Поделиться через


Руководство по настройке IDology для работы с Azure Active Directory B2C

В этом руководстве представлены инструкции по настройке Azure AD B2C для работы с IDology. IDology — это поставщик, предоставляющий несколько решений для проверки и подтверждения личности. В этом примере мы рассмотрим решение ExpectID от IDology.

Предварительные требования

Чтобы приступить к работе, вам потребуется:

Описание сценария

Интеграция с IDology предусматривает перечисленные ниже компоненты.

  • Azure AD B2C — сервер авторизации, который отвечает за проверку учетных данных пользователя. Он также называется поставщиком удостоверений.
  • IDology. Служба IDology принимает входные данные, предоставленные пользователем, и проверяет личность пользователя.
  • Пользовательский REST API — этот API реализует интеграцию между идентификатором Microsoft Entra и службой IDology.

Принцип работы системы показан на схеме архитектуры ниже.

Схема архитектуры IDology

Шаг Описание
1 Пользователь открывает страницу входа.
2 Пользователь выбирает вариант регистрации для создания новой учетной записи и вводит данные на странице. Azure AD B2C собирает атрибуты пользователя.
3 Azure Active Directory B2C вызывает API среднего уровня и передает атрибуты пользователя.
4 API среднего уровня собирает атрибуты пользователя и преобразует их в формат, который может использовать API IDOlogy. Затем он отправляет сведения в IDology.
5 IDology получает информацию, обрабатывает ее и возвращает результат в API среднего уровня.
6 API среднего уровня обрабатывает данные и отправляет соответствующую информацию обратно в Azure AD B2C.
7 Azure AD B2C получает данные из API среднего уровня. При получении ответа о сбое для пользователя выводится сообщение об ошибке. Полученный ответ об успехе означает, что пользователь прошел проверку подлинности и зарегистрирован в каталоге.

Примечание

Служба Azure AD B2C также может попросить клиента выполнить проверку подлинности повышенного уровня, но этот сценарий выходит за рамки этого руководства.

Подключение к IDology

  1. IDology предлагает разнообразные решения, которые можно найти здесь. В этом примере мы используем ExpectID.

  2. Чтобы создать учетную запись IDology, обратитесь в IDology.

  3. После создания учетной записи вы получите сведения, необходимые для настройки API. Этот процесс описан в следующих разделах.

Интеграция с Azure AD B2C

Часть 1. Развертывание API

Разверните предоставленный код API в службе Azure. Код можно опубликовать из Visual Studio, следуя этим инструкциям.

Вам потребуется URL-адрес развернутой службы, чтобы настроить идентификатор Microsoft Entra с необходимыми параметрами.

Часть 2. Настройка API

Параметры приложения можно настроить в Службе приложений в Azure. С помощью этого метода параметры можно безопасно настроить без регистрации в репозитории. Для REST API необходимо указать перечисленные ниже параметры:

Параметры приложений Источник Примечания
IdologySettings:ApiUsername Конфигурация учетной записи IDology
IdologySettings:ApiPassword Конфигурация учетной записи IDology
WebApiSettings:ApiUsername Определение имени пользователя для API Используется в конфигурации ExtId
WebApiSettings:ApiPassword Определение пароля для API Используется в конфигурации ExtId

Часть 3. Создание ключей политики API

Следуйте инструкциям в этом документе, чтобы создать два ключа политики: один для имени пользователя API, а другой — для пароля API, определенных выше.

В образце политики используются следующие имена ключей:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Часть 4. Настройка политики Azure AD B2C

  1. Следуйте инструкциям в этом документе, чтобы скачать начальный пакет LocalAccounts и настроить политику для клиента Azure AD B2C. Следуйте инструкциям, пока не выполните все действия из раздела Проверка пользовательской политики.

  2. Скачайте два примера политик здесь.

  3. Обновите два примера политик:

    1. Откройте обе политики:

      1. В разделе Idology-ExpectId-API укажите в элементе метаданных ServiceUrl расположение ранее развернутого API.

      2. Замените yourtenant именем вашего клиента Azure AD B2C. Например, если имя клиента Azure AD B2C — contosotenant, замените все экземпляры yourtenant.onmicrosoft.comна contosotenant.onmicrosoft.com.

    2. Откройте файл TrustFrameworkExtensions.xml:

      1. Найдите элемент <TechnicalProfile Id="login-NonInteractive">. Замените оба экземпляра IdentityExperienceFrameworkAppId идентификатором созданного ранее приложения IdentityExperienceFramework.

      2. Замените оба экземпляра ProxyIdentityExperienceFrameworkAppId идентификатором созданного ранее приложения ProxyIdentityExperienceFramework.

  4. Замените файлы SignInorSignUp.xml и TrustFrameworkExtensions.xml, отправленные в Azure AD B2C на шаге 1, двумя обновленными примерами политик.

Примечание

Рекомендуется, чтобы клиенты добавили на страницу сбора атрибутов уведомление о согласии. Уведомите пользователей, что данные будут отправлены сторонним службам для проверки личности.

Тестирование потока пользователя

  1. Откройте клиент Azure AD B2C и в разделе Политики выберите Потоки пользователей.

  2. Выберите ранее созданный поток пользователя.

  3. Нажмите Выполнить поток пользователя и выберите параметры:

    1. Приложение. Выберите зарегистрированное приложение (пример — JWT).

    2. URL-адрес ответа. Выберите URL-адрес перенаправления.

    3. Выберите Выполнить поток пользователя.

  4. Пройдите процесс регистрации и создайте учетную запись.

  5. Выполните выход.

  6. Выполните поток входа.

  7. Процедура IDology отобразится после ввода команды continue.

Следующие шаги

Дополнительные сведения см. в следующих статьях: