重要
2025 年 5 月 1 日より、Azure AD B2C は新規のお客様向けに購入できなくなります。 詳細については、FAQ を参照してください。
このチュートリアルでは、 HYPR を使用して Azure Active Directory B2C (Azure AD B2C) を構成する方法について説明します。 Azure AD B2C が ID プロバイダー (IdP) である場合は、HYPR をパスワードレス認証用の顧客アプリケーションと統合できます。 HYPR は、パスワードを、不正行為、フィッシング、資格情報の再利用を防ぐのに役立つ公開キー暗号化に置き換えます。
[前提条件]
作業を開始するには、以下が必要です。
Azure サブスクリプション
- お持ちでない場合は、Azure 無料アカウントを取得できます
- Azure サブスクリプションにリンクされた Azure AD B2C テナント
- HYPR クラウド テナント
- HYPR カスタム デモを要求する
- HYPR REST API を使用して登録されたユーザー モバイル デバイス、または HYPR テナントの HYPR デバイス マネージャー
- たとえば、HYPR SDK for Java Web を参照してください。
シナリオの説明
HYPR 統合には、次のコンポーネントがあります。
- Azure AD B2C – ユーザー資格情報を検証する承認サーバー、または ID プロバイダー (IdP)
-
Web アプリケーションとモバイル アプリケーション - HYPR および Azure AD B2C によって保護されたモバイルまたは Web アプリケーションの場合
- HYPR には、iOS および Android 用のモバイル SDK とモバイル アプリがあります
- HYPR モバイル アプリ - モバイル アプリケーションでモバイル SDK を使用していない場合は、このチュートリアルで使用します
-
HYPR REST API - ユーザー デバイスの登録と認証
- HYPR パスワードレス API の apidocs.hypr.com に移動する
次のアーキテクチャ図は、実装を示しています。
- ユーザーがサインイン ページに到着し、サインインまたはサインアップを選択します。 ユーザーがユーザー名を入力します。
- アプリケーションは、識別検証のためにユーザー属性を Azure AD B2C に送信します。
- Azure AD B2C は、HYPR モバイル アプリを介してユーザーを認証するために、HYPR にユーザー属性を送信します。
- HYPR は、Fast Identity Online (FIDO) 認定認証のために、登録済みのユーザー モバイル デバイスにプッシュ通知を送信します。 ユーザーの指紋、生体認証、または分散型 PIN を指定できます。
- ユーザーがプッシュ通知を確認すると、ユーザーは顧客アプリケーションへのアクセスを許可または拒否されます。
Azure AD B2C ポリシーを構成する
Azure-AD-B2C-HYPR-Sample/policy/にアクセスします。カスタム ポリシー スターターパックの指示に従ってActive-directory-b2c-custom-policy-starterpack/LocalAccounts/をダウンロードするために
Azure AD B2C テナントのポリシーを構成します。
注
テナントに関連するようにポリシーを更新します。
ユーザー フローをテストする
- Azure AD B2C テナントを開きます。
- [ ポリシー] で、[ Identity Experience Framework] を選択します。
- 作成した SignUpSignIn を選択します。
- [ ユーザー フローの実行] を選択します。
- [アプリケーション] で、登録済みのアプリを選択します (サンプルは JWT)。
- [応答 URL] で、リダイレクト URL を選択します。
- [ ユーザー フローの実行] を選択します。
- サインアップ フローを完了してアカウントを作成します。
- ユーザー属性が作成されると、HYPR が呼び出されます。
ヒント
フローが不完全な場合は、ユーザーがディレクトリに保存されていることを確認します。