共用方式為


使用 Azure Active Directory B2C 設定 Onfido 的教學課程

在本教學課程中,瞭解如何整合 Azure Active Directory B2C (Azure AD B2C) 與 Onfido、檔識別碼和臉部生物特徵辨識驗證應用程式。 使用它來符合 「知道您的客戶 」和「身分識別」需求。 Onfido 使用人工智慧 (AI) 技術,透過比對相片識別碼與臉部生物特徵辨識來驗證身分識別。 解決方案會將數位身分識別連線到人員、提供可靠的上線體驗,並協助減少詐騙。

在本教學課程中,您會啟用 Onfido 服務來驗證註冊或登入流程中的身分識別。 Onfido 結果會通知使用者存取哪些產品或服務的決策。

必要條件

若要開始,您需要:

案例描述

Onfido 整合包括下列元件:

  • Azure AD B2C 租使用者 – 授權伺服器,會根據租使用者中定義的自訂原則來驗證使用者認證。 它也稱為識別提供者 (IdP) 。 它會裝載 Onfido 用戶端應用程式,它會收集使用者檔,並將其傳輸至 Onfido API 服務。
  • Onfido 用戶端 – 可設定的 JavaScript 用戶端檔集合公用程式,部署在網頁中。 它會檢查檔案大小和品質等詳細資料。
  • 中繼 REST API – 提供 Azure AD B2C 租使用者的端點,以便與 Onfido API 服務通訊。 它會處理資料處理,並遵守這兩者的安全性需求。
  • Onfido API 服務 – 後端服務,可儲存和驗證使用者檔。

下列結構圖顯示該實作。

Onfido 架構圖表。

  1. 使用者註冊以建立新的帳戶並輸入屬性。 Azure AD B2C 會收集屬性。 裝載于 Azure AD B2C 的 Onfido 用戶端應用程式會檢查使用者資訊。
  2. Azure AD B2C 會呼叫仲介層 API 並傳遞屬性。
  3. 仲介層 API 會收集屬性,並將其轉換成 Onfido API 格式。
  4. Onfido 會處理屬性來驗證使用者識別,並將結果傳送至仲介層 API。
  5. 仲介層 API 會處理結果,並以 JavaScript 物件標記法 (JSON) 格式,將相關資訊傳送至 Azure AD B2C。
  6. Azure AD B2C 會接收資訊。 如果回應失敗,則會出現錯誤訊息。 如果回應成功,則會驗證使用者並寫入目錄中。

建立 Onfido 帳戶

  1. 建立 Onfido 帳戶:移至 onfido.com 與我們連 絡並填寫表單。
  2. 建立 API 金鑰:移至 開始使用 (API v3.5)

注意

您稍後將需要金鑰。

Onfido 檔

不過,即時金鑰是可計費的,不過,您可以使用沙箱金鑰進行測試。 移至 onfido.com,以取得 沙箱和即時差異。 沙箱金鑰會產生與即時金鑰相同的結果結構,不過,結果是預先決定的。 文件不會進行處理或儲存。

如需更多 Onfido 檔,請參閱:

使用 Onfido 設定 Azure AD B2C

部署 API

  1. 將 API 程式碼部署至 Azure 服務。 移至 samples/OnFido-Combined/API/Onfido.Api/。 您可以從 Visual Studio 發佈程式碼。
  2. 設定 CORS) (跨原始來源資源分享。
  3. [允許的原始來源 ] 新增為 https://{your_tenant_name}.b2clogin.com

注意

您需要已部署的服務 URL,才能設定Microsoft Entra識別碼。

新增敏感性組態設定

在Azure App服務中設定應用程式設定,而不將它們簽入存放庫。

REST API 設定:

  • 應用程式設定名稱:OnfidoSettings:AuthToken
  • 來源:Onfido 帳戶

部署 UI

設定儲存體位置

  1. 在Azure 入口網站中,建立容器
  2. 將 UI 檔案儲存在 Blob 容器中的 /samples/OnFido-Combined/UI中。
  3. 允許 CORS 存取您所建立的儲存體容器:移至 [設定>允許的來源]。
  4. 輸入 https://{your_tenant_name}.b2clogin.com
  5. 使用小寫字母,以您的 Azure AD B2C 租使用者名稱取代您的租使用者名稱。 例如: https://fabrikam.b2clogin.com
  6. 針對 [允許的方法],請選取 GETPUT
  7. 選取 [儲存]。

更新 UI 檔案

  1. 在 UI 檔案中,移至 samples/OnFido-Combined/UI/ocean_blue
  2. 開啟每個 html 檔案。
  3. 尋找 {your-ui-blob-container-url} ,並將其取代為您的 UI ocean_bluedistassets 資料夾 URL。
  4. 尋找 {your-intermediate-api-url} ,並將其取代為中繼 API 應用程式服務 URL。

上傳檔案

  1. 將 UI 資料夾檔案儲存在您的 Blob 容器中。
  2. 使用Azure 儲存體總管來管理 Azure 受控磁片和存取權限。

設定 Azure AD B2C

取代設定值

/samples/OnFido-Combined/Policies中,尋找下列預留位置,並以實例中的對應值取代它們。

預留位置 取代值 範例
{your_tenant_name} 您的租用戶簡短名稱 來自 yourtenant.onmicrosoft.com 的「您的租使用者」
{your_tenantID} 您的 Azure AD B2C TenantID 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_IdentityExperienceFramework_appid} 在 Azure AD B2C 租使用者中設定的 IdentityExperienceFramework 應用程式應用程式識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} 在 Azure AD B2C 租使用者中設定的 ProxyIdentityExperienceFramework 應用程式應用程式識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} 您的租使用者儲存體應用程式應用程式識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} 您的租使用者儲存體應用程式物件識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_app_insights_instrumentation_key} 您的應用程式深入解析實例* 檢測金鑰 01234567-89ab-cdef-0123-456789abcdef
{your_ui_file_base_url} UI 資料夾 的位置 URL ocean_bluedist資產 https://yourstorage.blob.core.windows.net/UI/
{your_app_service_URL} 您設定的應用程式服務 URL https://yourapp.azurewebsites.net

*應用程式深入解析可以位於不同的租用戶中。 此為選用步驟。 如果不需要,請移除對應的 TechnicalProfiles 和 OrchestrationSteps。

設定 Azure AD B2C 原則

如需設定 Azure AD B2C 租使用者和設定原則的指示,請參閱 自訂原則入門套件 。 自訂原則是一組上傳至 Azure AD B2C 租用戶的 XML 檔案,可以定義技術設定檔和使用者旅程圖。

注意

建議您在屬性集合頁面上新增同意通知。 通知使用者資訊會移至協力廠商服務以進行身分識別驗證。

測試使用者流程

  1. 開啟 Azure AD B2C 租用戶。
  2. 在 [ 原則] 底下,選取 [ 身分識別體驗架構]。
  3. 選取您先前所建立的 SignUpSignIn
  4. 選取 [執行使用者流程]。
  5. 針對 [應用程式],選取已註冊的應用程式 (範例為 JWT) 。
  6. 針對 [回覆 URL],請選取 [重新導向 URL]。
  7. 選取 [執行使用者流程]。
  8. 完成註冊流程。
  9. 建立帳戶。
  10. 建立使用者屬性時,會在流程期間呼叫 Onfido。

注意

如果流程不完整,請確認使用者已儲存在目錄中。

下一步