Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
In diesem Tutorial erfahren Sie, wie Sie Azure Active Directory B2C (Azure AD B2C) in Jumio integrieren, einen ID-Überprüfungsdienst, der eine automatisierte ID-Überprüfung in Echtzeit ermöglicht, um Kundendaten zu schützen.
Voraussetzungen
Zunächst benötigen Sie Folgendes:
Ein Azure-Abonnement
- Wenn Sie kein Konto haben, können Sie ein kostenloses Azure-Konto erhalten.
- Einen Azure AD B2C-Mandanten, der mit Ihrem Azure-Abonnement verknüpft ist
Szenariobeschreibung
Die Jumio-Integration umfasst die folgenden Komponenten:
- Azure AD B2C – Der Autorisierungsserver, der die Benutzeranmeldeinformationen überprüft, auch als Identitätsanbieter (IdP) bezeichnet
- Jumio - Überprüft Benutzer-ID-Details
- Zwischen-REST-API : Verwenden Sie sie, um die Integration von Azure AD B2C und Jumio zu implementieren.
- Azure Blob Storage : Verwenden Sie diese Option, um benutzerdefinierte Benutzeroberflächendateien für die Azure AD B2C-Richtlinien abzurufen.
Das folgende Architekturdiagramm zeigt die Implementierung.
- Der Benutzer meldet sich an oder registriert sich und erstellt ein Konto. Azure AD B2C sammelt Benutzerattribute.
- Azure AD B2C ruft die API der mittleren Ebene auf und übergibt die Benutzerattribute.
- Die API der mittleren Schicht konvertiert Benutzerattribute in ein Jumio-API-Format und sendet die Attribute an Jumio.
- Jumio verarbeitet die Attribute und gibt die Ergebnisse an die API der mittleren Schicht zurück.
- Die API der mittleren Ebene verarbeitet die Ergebnisse und sendet relevante Informationen an Azure AD B2C.
- Azure AD B2C empfängt die Informationen. Wenn die Antwort fehlschlägt, wird eine Fehlermeldung angezeigt. Wenn die Antwort erfolgreich ist, wird der Benutzer authentifiziert und in das Verzeichnis geschrieben.
Erstellen Sie ein Jumio-Konto
Um ein Jumio-Konto zu erstellen, gehen Sie zur Seite jumio.com Kontakt .
Konfigurieren von Azure AD B2C mit Jumio
Nachdem Sie ein Jumio-Konto erstellt haben, verwenden Sie es, um Azure AD B2C zu konfigurieren.
Bereitstellen der API
Stellen Sie den Code unter samples/Jumio/API/Jumio.Api/ in einem Azure-Dienst bereit. Sie können den Code aus Visual Studio veröffentlichen.
Hinweis
Zum Konfigurieren der Microsoft Entra ID benötigen Sie die bereitgestellte Dienst-URL.
Bereitstellen des Clientzertifikats
Ein Clientzertifikat trägt zum Schutz des Jumio-API-Aufrufs bei.
Erstellen Sie ein selbstsigniertes Zertifikat, indem Sie den folgenden PowerShell-Beispielcode verwenden:
$cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My" $cert.Thumbprint $pwdText = "Your password" $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.Das Zertifikat wird an den für angegebenen Speicherort
{your-local-path}exportiert.Informationen zum Importieren des Zertifikats in Azure App Service finden Sie unter Hochladen eines privaten Zertifikats.
Erstellen eines Signatur-/Verschlüsselungsschlüssels
Erstellen Sie eine zufällige Zeichenfolge mit einer Länge von mehr als 64 Zeichen (nur Buchstaben und Zahlen).
Beispiel:
C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65Verwenden Sie das folgende PowerShell-Skript, um die Zeichenfolge zu erstellen:
-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64 | % {[char]$_})
Konfigurieren der API
Sie können Anwendungseinstellungen in Azure App Service konfigurieren , ohne sie in ein Repository einzuchecken. Sie müssen die folgenden Einstellungen für die REST-API bereitstellen:
| Anwendungseinstellungen | Quelle | Hinweise |
|---|---|---|
| JumioSettings:AuthUsername | Konfiguration des Jumio-Kontos | Nicht verfügbar |
| JumioSettings:AuthPassword | Konfiguration des Jumio-Kontos | Nicht verfügbar |
| AppSettings:SigningCertThumbprint | Fingerabdruck des erstellten selbstsignierten Zertifikats | Nicht verfügbar |
| AppSettings:IdTokenSigningKey | Mit PowerShell erstellter Signaturschlüssel | Nicht verfügbar |
| AppSettings:IdTokenVerschlüsselungsschlüssel | Mit PowerShell erstellter Verschlüsselungsschlüssel | Nicht verfügbar |
| AppSettings:IdTokenIssuer | Aussteller für das JWT (ein Global Unique Identifier (GUID)-Wert wird bevorzugt) | Nicht verfügbar |
| App-Einstellungen:IdTokenZielgruppe | Zielgruppe für das JWT (bevorzugt wird ein GUID-Wert) | Nicht verfügbar |
| AppSettings:BaseRedirectUrl | URL der Azure AD B2C-Richtlinienbasis | https://{Ihrer_Mandantenname}.b2clogin.com/{Ihre-Anwendungs-ID} |
| WEBSITE_LOAD_CERTIFICATES | Fingerabdruck des erstellten selbstsignierten Zertifikats | Nicht verfügbar |
Bereitstellen der Benutzeroberfläche
- Richten Sie einen Blob Storage-Container in Ihrem Speicherkonto ein.
- Speichern Sie die UI-Dateien aus /samples/Jumio/UI/ in Ihrem Blobcontainer.
Aktualisieren von UI-Dateien
- Wechseln Sie in den UI-Dateien zu /samples/Jumio/UI/ocean_blue/.
- Öffnen Sie jede HTML-Datei.
- Suchen Sie nach
{your-ui-blob-container-url}und ersetzen Sie es durch die URL Ihres Blobcontainers. - Finden Sie
{your-intermediate-api-url}und ersetzen Sie es durch die Zwischen-URL des API-App-Dienstes.
Hinweis
Es wird empfohlen, eine Zustimmungsbenachrichtigung auf der Attributsammlungsseite hinzuzufügen. Benachrichtigen Sie Benutzer, dass die Informationen zur Identitätsüberprüfung an Dienste von Drittanbietern gesendet werden.
Konfigurieren der Azure AD B2C-Richtlinie
- Wechseln Sie zur Azure AD B2C-Richtlinie unter /samples/Jumio/Policies/.
- Verwenden Sie die Anweisungen im Starter Pack für benutzerdefinierte Richtlinien , um das LocalAccounts-Starter Pack herunterzuladen.
- Konfigurieren Sie die Richtlinie für den Azure AD B2C-Mandanten.
Hinweis
Aktualisieren Sie Richtlinien, die sich auf Ihren Mandanten beziehen.
Testen des Benutzerflows
- Öffnen Sie den Azure AD B2C-Mandanten.
- Wählen Sie unter "Richtlinien" die Option "Identity Experience Framework" aus.
- Wählen Sie den von Ihnen erstellten Flow SignUpSignIn aus.
- Wählen Sie Benutzerflow ausführen aus.
- Wählen Sie für "Anwendung" die registrierte App aus (z. B. JWT).
- Wählen Sie für antwort-URL die Umleitungs-URL aus.
- Wählen Sie Benutzerflow ausführen aus.
- Schließen Sie den Registrierungsablauf ab.
- Erstellen Sie ein Konto.
- Nachdem das Benutzerattribut erstellt wurde, wird Jumio aufgerufen.
Tipp
Wenn der Ablauf unvollständig ist, vergewissern Sie sich, dass der Benutzer im Verzeichnis gespeichert ist oder nicht.