Поделиться через


Учебник по настройке Azure Active Directory B2C для работы с WhoIAM

Из этого руководства вы узнаете, как настроить систему управления фирменной символикой WhoIAM (BRIMS) в своей среде и интегрировать ее с Azure Active Directory B2C (Azure AD B2C). Приложения и службы BRIMS развертываются в вашей среде. Они обеспечивают проверку пользователей с помощью голосовой связи, SMS и электронной почты. BRIMS работает с вашим решением для управления удостоверениями и доступом и не зависит от платформы.

Дополнительные сведения: WhoIAM, продукты и службы, фирменная система управления удостоверениями

Предварительные требования

Чтобы приступить к работе, вам потребуется:

Описание сценария

Интеграция с WhoIAM включает следующие компоненты.

  • клиент Azure AD B2C — сервер авторизации, который проверяет учетные данные пользователя на основе настраиваемых политик, известный как поставщик удостоверений (IdP)
  • Портал администрирования — для управления клиентами и их конфигурациями
  • Служба API — предоставление различных функций через конечные точки
  • Azure Cosmos DB — серверная часть для портала администрирования BRIMS и службы API

На следующей схеме показана архитектура реализации.

Схема интеграции Azure AD B2C с WhoIAM.

  1. Пользователь регистрируется или входит в систему, чтобы запросить приложение, которое использует Azure AD B2C в качестве поставщика удостоверений.
  2. Пользователь запрашивает проверку владения электронной почтой, телефоном или использует голос в качестве биометрической проверки.
  3. Azure AD вызовов B2C к службе API BRIMS и передачи атрибутов пользователя
  4. BRIMS взаимодействует с пользователем на своем языке
  5. После проверки BRIMS возвращает маркер Azure AD B2C, который предоставляет доступ или не предоставляет.

Регистрация с помощью WhoIAM

  1. Обратитесь в WhoIAM и создайте учетную запись BRIMS.

  2. Настройте следующие службы Azure:

  3. Разверните API BRIMS и портал администрирования BRIMS в окружении Azure.

  4. Следуйте указаниям в документации по настройке приложения. Используйте BRIMS для проверки удостоверений пользователей. Azure AD примеры настраиваемых политик B2C приведены в документации по регистрации BRIMS.
    Дополнительные сведения о WhoIAM BRIMS см. в документации по WhoIAM, свяжитесь с нами.

Тестирование потока пользователя

  1. Откройте клиент Azure AD B2C.
  2. В разделе Политики выберите Identity Experience Framework.
  3. Выберите созданный SignUpSignIn.
  4. Выберите Выполнить поток пользователя.
  5. В поле Приложение выберите зарегистрированное приложение (например, JWT).
  6. URL-адрес ответа: выберите URL-адрес перенаправления.
  7. Выберите Выполнить поток пользователя.
  8. Завершение процесса регистрации
  9. Создайте учетную запись.
  10. После создания атрибута пользователя вызывается служба BRIMS.

Совет

Если поток не завершен, убедитесь, что пользователь сохранен в каталоге.

Дальнейшие действия