Поделиться через


Руководство по настройке Биоперехвата для работы с Azure Active Directory B2C

Узнайте, как интегрировать проверку подлинности Azure Active Directory B2C (Azure AD B2C) с технологией BioCatch, чтобы расширить уровень безопасности управления идентификацией и доступом клиентов (CIAM). Продукты BioCatch анализируют физическое и когнитивное цифровое поведение пользователей для получения аналитических сведений, которые помогают различать законных клиентов.

Дополнительные сведения о BioCatch см. в biocatch.com.

Предварительные требования

Для начала работы необходимы перечисленные ниже компоненты и данные.

Описание сценария

Интеграция с Биоперехватом включает в себя следующие компоненты.

  • Веб-приложение или веб-служба — пользователи переходит к этой веб-службе, которая создает уникальный идентификатор сеанса клиента, который переходит в BioCatch.
    • Идентификатор сеанса передает характеристики поведения пользователя в BioCatch.
  • Метод отправляет идентификатор сеанса в Azure AD B2C. В этом примере JavaScript вводит значение в скрытое поле HTML.
  • Настраиваемый пользовательский интерфейс Azure AD B2C — скрывает поле HTML для входных данных идентификатора сеанса из JavaScript.
  • Azure AD настраиваемой политики B2C:
    • Принимает идентификатор сеанса в качестве утверждения через самоподтверждаемый технический профиль
    • Интегрируется с BioCatch с помощью поставщика утверждений REST API и передает идентификатор сеанса в BioCatch.
    • Несколько пользовательских утверждений, возвращаемых из BioCatch для логики настраиваемой политики
    • Путь взаимодействия пользователя оценивает возвращенное утверждение и выполняет условное действие, например многофакторную проверку подлинности.

Дополнительные сведения:

На следующей схеме показаны потоки пользователей со сведениями о сеансе.

Схема потоков пользователей со сведениями о сеансе.

  1. Пользователь переходит к веб-службе, которая возвращает значения HTML, CSS или JavaScript, а затем загружает пакет SDK Для JavaScript для BioCatch. JavaScript на стороне клиента настраивает идентификатор сеанса клиента для пакета SDK BioCatch. Кроме того, веб-служба предварительно настраивает идентификатор сеанса клиента и отправляет его клиенту. Вы можете настроить экземпляр пакета SDK JavaScript для BioCatch для BioCatch, который отправляет поведение пользователя в BioCatch с клиентского устройства, используя идентификатор сеанса клиента.
  2. Пользователь регистрируется или входит в систему и перенаправляется в Azure AD B2C.
  3. Путь взаимодействия пользователя включает самоподтверждающийся поставщик утверждений, который вводит идентификатор сеанса клиента. Это поле скрыто. Используйте JavaScript для ввода идентификатора сеанса в поле . Нажмите кнопку Далее, чтобы продолжить регистрацию или вход. Идентификатор сеанса передается в BioCatch для оценки риска. BioCatch возвращает сведения о сеансе и рекомендует разрешить или заблокировать. Путь взаимодействия пользователя имеет условную проверку, которая действует на возвращенные утверждения.
  4. В зависимости от результата условной проверки вызывается действие.
  5. Веб-служба может использовать идентификатор сеанса для запроса API BioCatch для определения рисков и сведений о сеансе.

Начало работы с BioCatch

Перейдите на страницу biocatch.com свяжитесь с нами , чтобы создать учетную запись.

Выполните настройку пользовательского интерфейса

Мы рекомендуем скрыть поле Идентификатор сеанса клиента с помощью CSS, JavaScript или другого метода. Для тестирования откройте поле . Например, JavaScript скрывает поле ввода как:

document.getElementById("clientSessionId").style.display = 'none';

Настройка политик Azure AD B2C Identity Experience Framework

  1. Чтобы приступить к работе, ознакомьтесь с руководством по созданию потоков пользователей и настраиваемых политик в Azure AD B2C.

  2. Создайте новый файл, наследующий от файла расширений.

    <BasePolicy> 
    
        <TenantId>tenant.onmicrosoft.com</TenantId> 
    
        <PolicyId>B2C_1A_TrustFrameworkExtensions</PolicyId> 
    
      </BasePolicy> 
    
  3. Создайте ссылку на настраиваемый пользовательский интерфейс, чтобы скрыть поле ввода в ресурсе BuildingBlocks.

    <ContentDefinitions> 
    
        <ContentDefinition Id="api.selfasserted"> 
    
            <LoadUri>https://domain.com/path/to/selfAsserted.cshtml</LoadUri> 
    
            <DataUri>urn:com:microsoft:aad:b2c:elements:contract:selfasserted:2.1.0</DataUri> 
    
          </ContentDefinition> 
    
        </ContentDefinitions>
    
  4. В ресурсе BuildingBlocks добавьте следующие утверждения.

    <ClaimsSchema> 
    
          <ClaimType Id="riskLevel"> 
    
            <DisplayName>Session risk level</DisplayName> 
    
            <DataType>string</DataType>       
    
          </ClaimType> 
    
          <ClaimType Id="score"> 
    
            <DisplayName>Session risk score</DisplayName> 
    
            <DataType>int</DataType>       
    
          </ClaimType> 
    
          <ClaimType Id="clientSessionId"> 
    
            <DisplayName>The ID of the client session</DisplayName> 
    
            <DataType>string</DataType> 
    
            <UserInputType>TextBox</UserInputType> 
    
          </ClaimType> 
    
    </ClaimsSchema> 
    
  5. Настройте самоподтверждаемый поставщик утверждений для поля идентификатора сеанса клиента.

    <ClaimsProvider> 
    
          <DisplayName>Client Session ID Claims Provider</DisplayName> 
    
          <TechnicalProfiles> 
    
            <TechnicalProfile Id="login-NonInteractive-clientSessionId"> 
    
              <DisplayName>Client Session ID TP</DisplayName> 
    
              <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.SelfAssertedAttributeProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> 
    
              <Metadata> 
    
                <Item Key="ContentDefinitionReferenceId">api.selfasserted</Item> 
    
              </Metadata> 
    
              <CryptographicKeys> 
    
                <Key Id="issuer_secret" StorageReferenceId="B2C_1A_TokenSigningKeyContainer" /> 
    
              </CryptographicKeys> 
    
            <!—Claim we created earlier --> 
    
              <OutputClaims> 
    
                <OutputClaim ClaimTypeReferenceId="clientSessionId" Required="false" DefaultValue="100"/> 
    
              </OutputClaims> 
    
            <UseTechnicalProfileForSessionManagement ReferenceId="SM-AAD" /> 
    
            </TechnicalProfile> 
    
          </TechnicalProfiles> 
    
        </ClaimsProvider> 
    
  6. Настройка поставщика утверждений REST API для BioCatch.

    <TechnicalProfile Id="BioCatch-API-GETSCORE"> 
    
          <DisplayName>Technical profile for BioCatch API to return session information</DisplayName> 
    
          <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
    
          <Metadata> 
    
            <Item Key="ServiceUrl">https://biocatch-url.com/api/v6/score?customerID=<customerid>&amp;action=getScore&amp;uuid=<uuid>&amp;customerSessionID={clientSessionId}&amp;solution=ATO&amp;activtyType=<activity_type>&amp;brand=<brand></Item>
    
            <Item Key="SendClaimsIn">Url</Item> 
    
            <Item Key="IncludeClaimResolvingInClaimsHandling">true</Item> 
    
            <!-- Set AuthenticationType to Basic or ClientCertificate in production environments --> 
    
            <Item Key="AuthenticationType">None</Item> 
    
            <!-- REMOVE the following line in production environments --> 
    
            <Item Key="AllowInsecureAuthInProduction">true</Item> 
    
          </Metadata> 
    
          <InputClaims> 
    
            <InputClaim ClaimTypeReferenceId="clientsessionId" /> 
    
          </InputClaims> 
    
          <OutputClaims> 
    
            <OutputClaim ClaimTypeReferenceId="riskLevel" /> 
    
            <OutputClaim ClaimTypeReferenceId="score" /> 
    
          </OutputClaims> 
    
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" /> 
    
        </TechnicalProfile> 
    
      </TechnicalProfiles>
    

    Примечание

    BioCatch предоставляет URL-адрес, идентификатор клиента и уникальный идентификатор пользователя (UUID). Утверждение SessionID клиента передается в BioCatch в качестве параметра строки запроса. Можно выбрать тип действия, например MAKE_PAYMENT.

  7. Настройте путь взаимодействия пользователя, используя следующий пример:

    • Получите clientSessionID в качестве утверждения.
    • Вызовите API BioCatch, чтобы получить сведения о сеансе.
    • Если риск возвращаемого утверждения низкий, пропустите шаг для MFA, в противном случае примените MFA пользователя.
    <OrchestrationStep Order="8" Type="ClaimsExchange"> 
    
          <ClaimsExchanges> 
    
            <ClaimsExchange Id="clientSessionIdInput" TechnicalProfileReferenceId="login-NonInteractive-clientSessionId" /> 
    
          </ClaimsExchanges> 
    
        </OrchestrationStep> 
    
        <OrchestrationStep Order="9" Type="ClaimsExchange"> 
    
          <ClaimsExchanges> 
    
            <ClaimsExchange Id="BcGetScore" TechnicalProfileReferenceId=" BioCatch-API-GETSCORE" /> 
    
          </ClaimsExchanges> 
    
        </OrchestrationStep> 
    
        <OrchestrationStep Order="10" Type="ClaimsExchange"> 
    
          <Preconditions> 
    
            <Precondition Type="ClaimEquals" ExecuteActionsIf="true"> 
    
              <Value>riskLevel</Value> 
    
              <Value>LOW</Value> 
    
              <Action>SkipThisOrchestrationStep</Action> 
    
            </Precondition> 
    
          </Preconditions> 
    
          <ClaimsExchanges> 
    
            <ClaimsExchange Id="PhoneFactor-Verify" TechnicalProfileReferenceId="PhoneFactor-InputOrVerify" /> 
    
          </ClaimsExchanges>
    
  8. Настройка проверяющей стороны (необязательно). Вы можете передать в приложение возвращенные данные BioCatch в качестве утверждений в токене: risklevel и score.

    <RelyingParty> 
    
    <DefaultUserJourney ReferenceId="SignUpOrSignInMfa" /> 
    
    <UserJourneyBehaviors> 
    
      <SingleSignOn Scope="Tenant" KeepAliveInDays="30" /> 
    
      <SessionExpiryType>Absolute</SessionExpiryType> 
    
      <SessionExpiryInSeconds>1200</SessionExpiryInSeconds> 
    
      <ScriptExecution>Allow</ScriptExecution> 
    
    </UserJourneyBehaviors> 
    
    <TechnicalProfile Id="PolicyProfile"> 
    
      <DisplayName>PolicyProfile</DisplayName> 
    
      <Protocol Name="OpenIdConnect" /> 
    
      <OutputClaims> 
    
        <OutputClaim ClaimTypeReferenceId="displayName" /> 
    
        <OutputClaim ClaimTypeReferenceId="givenName" /> 
    
        <OutputClaim ClaimTypeReferenceId="surname" /> 
    
        <OutputClaim ClaimTypeReferenceId="email" /> 
    
        <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" /> 
    
        <OutputClaim ClaimTypeReferenceId="identityProvider" />                 
    
        <OutputClaim ClaimTypeReferenceId="riskLevel" /> 
    
        <OutputClaim ClaimTypeReferenceId="score" /> 
    
        <OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" /> 
    
      </OutputClaims> 
    
      <SubjectNamingInfo ClaimType="sub" /> 
    
    </TechnicalProfile> 
    
    </RelyingParty>
    

Интеграция с Azure AD B2C

Добавьте файлы политики в Azure AD B2C. Для выполнения следующих инструкций используйте каталог с клиентом Azure AD B2C.

  1. Войдите в портал Azure в качестве глобального администратора клиента Azure AD B2C.
  2. На панели инструментов портала выберите Каталоги и подписки.
  3. На странице Параметры портала Каталоги и подписки в списке Имя каталога найдите каталог Azure AD B2C.
  4. Выберите Переключить.
  5. В левом верхнем углу портал Azure выберите Все службы.
  6. Найдите и выберите Azure AD B2C.
  7. Перейдите к Azure AD B2C>Identity Experience Framework.
  8. Отправьте файлы политики в клиент.

Тестирование решения

Следующие инструкции см. в статье Руководство. Регистрация веб-приложения в Azure Active Directory B2C

  1. Зарегистрируйте фиктивное приложение, которое перенаправляет на JWT.MS.

  2. В разделе Identity Experience Framework выберите созданную политику.

  3. В окне политики выберите фиктивное приложение JWT.MS

  4. Выберите Выполнить сейчас.

  5. Выполните поток регистрации и создайте учетную запись.

  6. Маркер, возвращенный в JWT.MS, содержит 2 утверждения для riskLevel и score.

  7. Используйте следующий пример.

    { 
    
      "typ": "JWT", 
    
      "alg": "RS256", 
    
      "kid": "_keyid" 
    
    }.{ 
    
      "exp": 1615872580, 
    
      "nbf": 1615868980, 
    
      "ver": "1.0", 
    
      "iss": "https://tenant.b2clogin.com/12345678-1234-1234-1234-123456789012/v2.0/", 
    
      "sub": "12345678-1234-1234-1234-123456789012", 
    
      "aud": "12345678-1234-1234-1234-123456789012", 
    
      "acr": "b2c_1a_signup_signin_biocatch_policy", 
    
      "nonce": "defaultNonce", 
    
      "iat": 1615868980, 
    
      "auth_time": 1615868980, 
    
      "name": "John Smith", 
    
      "email": "john.smith@contoso.com", 
    
      "given_name": "John", 
    
      "family_name": "Smith", 
    
      "riskLevel": "LOW", 
    
      "score": 275, 
    
      "tid": "12345678-1234-1234-1234-123456789012" 
    
    }.[Signature]  
    
    

Дополнительные ресурсы