Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Erfahren Sie, wie Sie Azure Active Directory B2C (Azure AD B2C) in Haventec Authenticate integrieren, eine passwortlose Technologie, mit der Passwörter, gemeinsame Geheimnisse und Reibung beseitigt werden.
Weitere Informationen finden Sie unter haventec.com: Haventec
Szenariobeschreibung
Die Authentifizierungsintegration umfasst die folgenden Komponenten:
-
Azure AD B2C – Autorisierungsserver, der Benutzeranmeldeinformationen überprüft
- Auch bekannt als Identitätsanbieter (IdP)
- Web- und mobile Anwendungen – OpenID Connect (OIDC) mobile oder Webanwendungen, die durch Authenticate und Azure AD B2C geschützt sind
- Haventec Authenticate Service – externer IdP für den Azure AD B2C-Mandanten
Das folgende Diagramm zeigt Registrierungs- und Anmeldeflüsse von Benutzern in der Haventec Authenticate-Integration.
- Der Benutzer wählt die Anmeldung oder Registrierung aus und gibt einen Benutzernamen ein.
- Die Anwendung sendet Benutzerattribute zur Identitätsüberprüfung an Azure AD B2C.
- Azure AD B2C sammelt Benutzerattribute und sendet sie an haventec Authenticate.
- Für neue Benutzer sendet Authenticate Pushbenachrichtigungen an das mobile Gerät des Benutzers. Es kann E-Mails mit einem einmaligen Kennwort (OTP) für die Geräteregistrierung senden.
- Der Nutzer antwortet und ihm wird der Zugriff gewährt oder verweigert. Für eine zukünftige Sitzung werden neue kryptografische Schlüssel an das Benutzergerät übertragen.
Erste Schritte mit Authenticate
Gehe zur haventec.com Demo von Haventec Authenticate erhalten Seite. Geben Sie im personalisierten Demo-Anforderungsformular Ihr Interesse an der Azure AD B2C-Integration an. Eine E-Mail wird eingetroffen, wenn die Demoumgebung bereit ist.
Integrieren der Authentifizierung in Azure AD B2C
Verwenden Sie die folgenden Anweisungen, um Azure AD B2C mit authenticate vorzubereiten und zu integrieren.
Voraussetzungen
Um zu beginnen, benötigen Sie Folgendes:
Ein Azure-Abonnement
- Wenn Sie kein Konto haben, erhalten Sie ein kostenloses Azure-Konto.
Ein Azure AD B2C-Mandant, der mit dem Azure-Abonnement verknüpft ist
Eine Haventec Authenticate-Demoumgebung
Erstellen einer Webanwendungsregistrierung
Bevor Anwendungen mit Azure AD B2C interagieren können, registrieren Sie sie in einem von Ihnen verwalteten Mandanten.
Siehe Lernprogramm: Registrieren einer Webanwendung in Azure Active Directory B2C
Hinzufügen eines neuen Identitätsanbieters in Azure AD B2C
Verwenden Sie für die folgenden Anweisungen das Verzeichnis mit dem Azure AD B2C-Mandanten.
- Melden Sie sich beim Azure-Portal als mindestens B2C IEF-Richtlinienadministrator Ihres Azure AD B2C-Mandanten an.
- Wählen Sie im oberen Menü " Verzeichnis + Abonnement" aus.
- Wählen Sie das Verzeichnis mit dem Mandanten aus.
- Wählen Sie in der oberen linken Ecke des Azure-Portals "Alle Dienste" aus.
- Suchen Sie nach Azure AD B2C, und wählen Sie diese Option aus.
- Navigieren Sie zu Dashboard>Azure Active Directory B2C>Identitätsanbieter.
- Wählen Sie "Neuer OpenID Connect-Anbieter" aus.
- Wählen Sie Hinzufügen aus.
Konfigurieren eines Identitätsanbieters
So konfigurieren Sie einen Identitätsanbieter:
- Wählen Sie den Identitätsanbietertyp>OpenID Connect aus.
- Geben Sie "Haventec" oder einen anderen Namen für "Name" ein.
- Verwenden Sie für
https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration. - Geben Sie für die Client-ID die Anwendungs-ID ein, die von der Haventec-Administrator-Benutzeroberfläche aufgezeichnet wurde.
- Geben Sie für Client Secret den Anwendungsschlüssel ein, der aus der Haventec-Admin-Benutzeroberfläche notiert wurde.
- Wählen Sie für "Bereich" das OpenID-E-Mail-Profil aus.
- Wählen Sie für den Antworttyp"Code" aus.
- Wählen Sie für den Antwortmodusforms_post aus.
- Lassen Sie Domänenhinweis leer.
- Wählen Sie OK aus.
- Wählen Sie Ansprüche dieses Identitätsanbieters zuordnen aus.
- Wählen Sie für Benutzer-ID den Wert Aus Abonnement aus.
- Wählen Sie für Anzeigename die Option Aus Abonnement aus.
- Verwenden Sie für den angegebenen Namengiven_name.
- Verwenden Sie für Nachnamefamily_name.
- Für Email, verwenden Sie Email.
- Wählen Sie Speichern aus.
Erstellen einer Benutzerflussrichtlinie
Für die folgenden Anweisungen ist Haventec ein neuer OIDC-Identitätsanbieter in der Liste der B2C-Identitätsanbieter.
- Wählen Sie im Azure AD B2C-Mandanten unter "Richtlinien" die Option "Benutzerflüsse" aus.
- Wählen Sie "Neuer Benutzerablauf" aus.
- Klicken Sie auf Registrierung und Anmeldung>Version>Erstellen.
- Geben Sie einen Namen für die Richtlinie ein.
- Wählen Sie in Identitätsanbietern den erstellten Haventec-Identitätsanbieter aus.
- Wählen Sie für lokale Konten"Keine" aus. Diese Auswahl deaktiviert die E-Mail- und Kennwortauthentifizierung.
- Wählen Sie Benutzerflow ausführen aus.
- Geben Sie im Formular die Antwort-URL ein,
https://jwt.msz. B. . - Der Browser leitet zur Haventec-Anmeldeseite um.
- Der Benutzer wird aufgefordert, sich zu registrieren oder eine PIN einzugeben.
- Die Authentifizierungsaufforderung wird ausgeführt.
- Der Browser leitet zur antwortenden URL um.
Testen des Benutzerflows
- Wählen Sie im Azure AD B2C-Mandanten unter "Richtlinien" die Option "Benutzerflüsse" aus.
- Wählen Sie den erstellten Benutzerfluss aus.
- Wählen Sie Benutzerflow ausführen aus.
- Wählen Sie für "Anwendung" die registrierte App aus. Das Beispiel ist JWT.
- Wählen Sie für antwort-URL die Umleitungs-URL aus.
- Wählen Sie Benutzerflow ausführen aus.
- Führen Sie einen Registrierungsablauf aus, und erstellen Sie ein Konto.
- Haventec Authenticate wird aufgerufen.
Nächste Schritte
- Wechseln Sie zu docs.haventec.com für haventec-Dokumentation
- Übersicht über benutzerdefinierte Azure AD B2C-Richtlinien