Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Dowiedz się, jak zintegrować usługę Azure Active Directory B2C (Azure AD B2C) z Haventec Authenticate, technologią bez hasła, która eliminuje hasła, wspólne wpisy tajne i problemy.
Aby dowiedzieć się więcej, przejdź do haventec.com: Haventec
Opis scenariusza
Integracja Authenticate obejmuje następujące składniki:
-
Azure AD B2C — serwer autoryzacji, który weryfikuje poświadczenia użytkownika
- Znany również jako dostawca tożsamości (IdP)
- Aplikacje internetowe i mobilne — aplikacje mobilne lub internetowe OpenID Connect (OIDC) chronione przez uwierzytelnianie i Azure AD B2C
- Usługa Haventec Authenticate — zewnętrzny IdP dla dzierżawy Azure AD B2C
Na poniższym diagramie przedstawiono przepływy rejestracji i logowania użytkowników w integracji Haventec Authenticate.
- Użytkownik wybiera opcję logowania lub rejestracji i wprowadza nazwę użytkownika.
- Aplikacja wysyła atrybuty użytkownika do usługi Azure AD B2C w celu weryfikacji tożsamości.
- Azure AD B2C zbiera atrybuty użytkowników i wysyła je do Haventec Authenticate.
- W przypadku nowych użytkowników uwierzytelnianie wysyła powiadomienie push na urządzenie mobilne użytkownika. Może wysyłać wiadomości e-mail z hasłem jednorazowym (OTP) do rejestracji urządzenia.
- Użytkownik odpowiada i otrzymuje lub odmawia dostępu. Nowe klucze kryptograficzne są wypychane do urządzenia użytkownika na potrzeby przyszłej sesji.
Wprowadzenie do uwierzytelniania
Przejdź do strony haventec.com Pobierz wersję demonstracyjną Haventec Authenticate . W spersonalizowanym formularzu żądania pokazu wskaż swoje zainteresowanie integracją z usługą Azure AD B2C. Wiadomość e-mail zostanie wysłana, gdy środowisko demonstracyjne będzie gotowe.
Integrowanie uwierzytelniania z usługą Azure AD B2C
Skorzystaj z poniższych instrukcji, aby przygotować się do Azure AD B2C i zintegrować ją z uwierzytelnianiem.
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
Subskrypcja platformy Azure
- Jeśli go nie masz, uzyskaj bezpłatne konto platformy Azure
Instancja Azure AD B2C połączona z subskrypcją platformy Azure
Środowisko demonstracyjne Haventec Authenticate
Tworzenie rejestracji aplikacji internetowej
Aby aplikacje mogły wchodzić w interakcje z usługą Azure AD B2C, zarejestruj je w dzierżawie, którą zarządzasz.
Zobacz Samouczek: Rejestrowanie aplikacji internetowej w usłudze Azure Active Directory B2C
Dodawanie nowego dostawcy tożsamości w usłudze Azure AD B2C
Aby uzyskać poniższe instrukcje, użyj katalogu z dzierżawą usługi Azure AD B2C.
- Zaloguj się do witryny Azure Portal jako co najmniej administrator zasad protokołu IEF B2C dzierżawy usługi Azure AD B2C.
- W górnym menu wybierz pozycję Katalog i subskrypcja.
- Wybierz katalog z dzierżawcą.
- W lewym górnym rogu witryny Azure Portal wybierz pozycję Wszystkie usługi.
- Wyszukaj i wybierz Azure AD B2C.
- Przejdź do pozycji Pulpit nawigacyjny>usługi Azure Active Directory B2C>Dostawcy tożsamości.
- Wybierz Nowego dostawcę OpenID Connect.
- Wybierz Dodaj.
Skonfiguruj dostawcę tożsamości
Aby skonfigurować dostawcę tożsamości:
- Wybierz Typ dostawcy tożsamości>OpenID Connect.
- W polu Nazwa wpisz Haventec lub inną nazwę.
- W polu Adres URL metadanych użyj
https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration. - W polu Client ID (Identyfikator klienta) wprowadź identyfikator aplikacji zapisany w interfejsie użytkownika administratora Haventec.
- Dla Client Secret wprowadź tajny klucz aplikacji, który został zapisany w interfejsie użytkownika administratora Haventec.
- W polu Zakres wybierz pozycję Profil poczty e-mail OpenID.
- W polu Typ odpowiedzi wybierz pozycję Kod.
- Dla Tryb odpowiedzi wybierz forms_post.
- Dla Podpowiedź domeny pozostaw pole puste.
- Kliknij przycisk OK.
- Wybierz pozycję Mapuj oświadczenia tego dostawcy tożsamości.
- W polu Identyfikator użytkownika wybierz pozycję Z subskrypcji.
- W polu Nazwa wyświetlana wybierz pozycję Z subskrypcji.
- W polu Dana nazwa użyj given_name.
- W przypadku nazwiska użyj family_name.
- W polu e-mail użyj e-mail.
- Wybierz Zapisz.
Tworzenie zasad przepływu użytkownika
Dla poniższych instrukcji Haventec jest nowym dostawcą tożsamości OIDC na liście dostawców tożsamości B2C.
- W dzierżawie usługi Azure AD B2C w sekcji Zasady wybierz pozycję Przepływy użytkownika.
- Wybierz pozycję Nowy przepływ użytkownika.
- Wybierz Zarejestruj się i zaloguj się>wersja>Utwórz.
- Wprowadź nazwę zasad.
- W polu Dostawcy tożsamości wybierz utworzonego dostawcę tożsamości Haventec.
- W obszarze Konta lokalne wybierz pozycję Brak. Ten wybór wyłącza uwierzytelnianie poczty e-mail i hasła.
- Wybierz Uruchom przepływ użytkownika.
- W formularzu wprowadź adres URL odpowiedzi, na przykład
https://jwt.ms. - Przeglądarka przekierowuje na stronę logowania Haventec.
- Użytkownik zostanie poproszony o zarejestrowanie się lub wprowadzenie kodu PIN.
- Wyzwanie uwierzytelnienia jest wykonywane.
- Przeglądarka przekierowuje do odpowiadającego adresu URL.
Testowanie przepływu użytkownika
- W dzierżawie usługi Azure AD B2C w sekcji Zasady wybierz pozycję Przepływy użytkownika.
- Wybierz utworzony przepływ użytkownika.
- Wybierz Uruchom przepływ użytkownika.
- W polu Aplikacja wybierz zarejestrowaną aplikację. Przykładem jest JWT.
- W polu Adres URL odpowiedzi wybierz adres URL przekierowania.
- Wybierz Uruchom przepływ użytkownika.
- Wykonaj proces rejestracji i utwórz konto.
- Nazywa się Haventec Authenticate.
Dalsze kroki
- Przejdź do docs.haventec.com, aby uzyskać dokumentację Haventec
- Omówienie zasad niestandardowych usługi Azure AD B2C