Поделиться через


Руководство по настройке HYPR с помощью Azure Active Directory B2C

В этом руководстве описано, как настроить Azure Active Directory B2C (Azure AD B2C) с HYPR. Если Azure AD B2C является поставщиком удостоверений (IdP), вы можете интегрировать HYPR с клиентскими приложениями для проверки подлинности без пароля. HYPR заменяет пароли шифрованием с открытым ключом, что помогает предотвратить мошенничество, фишинг и повторное использование учетных данных.

Предварительные требования

Чтобы приступить к работе, вам потребуется:

Описание сценария

Интеграция HYPR состоит из следующих компонентов:

  • Azure AD B2C — сервер авторизации для проверки учетных данных пользователя или поставщик удостоверений (IdP)
  • Веб-приложения и мобильные приложения — для мобильных или веб-приложений, защищенных с помощью HYPR и Azure AD B2C
    • HYPR содержит пакет SDK для мобильных устройств и мобильное приложение для iOS и Android
  • Мобильное приложение HYPR — используйте его в этом руководстве, если вы не используете пакеты SDK для мобильных устройств в мобильных приложениях.
  • REST API HYPR — регистрация и проверка подлинности устройств пользователей

Принцип работы системы показан на схеме архитектуры ниже.

Схема архитектуры hypr

  1. Пользователь попадает на страницу входа и выбирает вход или регистрацию. Пользователь вводит имя пользователя.
  2. Приложение отправляет атрибуты пользователя в Azure AD B2C для проверки удостоверения.
  3. Azure AD B2C отправляет атрибуты пользователя в HYPR для проверки подлинности пользователя через мобильное приложение HYPR.
  4. HYPR отправляет push-уведомление на зарегистрированное пользовательское мобильное устройство для сертифицированной аутентификации Fast Identity Online (FIDO). Это может быть отпечаток пальца пользователя, биометрический или децентрализованный ПИН-код.
  5. После подтверждения пользователем push-уведомления пользователю предоставляется или запрещается доступ к клиентскому приложению.

Настройка политики Azure Active Directory B2C

  1. Перейдите к Azure-AD-B2C-HYPR-Sample/policy/.

  2. Следуйте инструкциям в разделе Начальный пакет настраиваемой политики , чтобы скачать Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Настройте политику для клиента Azure Active Directory B2C.

Примечание

Обновите политики, чтобы они были связаны с клиентом.

Тестирование потока пользователя

  1. Откройте клиент Azure AD B2C.
  2. В разделе Политики выберите Identity Experience Framework.
  3. Выберите созданный элемент SignUpSignIn .
  4. Выберите Выполнить поток пользователя.
  5. В поле Приложение выберите зарегистрированное приложение (пример — JWT).
  6. URL-адрес ответа: выберите URL-адрес перенаправления.
  7. Выберите Выполнить поток пользователя.
  8. Выполните процесс регистрации, чтобы создать учетную запись.
  9. После создания атрибута пользователя вызывается HYPR.

Совет

Если поток не завершен, убедитесь, что пользователь сохранен в каталоге.

Дальнейшие действия