • Definiowanie sposobu zarządzania uprawnieniami i uprawnieniami systemu w przyszłości
  • Potwierdź, że masz magazyn uprawnień i czy istnieją uprawnienia do dodania do katalogu
  • Definiowanie sposobu zarządzania administrowanie delegowanymi
    • Na przykład zarządzanie klientami klientów
  • Sprawdzanie, czy aplikacja wywołuje usługę API Manager (APIM)
    • Może być konieczne wywołanie z dostawcy tożsamości przed wystawieniem tokenu przez aplikację

Wdrażanie aplikacji i tożsamości użytkowników

Projekty usługi Azure AD B2C zaczynają się od co najmniej jednej aplikacji klienckiej.

Lista kontrolna wdrażania aplikacji

  • Aplikacje uwzględnione we wdrożeniu CIAM
  • Aplikacje w użyciu
    • Na przykład aplikacje internetowe, interfejsy API, aplikacje jednostronicowe (SPA) lub natywne aplikacje mobilne
  • Uwierzytelnianie w użyciu:
    • Na przykład formularze federacyjne z usługą Security Assertion Markup Language (SAML) lub federacyjne z funkcją OIDC
    • Jeśli OIDC, potwierdź typ odpowiedzi: kod lub id_token
  • Określanie, gdzie są hostowane aplikacje frontonu i zaplecza: lokalne, w chmurze lub w chmurze hybrydowej
  • Potwierdź używane platformy lub języki:
  • Sprawdź, gdzie są przechowywane atrybuty użytkownika
    • Na przykład protokół LDAP (Lightweight Directory Access Protocol) lub bazy danych

Lista kontrolna wdrażania tożsamości użytkownika

Dołączanie i dostarczanie aplikacji klienckiej

Użyj poniższej listy kontrolnej dotyczącej dołączania aplikacji

Obszar opis
Docelowa grupa użytkowników aplikacji Wybierz spośród klientów końcowych, klientów biznesowych lub usługi cyfrowej.
Określ potrzebę logowania pracownika.
Wartość biznesowa aplikacji Poznaj potrzebę biznesową lub cel, aby określić najlepsze rozwiązanie usługi Azure AD B2C i integrację z innymi aplikacjami klienckimi.
Grupy tożsamości Tożsamości klastra w grupach z wymaganiami, takimi jak business-to-consumer (B2C), business-to-business (B2B) business-to-employee (B2E) i business-to-machine (B2M) na potrzeby logowania urządzeń IoT i kont usług.
Dostawca tożsamości (IdP) Zobacz Wybieranie dostawcy tożsamości. Na przykład w przypadku aplikacji mobilnej typu klient-klient (C2C) użyj łatwego procesu logowania.
Usługa B2C z usługami cyfrowymi ma wymagania dotyczące zgodności.
Rozważ zalogowanie się w wiadomości e-mail.
Ograniczenia regulacyjne Określ potrzebę korzystania z profilów zdalnych lub zasad ochrony prywatności.
Przepływ logowania i rejestracji Potwierdź weryfikację wiadomości e-mail lub weryfikację poczty e-mail podczas rejestracji.
Aby zapoznać się z procesami wyewidencjonowywaniem, zobacz Jak to działa: uwierzytelnianie wieloskładnikowe firmy Microsoft.
Zobacz wideo Migracja użytkowników usługi Azure AD B2C przy użyciu interfejsu API programu Microsoft Graph.
Protokół aplikacji i uwierzytelniania Zaimplementuj aplikacje klienckie, takie jak aplikacja internetowa, jednostronicowa aplikacja (SPA) lub natywna.
Protokoły uwierzytelniania dla aplikacji klienckiej i usługi Azure AD B2C: OAuth, OIDC i SAML.
Zobacz wideo Ochrona internetowych interfejsów API za pomocą identyfikatora Entra firmy Microsoft.
Migracja użytkowników Sprawdź, czy przeprowadzisz migrację użytkowników do usługi Azure AD B2C: migracja just in time (JIT) i importowanie/eksportowanie zbiorcze.
Zobacz wideo Strategie migracji użytkowników usługi Azure AD B2C.

Użyj poniższej listy kontrolnej do dostarczenia.

Obszar opis
Informacje o protokole Zbierz ścieżkę podstawową, zasady i adres URL metadanych obu wariantów.
Określ atrybuty, takie jak przykładowe logowanie, identyfikator aplikacji klienckiej, wpisy tajne i przekierowania.
Przykłady aplikacji Zobacz Przykłady kodu usługi Azure Active Directory B2C.
Testy penetracyjne Poinformuj zespół operacyjny o testach piórowych, a następnie przetestuj przepływy użytkowników, w tym implementację protokołu OAuth.
Zobacz, Testy penetracyjne i Reguły testowania penetracyjnego zakontraktowania.
Testowanie jednostek Test jednostkowy i generowanie tokenów.
Zobacz Platforma tożsamości Microsoft i poświadczenia hasła właściciela zasobu OAuth 2.0.
Jeśli osiągniesz limit tokenu usługi Azure AD B2C, zobacz Azure AD B2C: żądania obsługi plików.
Ponowne używanie tokenów w celu zmniejszenia badania infrastruktury.
Skonfiguruj przepływ poświadczeń hasła właściciela zasobu w usłudze Azure Active Directory B2C. Nie należy używać przepływu ROPC do uwierzytelniania użytkowników w aplikacjach.
Testowanie obciążeniowe Dowiedz się więcej o limitach i ograniczeniach usługi Azure AD B2C.
Oblicz oczekiwane uwierzytelnianie i logowania użytkowników miesięcznie.
Oceń czasy trwania dużego obciążenia i przyczyny biznesowe: wakacje, migracja i zdarzenie.
Określ oczekiwane szczytowe wskaźniki rejestracji, ruchu i dystrybucji geograficznej, na przykład na sekundę.

Zabezpieczenia

Użyj poniższej listy kontrolnej, aby zwiększyć bezpieczeństwo aplikacji.

Dostęp warunkowy i Ochrona tożsamości Microsoft Entra

Zgodność

Aby zapewnić zgodność z wymaganiami prawnymi i zwiększyć bezpieczeństwo systemu zaplecza, możesz użyć sieci wirtualnych , ograniczeń adresów IP, zapory aplikacji internetowej itd. Weź pod uwagę następujące wymagania:

  • Wymagania dotyczące zgodności z przepisami
    • Na przykład Payment Card Industry Data Security Standard (PCI DSS)
    • Przejdź do pcisecuritystandards.org, aby dowiedzieć się więcej na temat Rady Standardów Bezpieczeństwa PCI
  • Magazyn danych w oddzielnym magazynie bazy danych
    • Ustal, czy nie można zapisać tych informacji w katalogu

Środowisko użytkownika

Skorzystaj z poniższej listy kontrolnej, aby zdefiniować wymagania dotyczące środowiska użytkownika.

  • Identyfikowanie integracji w celu rozszerzenia możliwości CIAM i tworzenia bezproblemowych środowisk użytkownika końcowego
  • Użyj zrzutów ekranu i scenariuszy użytkownika, aby wyświetlić środowisko użytkownika końcowego aplikacji
    • Na przykład zrzuty ekranu logowania, rejestracji, rejestracji/logowania (SUSI), edytowania profilu i resetowania hasła
  • Poszukaj wskazówek przekazywanych przy użyciu parametrów ciągu zapytania w rozwiązaniu CIAM
  • W przypadku dostosowywania środowiska użytkownika należy rozważyć użycie dewelopera frontonu
  • W usłudze Azure AD B2C można dostosować kod HTML i CSS
  • Zaimplementuj środowisko osadzone przy użyciu obsługi elementów iframe:

Monitorowanie inspekcji i rejestrowania

Poniższa lista kontrolna służy do monitorowania, inspekcji i rejestrowania.

Zasoby

Następne kroki

Zalecenia i najlepsze rozwiązania dotyczące usługi Azure Active Directory B2C