Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Zanim rozpoczniesz
Usługa Azure Active Directory B2C ma dwie metody definiowania interakcji użytkownika z aplikacjami: wstępnie zdefiniowane przepływy użytkowników lub konfigurowalne zasady niestandardowe.
Uwaga / Notatka
W usłudze Azure Active Directory B2C zasady niestandardowe dotyczą głównie złożonych scenariuszy. W przypadku większości scenariuszy zalecamy wbudowane przepływy użytkowników.
Zobacz Omówienie przepływów użytkownika i zasad niestandardowych
Usługi Azure AD B2C i BlokSec
Dowiedz się, jak zintegrować uwierzytelnianie usługi Azure Active Directory B2C (Azure AD B2C) z routerem tożsamości zdecentralizowanej bloksec. Rozwiązanie BlokSec upraszcza logowanie użytkowników przy użyciu uwierzytelniania bez hasła i uwierzytelniania wieloskładnikowego bez tokenów. Rozwiązanie chroni klientów przed atakami związanymi z tożsamością, takimi jak zasypywanie haseł, wyłudzenie informacji i atak typu człowiek-pośrodku.
Aby dowiedzieć się więcej, przejdź do bloksec.com: BlokSec Technologies Inc.
Opis scenariusza
Integracja z usługą BlokSec obejmuje następujące składniki:
- Azure AD B2C — serwer autoryzacji i dostawca tożsamości (IdP) dla aplikacji B2C
-
BlokSec Zdecentralizowany Router Tożsamości — brama dla usług, które stosują BlokSec DIaaS do kierowania żądań uwierzytelniania i autoryzacji do aplikacji osobistego dostawcy tożsamości użytkownika (PIdP)
- Jest to dostawca tożsamości OpenID Connect (OIDC) w usłudze Azure AD B2C
-
Aplikacja mobilna oparta na zestawie SDK blokuSec — identyfikator PIdP użytkownika w scenariuszu zdecentralizowanego uwierzytelniania.
- Jeśli nie używasz zestawu SDK usługi BlokSec, przejdź do sklepu Google Play, aby uzyskać bezpłatny identyfikator yuID protokołu BlokSec
Na poniższym diagramie architektury przedstawiono przepływ rejestracji i logowania w implementacji rozwiązania BlokSec.
- Użytkownik loguje się do aplikacji usługi Azure AD B2C i jest przekazywany do zasad logowania i rejestracji usługi Azure AD B2C
- Usługa Azure AD B2C przekierowuje użytkownika do zdecentralizowanego routera tożsamości Usługi BlokSec przy użyciu przepływu kodu autoryzacji OIDC.
- Router BlokSec wysyła powiadomienie push do aplikacji mobilnej użytkownika ze szczegółami żądania uwierzytelniania i autoryzacji.
- Użytkownik przegląda wyzwanie dotyczące uwierzytelniania. Zaakceptowany użytkownik jest monitowany o biometrię, taką jak odcisk palca lub skanowanie twarzy.
- Odpowiedź jest podpisana cyfrowo przy użyciu unikatowego klucza cyfrowego użytkownika. Odpowiedź uwierzytelniania zapewnia dowód posiadania, obecności i zgody. Odpowiedź wraca do routera.
- Router weryfikuje podpis cyfrowy pod kątem niezmiennego unikatowego klucza publicznego użytkownika przechowywanego w rejestrze rozproszonym. Router odpowiada usłudze Azure AD B2C z wynikiem uwierzytelniania.
- Użytkownik otrzymuje lub odmawia dostępu.
Włącz BlokSec
- Przejdź do bloksec.com i wybierz pozycję Zażądaj dzierżawy demonstracyjnej .
- W polu komunikatu wskaż, że chcesz zintegrować z usługą Azure AD B2C.
- Pobierz i zainstaluj bezpłatną aplikację mobilną BlokSec yuID.
- Po przygotowaniu dzierżawy demonstracyjnej otrzymujemy wiadomość e-mail.
- Na urządzeniu przenośnym z aplikacją BlokSec wybierz link, aby zarejestrować konto administratora za pomocą aplikacji yuID.
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
- Subskrypcja platformy Azure
- Jeśli go nie masz, uzyskaj konto Azfree
- Dzierżawa usługi Azure AD B2C połączona z subskrypcją platformy Azure
- Pokaz usługi BlokSec
- Rejestrowanie aplikacji internetowej
Zobacz również Samouczek: tworzenie przepływów użytkownika i zasad niestandardowych w usłudze Azure AD B2C
Tworzenie rejestracji aplikacji w usłudze BlokSec
W wiadomości e-mail rejestracyjnej konta od BlokSec znajdź link do konsoli administracyjnej BlokSec.
- Zaloguj się do konsoli administracyjnej usługi BlokSec.
- Na głównym pulpicie nawigacyjnym wybierz pozycję Dodaj aplikację > Utwórz niestandardową.
- W polu Nazwa wprowadź wartość Azure AD B2C lub nazwę aplikacji.
- Dla typu SSO wybierz OIDC.
- Wprowadź link do obrazu logo w polu Identyfikator URI logo.
- W przypadku URI przekierowania użyj
https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp. Na przykładhttps://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp. W przypadku domeny niestandardowej wprowadź .https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp - W polu Identyfikatory URI przekierowania po wylogowaniu wprowadź .
https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/{policy}/oauth2/v2.0/logout - Wybierz utworzoną aplikację usługi Azure AD B2C, aby otworzyć konfigurację aplikacji.
- Wybierz pozycję Generuj klucz tajny aplikacji.
Dowiedz się więcej: Wysyłanie żądania wylogowania.
Uwaga / Notatka
Aby skonfigurować dostawcę tożsamości (IdP) w usłudze Azure AD B2C, potrzebny jest identyfikator aplikacji i tajny klucz aplikacji.
Dodawanie nowego dostawcy tożsamości w usłudze Azure AD B2C
Użyj katalogu, który zawiera Twoją dzierżawę Azure AD B2C, do wykonania poniższych instrukcji.
- Zaloguj się do witryny Azure Portal jako co najmniej administrator zasad protokołu IEF B2C dzierżawy usługi Azure AD B2C.
- Na pasku narzędzi portalu wybierz pozycję Katalogi i subskrypcje.
- Na stronie Ustawienia portalu katalogi i subskrypcje na liście Nazwa katalogu znajdź katalog usługi Azure AD B2C.
- Wybierz opcję Przełącz.
- W lewym górnym rogu witryny Azure Portal wybierz pozycję Wszystkie usługi.
- Wyszukaj i wybierz Azure AD B2C.
- Przejdź do pozycji Pulpit nawigacyjny>usługi Azure Active Directory B2C>Dostawcy tożsamości.
- Wybierz Nowego dostawcę OpenID Connect.
- Wybierz Dodaj.
Skonfiguruj dostawcę tożsamości
- Wybierz typ > dostawcy tożsamości OpenID Connect
- W polu Nazwa wprowadź wartość BlokSec yuID Passwordless lub inną nazwę.
- W polu Adres URL metadanych wpisz
https://api.bloksec.io/oidc/.well-known/openid-configuration. - W polu Identyfikator klienta wprowadź identyfikator aplikacji z poziomu interfejsu użytkownika administratora usługi BlokSec.
- W polu Klucz tajny klienta wprowadź tajny klucz aplikacji z interfejsu administratora BlokSec.
- W polu Zakres wybierz pozycję Profil poczty e-mail OpenID.
- W polu Typ odpowiedzi wybierz pozycję Kod.
- W polu Wskazówka dotycząca domeny wybierz yuID.
- Kliknij przycisk OK.
- Wybierz pozycję Mapuj oświadczenia tego dostawcy tożsamości.
- W polu Identyfikator użytkownika wybierz pozycję sub.
- W polu Nazwa wyświetlana wybierz nazwę.
- W polu Dana nazwa użyj given_name.
- W przypadku nazwiska użyj family_name.
- W obszarze Poczta e-mail użyj adresu e-mail.
- Wybierz Zapisz.
Rejestracja użytkownika
- Zaloguj się do konsoli administracyjnej BlokSec za pomocą podanych danych uwierzytelniających.
- Przejdź do utworzonej wcześniej aplikacji usługi Azure AD B2C.
- W prawym górnym rogu wybierz ikonę koła zębatego .
- Wybierz pozycję Utwórz konto.
- W obszarze Tworzenie konta wprowadź informacje o użytkowniku. Zanotuj nazwę konta.
- Wybierz Prześlij.
Użytkownik otrzymuje wiadomość e-mail dotyczącą rejestracji konta na podanym adresie e-mail. Poinstruuj użytkownika, aby wybrał link rejestracji na urządzeniu przenośnym za pomocą aplikacji BlokSec yuID.
Tworzenie zasad przepływu użytkownika
Aby spełnić poniższe wymogi, upewnij się, że BlokSec jest nowym dostawcą tożsamości OIDC (IdP).
- W dzierżawie usługi Azure AD B2C w sekcji Zasady wybierz pozycję Przepływy użytkownika.
- Wybierz pozycję Nowy przepływ użytkownika.
- Wybierz Zarejestruj się i zaloguj>Wersja>Utwórz.
- Wprowadź nazwę polityki.
- W sekcji Dostawcy tożsamości wybierz utworzonego dostawcę tożsamości BlokSec.
- W polu Konto lokalne wybierz pozycję Brak. Ta akcja wyłącza uwierzytelnianie oparte na wiadomościach e-mail i hasłach.
- Wybierz pozycję Uruchom przepływ użytkownika
- W formularzu wprowadź adres URL odpowiedzi, taki jak
https://jwt.ms. - Przeglądarka jest przekierowywana do strony logowania bloksec.
- Wprowadź nazwę konta z rejestracji użytkownika.
- Użytkownik otrzymuje powiadomienie push na urządzeniu mobilnym z aplikacją BlokSec yuID.
- Użytkownik otworzy powiadomienie, a zostanie wyświetlone wyzwanie dotyczące uwierzytelniania.
- Jeśli uwierzytelnianie zostanie zaakceptowane, przeglądarka przekierowuje użytkownika do adresu URL odpowiedzi.
Uwaga / Notatka
W usłudze Azure Active Directory B2C zasady niestandardowe dotyczą głównie złożonych scenariuszy. W przypadku większości scenariuszy zalecamy wbudowane przepływy użytkowników.
Zobacz Omówienie przepływów użytkownika i zasad niestandardowych
Tworzenie klucza zasad
Zapisz tajny klucz klienta zanotowany w dzierżawie Azure AD B2C. Aby wykonać poniższe instrukcje, użyj katalogu z dzierżawcą usługi Azure AD B2C.
- Zaloguj się do witryny Azure Portal.
- Na pasku narzędzi portalu wybierz pozycję Katalogi i subskrypcje.
- Na stronie Ustawienia portalu katalogi i subskrypcje na liście Nazwa katalogu znajdź katalog usługi Azure AD B2C.
- Wybierz opcję Przełącz.
- W lewym górnym rogu witryny Azure Portal wybierz pozycję Wszystkie usługi
- Wyszukaj i wybierz Azure AD B2C.
- Na stronie Przegląd wybierz pozycję Identity Experience Framework.
- Wybierz Klucze zasad.
- Wybierz Dodaj.
- W obszarze Opcje wybierz pozycję Ręczne.
- Wprowadź nazwę polityki dla klucza polityki. Na przykład
BlokSecAppSecret. PrefiksB2C_1A_jest dodawany do nazwy klucza. - W polu Tajny klucz wprowadź zanotowane tajne hasło klienta.
- W obszarze Użycie klucza wybierz pozycję Podpis.
- Wybierz Utwórz.
Skonfiguruj BlokSec jako dostawcę tożsamości
Aby umożliwić użytkownikom logowanie się przy użyciu zdecentralizowanej tożsamości BlokuSec, zdefiniuj bloksec jako dostawcę oświadczeń. Ta akcja gwarantuje, że usługa Azure AD B2C komunikuje się z nią za pośrednictwem punktu końcowego. Usługa Azure AD B2C używa oświadczeń punktu końcowego do weryfikowania tożsamości użytkowników przy użyciu biometrii, takich jak odcisk palca lub skanowanie twarzy.
Aby zdefiniować bloksec jako dostawcę oświadczeń, dodaj go do elementu ClaimsProvider w pliku rozszerzenia zasad.
Otwórz
TrustFrameworkExtensions.xml.Znajdź element ClaimsProviders . Jeśli element nie zostanie wyświetlony, dodaj go pod elementem głównym.
Aby dodać nowy element ClaimsProvider:
<ClaimsProvider> <Domain>bloksec</Domain> <DisplayName>BlokSec</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="BlokSec-OpenIdConnect"> <DisplayName>BlokSec</DisplayName> <Description>Login with your BlokSec decentriled identity</Description> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://api.bloksec.io/oidc/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the BlokSec Application ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid profile email</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="DiscoverMetadataByTokenIssuer">true</Item> <Item Key="ValidTokenIssuerPrefixes">https://api.bloksec.io/oidc</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_BlokSecAppSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Ustaw client_id na identyfikator aplikacji z rejestracji aplikacji.
Wybierz Zapisz.
Dodanie ścieżki użytkownika
Skorzystaj z poniższych instrukcji, jeśli dostawca tożsamości jest skonfigurowany, ale nie pojawia się na żadnej stronie logowania. Jeśli nie masz niestandardowej podróży użytkownika, skopiuj podróż użytkownika z szablonu.
- Otwórz plik
TrustFrameworkBase.xmlw pakiecie startowym. - Znajdź i skopiuj zawartość elementu UserJourneys , który zawiera identyfikator=
SignUpOrSignIn. - Otwórz
TrustFrameworkExtensions.xml. - Znajdź element UserJourneys . Jeśli element nie zostanie wyświetlony, dodaj go.
- Wklej zawartość elementu UserJourney skopiowaną jako element podrzędny elementu UserJourneys .
- Zmień nazwę identyfikatora podróży użytkownika. Na przykład ID=
CustomSignUpSignIn.
Dodaj dostawcę tożsamości do podróży użytkownika
Jeśli masz podróż użytkownika, dodaj do niego nowego dostawcę tożsamości. Najpierw dodaj przycisk logowania, a następnie połącz go z akcją, którą jest utworzony profil techniczny.
- Podczas podróży użytkownika znajdź element kroku orkiestracji zawierający Type=
CombinedSignInAndSignUplub Type=ClaimsProviderSelection. Zazwyczaj jest to pierwszy krok aranżacji. Element ClaimsProviderSelections zawiera listę dostawców tożsamości na potrzeby logowania użytkownika. Kolejność elementów kontroluje kolejność przycisków logowania widocznych przez użytkownika. - Dodaj element XML ClaimsProviderSelection.
- Ustaw wartość TargetClaimsExchangeId na przyjazną nazwę.
- W następnym kroku aranżacji dodaj element ClaimsExchange .
- Ustaw identyfikator na wartość docelowego identyfikatora wymiany oświadczeń.
- Zaktualizuj wartość TechnicalProfileReferenceId na identyfikator utworzonego profilu technicznego.
Poniższy kod XML przedstawia dwa pierwsze kroki organizacji ścieżki użytkownika z dostawcą tożsamości:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="BlokSecExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="BlokSecExchange" TechnicalProfileReferenceId="BlokSec-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Konfigurowanie polityki podmiotu polegającego
Polityka zaufanej strony, na przykład SignUpSignIn.xml, określa ścieżkę użytkownika realizowaną przez Azure AD B2C.
- Znajdź element DefaultUserJourney w stronie polegającej.
- Zaktualizuj identyfikator ReferenceId , aby był zgodny z identyfikatorem podróży użytkownika, w którym dodano dostawcę tożsamości.
W poniższym przykładzie, dla podróży użytkownika CustomSignUpOrSignIn, identyfikator ReferenceId jest ustawiony na CustomSignUpOrSignIn.
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Przekaż zasady niestandardowe
Aby wykonać poniższe instrukcje, użyj katalogu z dzierżawcą usługi Azure AD B2C.
- Zaloguj się do witryny Azure Portal.
- Na pasku narzędzi portalu wybierz katalogi i subskrypcje.
- Na stronie Ustawienia portalu katalogi i subskrypcje na liście Nazwa katalogu znajdź katalog usługi Azure AD B2C
- Wybierz opcję Przełącz.
- W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
- W obszarze Policieswybierz pozycję Identity Experience Framework.
- Wybierz Przekaż niestandardową politykę.
- Przekaż dwa zmienione pliki zasad w następującej kolejności:
- Polityka rozszerzeń, na przykład
TrustFrameworkExtensions.xml - Zasady podmiotu polegającego, takie jak
SignUpSignIn.xml
Przetestuj politykę niestandardową
- Wybierz zasady zaufanej strony, na przykład
B2C_1A_signup_signin. - W polu Aplikacja wybierz zarejestrowaną aplikację internetową.
- Adres URL odpowiedzi jest wyświetlany jako
https://jwt.ms. - Wybierz opcję Uruchom teraz.
- Na stronie rejestracji lub logowania wybierz pozycję Google , aby zalogować się przy użyciu konta Google.
- Przeglądarka jest przekierowywana do
https://jwt.ms. Zobacz zawartość tokenu zwróconą przez usługę Azure AD B2C.
Dowiedz się więcej : Samouczek: rejestrowanie aplikacji internetowej w usłudze Azure Active Directory B2C