次の方法で共有


Azure Active Directory B2C を使用して HYPR を構成するためのチュートリアル

重要

2025 年 5 月 1 日より、Azure AD B2C は新規のお客様向けに購入できなくなります。 詳細については、FAQ を参照してください

このチュートリアルでは、 HYPR を使用して Azure Active Directory B2C (Azure AD B2C) を構成する方法について説明します。 Azure AD B2C が ID プロバイダー (IdP) である場合は、HYPR をパスワードレス認証用の顧客アプリケーションと統合できます。 HYPR は、パスワードを、不正行為、フィッシング、資格情報の再利用を防ぐのに役立つ公開キー暗号化に置き換えます。

[前提条件]

作業を開始するには、以下が必要です。

  • Azure サブスクリプションにリンクされた Azure AD B2C テナント
  • HYPR クラウド テナント
  • HYPR REST API を使用して登録されたユーザー モバイル デバイス、または HYPR テナントの HYPR デバイス マネージャー

シナリオの説明

HYPR 統合には、次のコンポーネントがあります。

  • Azure AD B2C – ユーザー資格情報を検証する承認サーバー、または ID プロバイダー (IdP)
  • Web アプリケーションとモバイル アプリケーション - HYPR および Azure AD B2C によって保護されたモバイルまたは Web アプリケーションの場合
    • HYPR には、iOS および Android 用のモバイル SDK とモバイル アプリがあります
  • HYPR モバイル アプリ - モバイル アプリケーションでモバイル SDK を使用していない場合は、このチュートリアルで使用します
  • HYPR REST API - ユーザー デバイスの登録と認証

次のアーキテクチャ図は、実装を示しています。

hypr アーキテクチャの図

  1. ユーザーがサインイン ページに到着し、サインインまたはサインアップを選択します。 ユーザーがユーザー名を入力します。
  2. アプリケーションは、識別検証のためにユーザー属性を Azure AD B2C に送信します。
  3. Azure AD B2C は、HYPR モバイル アプリを介してユーザーを認証するために、HYPR にユーザー属性を送信します。
  4. HYPR は、Fast Identity Online (FIDO) 認定認証のために、登録済みのユーザー モバイル デバイスにプッシュ通知を送信します。 ユーザーの指紋、生体認証、または分散型 PIN を指定できます。
  5. ユーザーがプッシュ通知を確認すると、ユーザーは顧客アプリケーションへのアクセスを許可または拒否されます。

Azure AD B2C ポリシーを構成する

  1. Azure-AD-B2C-HYPR-Sample/policy/ にアクセスします。

  2. カスタム ポリシー スターターパックの指示に従ってActive-directory-b2c-custom-policy-starterpack/LocalAccounts/をダウンロードするために

  3. Azure AD B2C テナントのポリシーを構成します。

テナントに関連するようにポリシーを更新します。

ユーザー フローをテストする

  1. Azure AD B2C テナントを開きます。
  2. [ ポリシー] で、[ Identity Experience Framework] を選択します。
  3. 作成した SignUpSignIn を選択します。
  4. [ ユーザー フローの実行] を選択します。
  5. [アプリケーション] で、登録済みのアプリを選択します (サンプルは JWT)。
  6. [応答 URL] で、リダイレクト URL を選択します
  7. [ ユーザー フローの実行] を選択します。
  8. サインアップ フローを完了してアカウントを作成します。
  9. ユーザー属性が作成されると、HYPR が呼び出されます。

ヒント

フローが不完全な場合は、ユーザーがディレクトリに保存されていることを確認します。

次のステップ