Freigeben über


Tutorial zum Konfigurieren von Jumio mit Azure Active Directory B2C

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

In diesem Tutorial erfahren Sie, wie Sie Azure Active Directory B2C (Azure AD B2C) in Jumio integrieren, einen ID-Überprüfungsdienst, der eine automatisierte ID-Überprüfung in Echtzeit ermöglicht, um Kundendaten zu schützen.

Voraussetzungen

Zunächst benötigen Sie Folgendes:

Szenariobeschreibung

Die Jumio-Integration umfasst die folgenden Komponenten:

  • Azure AD B2C – Der Autorisierungsserver, der die Benutzeranmeldeinformationen überprüft, auch als Identitätsanbieter (IdP) bezeichnet
  • Jumio - Überprüft Benutzer-ID-Details
  • Zwischen-REST-API : Verwenden Sie sie, um die Integration von Azure AD B2C und Jumio zu implementieren.
  • Azure Blob Storage : Verwenden Sie diese Option, um benutzerdefinierte Benutzeroberflächendateien für die Azure AD B2C-Richtlinien abzurufen.

Das folgende Architekturdiagramm zeigt die Implementierung.

Diagramm der Architektur einer Azure AD B2C-Integration mit Jumio

  1. Der Benutzer meldet sich an oder registriert sich und erstellt ein Konto. Azure AD B2C sammelt Benutzerattribute.
  2. Azure AD B2C ruft die API der mittleren Ebene auf und übergibt die Benutzerattribute.
  3. Die API der mittleren Schicht konvertiert Benutzerattribute in ein Jumio-API-Format und sendet die Attribute an Jumio.
  4. Jumio verarbeitet die Attribute und gibt die Ergebnisse an die API der mittleren Schicht zurück.
  5. Die API der mittleren Ebene verarbeitet die Ergebnisse und sendet relevante Informationen an Azure AD B2C.
  6. Azure AD B2C empfängt die Informationen. Wenn die Antwort fehlschlägt, wird eine Fehlermeldung angezeigt. Wenn die Antwort erfolgreich ist, wird der Benutzer authentifiziert und in das Verzeichnis geschrieben.

Erstellen Sie ein Jumio-Konto

Um ein Jumio-Konto zu erstellen, gehen Sie zur Seite jumio.com Kontakt .

Konfigurieren von Azure AD B2C mit Jumio

Nachdem Sie ein Jumio-Konto erstellt haben, verwenden Sie es, um Azure AD B2C zu konfigurieren.

Bereitstellen der API

Stellen Sie den Code unter samples/Jumio/API/Jumio.Api/ in einem Azure-Dienst bereit. Sie können den Code aus Visual Studio veröffentlichen.

Hinweis

Zum Konfigurieren der Microsoft Entra ID benötigen Sie die bereitgestellte Dienst-URL.

Bereitstellen des Clientzertifikats

Ein Clientzertifikat trägt zum Schutz des Jumio-API-Aufrufs bei.

  1. Erstellen Sie ein selbstsigniertes Zertifikat, indem Sie den folgenden PowerShell-Beispielcode verwenden:

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. Das Zertifikat wird an den für angegebenen Speicherort {your-local-path}exportiert.

  3. Informationen zum Importieren des Zertifikats in Azure App Service finden Sie unter Hochladen eines privaten Zertifikats.

Erstellen eines Signatur-/Verschlüsselungsschlüssels

  1. Erstellen Sie eine zufällige Zeichenfolge mit einer Länge von mehr als 64 Zeichen (nur Buchstaben und Zahlen).

    Beispiel: C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. Verwenden Sie das folgende PowerShell-Skript, um die Zeichenfolge zu erstellen:

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Konfigurieren der API

Sie können Anwendungseinstellungen in Azure App Service konfigurieren , ohne sie in ein Repository einzuchecken. Sie müssen die folgenden Einstellungen für die REST-API bereitstellen:

Anwendungseinstellungen Quelle Hinweise
JumioSettings:AuthUsername Konfiguration des Jumio-Kontos Nicht verfügbar
JumioSettings:AuthPassword Konfiguration des Jumio-Kontos Nicht verfügbar
AppSettings:SigningCertThumbprint Fingerabdruck des erstellten selbstsignierten Zertifikats Nicht verfügbar
AppSettings:IdTokenSigningKey Mit PowerShell erstellter Signaturschlüssel Nicht verfügbar
AppSettings:IdTokenVerschlüsselungsschlüssel Mit PowerShell erstellter Verschlüsselungsschlüssel Nicht verfügbar
AppSettings:IdTokenIssuer Aussteller für das JWT (ein Global Unique Identifier (GUID)-Wert wird bevorzugt) Nicht verfügbar
App-Einstellungen:IdTokenZielgruppe Zielgruppe für das JWT (bevorzugt wird ein GUID-Wert) Nicht verfügbar
AppSettings:BaseRedirectUrl URL der Azure AD B2C-Richtlinienbasis https://{Ihrer_Mandantenname}.b2clogin.com/{Ihre-Anwendungs-ID}
WEBSITE_LOAD_CERTIFICATES Fingerabdruck des erstellten selbstsignierten Zertifikats Nicht verfügbar

Bereitstellen der Benutzeroberfläche

  1. Richten Sie einen Blob Storage-Container in Ihrem Speicherkonto ein.
  2. Speichern Sie die UI-Dateien aus /samples/Jumio/UI/ in Ihrem Blobcontainer.

Aktualisieren von UI-Dateien

  1. Wechseln Sie in den UI-Dateien zu /samples/Jumio/UI/ocean_blue/.
  2. Öffnen Sie jede HTML-Datei.
  3. Suchen Sie nach {your-ui-blob-container-url} und ersetzen Sie es durch die URL Ihres Blobcontainers.
  4. Finden Sie {your-intermediate-api-url} und ersetzen Sie es durch die Zwischen-URL des API-App-Dienstes.

Hinweis

Es wird empfohlen, eine Zustimmungsbenachrichtigung auf der Attributsammlungsseite hinzuzufügen. Benachrichtigen Sie Benutzer, dass die Informationen zur Identitätsüberprüfung an Dienste von Drittanbietern gesendet werden.

Konfigurieren der Azure AD B2C-Richtlinie

  1. Wechseln Sie zur Azure AD B2C-Richtlinie unter /samples/Jumio/Policies/.
  2. Verwenden Sie die Anweisungen im Starter Pack für benutzerdefinierte Richtlinien , um das LocalAccounts-Starter Pack herunterzuladen.
  3. Konfigurieren Sie die Richtlinie für den Azure AD B2C-Mandanten.

Hinweis

Aktualisieren Sie Richtlinien, die sich auf Ihren Mandanten beziehen.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten.
  2. Wählen Sie unter "Richtlinien" die Option "Identity Experience Framework" aus.
  3. Wählen Sie den von Ihnen erstellten Flow SignUpSignIn aus.
  4. Wählen Sie Benutzerflow ausführen aus.
  5. Wählen Sie für "Anwendung" die registrierte App aus (z. B. JWT).
  6. Wählen Sie für antwort-URL die Umleitungs-URL aus.
  7. Wählen Sie Benutzerflow ausführen aus.
  8. Schließen Sie den Registrierungsablauf ab.
  9. Erstellen Sie ein Konto.
  10. Nachdem das Benutzerattribut erstellt wurde, wird Jumio aufgerufen.

Tipp

Wenn der Ablauf unvollständig ist, vergewissern Sie sich, dass der Benutzer im Verzeichnis gespeichert ist oder nicht.

Nächste Schritte