중요합니다
2025년 5월 1일부터 새 고객을 위해 Azure AD B2C를 더 이상 구매할 수 없습니다. FAQ에서 자세히 알아보세요.
이 자습서에서는 문서 ID 및 얼굴 생체 인식 확인 앱인 Onfido와 Azure AD B2C(Azure Active Directory B2C)를 통합하는 방법에 대해 알아봅니다. 이를 사용하여 고객 파악 및 ID 요구 사항을 충족합니다. Onfido는 사진 ID를 얼굴 생체 인식과 일치시켜 ID를 확인하는 AI(인공 지능) 기술을 사용합니다. 이 솔루션은 디지털 ID를 사람에게 연결하고 신뢰할 수 있는 온보딩 환경을 제공하며 사기 행위를 줄이는 데 도움이 됩니다.
이 자습서에서는 등록 또는 로그인 흐름에서 ID를 확인하기 위해 Onfido 서비스를 사용하도록 설정합니다. Onfido 결과는 사용자가 액세스하는 제품 또는 서비스에 대한 결정을 내립니다.
필수 조건
시작하려면 다음이 필요합니다.
Azure 구독
- Azure 무료 계정이 없는 경우, 생성할 수 있습니다.
- Azure 구독에 연결된 Azure AD B2C 테넌트
- Onfido 평가판 계정
- onfido.com 문의 처로 이동하여 양식을 작성하세요.
시나리오 설명
Onfido 통합에는 다음 구성 요소가 포함됩니다.
- Azure AD B2C 테넌트 – 테넌트에 정의된 사용자 지정 정책에 따라 사용자 자격 증명을 확인하는 권한 부여 서버입니다. IDP(ID 공급자)라고도 합니다. 사용자 문서를 수집하고 Onfido API 서비스로 전송하는 Onfido 클라이언트 앱을 호스트합니다.
- Onfido 클라이언트 – 웹 페이지에 배포된 구성 가능한 JavaScript 클라이언트 문서 컬렉션 유틸리티입니다. 문서 크기 및 품질과 같은 세부 정보를 확인합니다.
- 중간 REST API – Azure AD B2C 테넌트가 Onfido API 서비스와 통신할 수 있는 엔드포인트를 제공합니다. 데이터 처리를 처리하고 두 가지 모두의 보안 요구 사항을 준수합니다.
- Onfido API 서비스 - 사용자 문서를 저장하고 확인하는 백 엔드 서비스입니다.
다음 아키텍처 다이어그램은 구현을 보여줍니다.
- 사용자가 등록하여 새 계정을 만들고 특성을 입력합니다. Azure AD B2C는 특성을 수집합니다. Azure AD B2C에서 호스트되는 Onfido 클라이언트 앱은 사용자 정보를 확인합니다.
- Azure AD B2C는 중간 계층 API를 호출하고 특성을 전달합니다.
- 중간 계층 API는 특성을 수집하고 Onfido API 형식으로 변환합니다.
- Onfido는 특성을 처리하여 사용자 ID의 유효성을 검사하고 결과를 중간 계층 API로 보냅니다.
- 중간 계층 API는 결과를 처리하고 JSON(JavaScript Object Notation) 형식으로 Azure AD B2C에 관련 정보를 보냅니다.
- Azure AD B2C는 정보를 받습니다. 응답이 실패하면 오류 메시지가 나타납니다. 응답이 성공하면 사용자가 인증되고 디렉터리에 기록됩니다.
Onfido 계정 만들기
- Onfido 계정 만들기: onfido.com 문의처 로 이동하여 양식을 작성합니다.
- API 키 만들기: 시작(API v3.5)으로 이동합니다.
비고
나중에 키가 필요합니다.
Onfido 설명서
라이브 키는 청구할 수 있지만 테스트에 샌드박스 키를 사용할 수 있습니다. onfido.com으로 가서, 샌드박스 및 라이브 차이점을 확인하십시오. 샌드박스 키는 라이브 키와 동일한 결과 구조를 생성합니다. 그러나 결과는 미리 결정됩니다. 문서가 처리되거나 저장되지 않습니다.
자세한 Onfido 설명서는 다음을 참조하세요.
Onfido를 사용하여 Azure AD B2C 구성
API 배포
- Azure 서비스에 API 코드를 배포합니다. 샘플/OnFido-Combined/API/Onfido.Api/로 이동합니다. Visual Studio에서 코드를 게시할 수 있습니다.
- CORS(원본 간 리소스 공유)를 설정합니다.
-
로
https://{your_tenant_name}.b2clogin.com추가합니다.
비고
Microsoft Entra ID를 구성하려면 배포된 서비스 URL이 필요합니다.
중요한 구성 설정 추가
리포지토리에 확인하지 않고 Azure App Service에서 앱 설정을 구성합니다.
REST API 설정:
- 애플리케이션 설정 이름: OnfidoSettings:AuthToken
- 출처: Onfido 계정
UI 배포
스토리지 위치 구성
- Azure Portal에서 컨테이너를 만듭니다.
- Blob 컨테이너의 /samples/OnFido-Combined/UI에 UI 파일을 저장합니다.
- 만든 스토리지 컨테이너에 대한 CORS 액세스 허용: 설정>허용 원본으로 이동합니다.
-
https://{your_tenant_name}.b2clogin.com를 입력합니다. - 테넌트 이름을 소문자로 작성하여 Azure AD B2C 테넌트 이름으로 교체하십시오. 예:
https://fabrikam.b2clogin.com. -
허용되는 메서드의 경우
GET및PUT를 선택합니다. - 저장을 선택합니다.
UI 파일 업데이트
- UI 파일에서 samples/OnFido-Combined/UI/ocean_blue 이동합니다.
- 각 html 파일을 엽니다.
-
{your-ui-blob-container-url}를 찾아서 UI ocean_blue, dist 및 assets 폴더의 URL로 바꾸세요. -
{your-intermediate-api-url}를 찾아 중간 API 앱 서비스 URL로 바꾸십시오.
파일 업로드
- Blob 컨테이너에 UI 폴더 파일을 저장합니다.
- Azure Storage Explorer를 사용하여 Azure 관리 디스크 및 액세스 권한을 관리합니다.
Azure AD B2C 구성하기
구성 값 바꾸기
/samples/OnFido-Combined/Policies에서 다음 자리 표시자를 찾아 사용자의 인스턴스의 해당 값으로 바꾸세요.
| 플레이스홀더 | 값으로 바꾸기 | 예시 |
|---|---|---|
| {your_tenant_name} | 임차인 약칭 | yourtenant.onmicrosoft.com의 "사용자 테넌트" |
| {your_tenantID} | Azure AD B2C TenantID | aaaabbbb-0000-cccc-1111-dddd2222eeee |
| {your_tenant_IdentityExperienceFramework_appid} | Azure AD B2C 테넌트에 구성된 IdentityExperienceFramework 앱 앱 ID | 00001111-aaaa-2222-bbbb-3333cccc44444 |
| {your_tenant_ ProxyIdentityExperienceFramework_appid} | Azure AD B2C 테넌트에 구성된 ProxyIdentityExperienceFramework 앱 앱 ID | 00001111-aaaa-2222-bbbb-3333cccc44444 |
| {your_tenant_extensions_appid} | 테넌트 스토리지 애플리케이션 앱 ID | 00001111-aaaa-2222-bbbb-3333cccc44444 |
| {your_tenant_extensions_app_objectid} | 테넌트 스토리지 애플리케이션 개체 ID | aaaabbbb-0000-cccc-1111-dddd2222eeee |
| {your_app_insights_instrumentation_key} | 앱 인사이트 인스턴스* 계측 키 | 00001111-aaaa-2222-bbbb-3333cccc44444 |
| {your_ui_file_base_url} | UI 폴더 ocean_blue,dist 및 자산의 위치 URL | https://yourstorage.blob.core.windows.net/UI/ |
| {your_app_service_URL} | 설정한 앱 서비스 URL | https://yourapp.azurewebsites.net |
*앱 인사이트는 다른 테넌트에 있을 수 있습니다. 이 단계는 선택 사항입니다. 필요하지 않은 경우 해당 TechnicalProfiles 및 OrchestrationSteps를 제거합니다.
Azure AD B2C 정책 구성
Azure AD B2C 테넌트를 설정하고 정책을 구성하는 지침은 사용자 지정 정책 시작 팩 을 참조하세요. 사용자 지정 정책은 기술 프로필 및 사용자 경험을 정의하기 위해 Azure AD B2C 테넌트에 업로드하는 XML 파일 집합입니다.
비고
특성 컬렉션 페이지에 동의 알림을 추가하는 것이 좋습니다. 사용자에게 정보를 ID 확인을 위해 타사 서비스로 전송한다고 알립니다.
사용자 흐름 테스트
- Azure AD B2C 테넌트를 엽니다.
- 정책에서 ID 환경 프레임워크를 선택합니다.
- 이전에 만든 SignUpSignIn을 선택합니다.
- 사용자 흐름 실행을 선택합니다.
- 애플리케이션의 경우 등록된 앱(예: JWT)을 선택합니다.
- 회신 URL의 경우 리디렉션 URL을 선택합니다.
- 사용자 흐름 실행을 선택합니다.
- 등록 흐름을 완료합니다.
- 계정을 만듭니다.
- 사용자 특성을 만들면 흐름 중에 Onfido가 호출됩니다.
비고
흐름이 불완전한 경우 사용자가 디렉터리에 저장되었는지 확인합니다.