Поделиться через


Настройка itsme OpenID Connect (OIDC) с помощью Azure Active Directory B2C

Приложение цифрового удостоверения itsme позволяет безопасно выполнять вход без считывателя карт, паролей, двухфакторной проверки подлинности или многоуровневых ПИН-кодов. Приложение itsme обеспечивает надежную проверку подлинности клиента посредством цифрового удостоверения его личности. Из этой статьи вы узнаете, как интегрировать функцию проверки подлинности Azure AD B2C с itsme OpenID Connect (OIDC) через параметр client_secret в политике потоков пользователя.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Azure. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Клиент Azure AD B2C, связанный с вашей подпиской Azure.
  • Идентификатор клиента, также известный как партнерский код, предоставленный приложением itsme.
  • Код службы, предоставляемый приложением itsme.
  • Секрет клиента (client_secret) для учетной записи itsme.

Описание сценария

itsme architecture diagram

Этап Описание
1 В веб-сайт или в приложение необходимо включить Вход с помощью кнопки itsme в соответствии с потоком учета данных пользователя Azure AD B2C. Когда пользователь нажмет эту кнопку, запустится поток взаимодействия.
2 Azure AD B2C запускает поток OpenID Connect, отправляя запрос авторизации на API по itsme client secret. Имеется общеизвестная конечная точка (OpenID Connect), содержащая сведения о конечных точках.
3 Среда itsme перенаправляет пользователя на страницу идентификации пользователя Identify yourself, где пользователь может ввести свой номер телефона.
4 Среда itsme получает номер телефона от пользователя и проверяет его правильность.
5 Если номер телефона принадлежит активному пользователю itsme, для приложения itsme создается "Действие".
6 Пользователь открывает приложение itsme, проверяет запрос и подтверждает "Действие".
7 Приложение информирует среду itsme о том, что "Действие" было подтверждено.
8 Среда itsme возвращает код авторизации OAuth для Azure AD B2C.
9 Используя код авторизации, Azure AD B2C выполняет запрос маркера.
10 Среда itsme проверяет запрос токена и, если он действителен, возвращает маркер доступа OAuth и маркер идентификации, содержащий запрошенные сведения о пользователе.
11 Наконец, пользователь перенаправляется на URL перенаправления как пользователь, прошедший проверку подлинности.

Подключение к itsme

  1. Чтобы создать учетную запись с помощью itsme, необходимо посетить itsme на Azure Marketplace.

  2. Активируйте учетную запись itsme, отправив сообщение электронной почты по адресу onboarding@itsme.be. Вы получите Код партнера и Код службы, которые понадобятся для настройки B2C.

  3. После активации учетной записи партнера itsme вы получите сообщение электронной почты с одноразовой ссылкой на client secret.

  4. Выполните инструкции от itsme, чтобы завершить настройку.

Интеграция с Azure AD B2C

Настройка нового поставщика удостоверений (Identity Provider) в Azure AD B2C

Примечание.

Если у вас еще нет клиента Azure AD B2C, создайте его. Он должен быть связан с вашей подпиской Azure.

  1. Если у вас есть доступ к нескольким клиентам, выберите значок Параметры в верхнем меню, чтобы переключиться на клиент Azure AD B2C из меню каталогов и подписок.

  2. В разделе службы Azure выберите Azure AD B2C (или Другие службы, а затем используйте поле поиска Все службы для поиска Azure AD B2C).

  3. Щелкните элемент Поставщики удостоверений, а затем выберите Новый поставщик OpenID Connect.

  4. Заполните форму, указав следующую информацию:

    Свойство Значение
    Имя itsme
    URL-адрес метаданных https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
    где <environment> — это либо e2e (тестовая среда), либо prd (рабочая среда)
    ClientID Ваш Идентификатор клиента, также известный как Партнерский код
    Секрет клиента Ваш client_secret
    Область действия openid service:YOURSERVICECODE электронная почта профиля [тел.] [адрес]
    Тип ответа кодом
    Режим ответа query
    Указание домена Вы можете оставить это поле пустым
    UserID дочерний объект
    Отображаемое имя name
    Имя given_name
    Surname family_name
    Адрес электронной почты эл. почта
  5. Выберите Сохранить.

Настройка потока пользователя

  1. В клиенте Azure AD B2C, в разделе Политики выберите Потоки пользователей.

  2. Выберите Создать поток пользователя.

  3. Выберите Регистрация и вход, выберите версию и нажмите кнопку Cоздать.

  4. Введите Имя.

  5. В разделе Поставщики удостоверений выберите itsme.

  6. Выберите Создать.

  7. Откройте только что созданный поток пользователя, выбрав имя потока пользователя.

  8. Выберите Свойства и измените следующие значения:

    • Измените время действия маркера доступа и идентификатора (в минутах) на 5.
    • Измените Время действия маркера обновления на Без истечения срока действия.

Регистрация приложения

  1. В клиенте B2C, в разделе Управление, выберите Регистрация приложений > Новая регистрация.

  2. Укажите Имя для приложения и введите свой URL перенаправления. Для тестирования введите https://jwt.ms.

  3. Убедитесь, что многофакторная проверка подлинности отключена.

  4. Выберите Зарегистрировать.

    a. Для тестирования выберите Проверка подлинностии в разделе Неявное предоставлениеустановите флажки на Маркеры доступа и Маркеры идентификации.

    b. Выберите Сохранить.

Тестирование потока пользователя

  1. В клиенте B2C, в разделе Политики, выберитеПотоки пользователей.

  2. Выберите ранее созданный поток пользователя.

  3. Выберите Выполнить поток пользователя.

    a. Приложение: выберите зарегистрированное приложение.

    b. URL-адрес ответа: выберите URL-адрес перенаправления.

  4. В приложении itsme откроется страница Identify yourself.

  5. Введите номер мобильного телефона и щелкните Отправить.

  6. Подтвердите действие в приложении itsme.

Следующие шаги

Дополнительные сведения см. в следующих статьях: