Udostępnij przez


Samouczek: Konfigurowanie usługi Haventec Authenticate z usługą Azure Active Directory B2C na potrzeby jednoetapowego, wieloskładnikowego uwierzytelniania bez hasła

Ważne

Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.

Dowiedz się, jak zintegrować usługę Azure Active Directory B2C (Azure AD B2C) z Haventec Authenticate, technologią bez hasła, która eliminuje hasła, wspólne wpisy tajne i problemy.

Aby dowiedzieć się więcej, przejdź do haventec.com: Haventec

Opis scenariusza

Integracja Authenticate obejmuje następujące składniki:

  • Azure AD B2C — serwer autoryzacji, który weryfikuje poświadczenia użytkownika
    • Znany również jako dostawca tożsamości (IdP)
  • Aplikacje internetowe i mobilne — aplikacje mobilne lub internetowe OpenID Connect (OIDC) chronione przez uwierzytelnianie i Azure AD B2C
  • Usługa Haventec Authenticate — zewnętrzny IdP dla dzierżawy Azure AD B2C

Na poniższym diagramie przedstawiono przepływy rejestracji i logowania użytkowników w integracji Haventec Authenticate.

Diagram procesów rejestracji i logowania użytkowników w integracji Haventec Authenticate.

  1. Użytkownik wybiera opcję logowania lub rejestracji i wprowadza nazwę użytkownika.
  2. Aplikacja wysyła atrybuty użytkownika do usługi Azure AD B2C w celu weryfikacji tożsamości.
  3. Azure AD B2C zbiera atrybuty użytkowników i wysyła je do Haventec Authenticate.
  4. W przypadku nowych użytkowników uwierzytelnianie wysyła powiadomienie push na urządzenie mobilne użytkownika. Może wysyłać wiadomości e-mail z hasłem jednorazowym (OTP) do rejestracji urządzenia.
  5. Użytkownik odpowiada i otrzymuje lub odmawia dostępu. Nowe klucze kryptograficzne są wypychane do urządzenia użytkownika na potrzeby przyszłej sesji.

Wprowadzenie do uwierzytelniania

Przejdź do strony haventec.com Pobierz wersję demonstracyjną Haventec Authenticate . W spersonalizowanym formularzu żądania pokazu wskaż swoje zainteresowanie integracją z usługą Azure AD B2C. Wiadomość e-mail zostanie wysłana, gdy środowisko demonstracyjne będzie gotowe.

Integrowanie uwierzytelniania z usługą Azure AD B2C

Skorzystaj z poniższych instrukcji, aby przygotować się do Azure AD B2C i zintegrować ją z uwierzytelnianiem.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

Tworzenie rejestracji aplikacji internetowej

Aby aplikacje mogły wchodzić w interakcje z usługą Azure AD B2C, zarejestruj je w dzierżawie, którą zarządzasz.

Zobacz Samouczek: Rejestrowanie aplikacji internetowej w usłudze Azure Active Directory B2C

Dodawanie nowego dostawcy tożsamości w usłudze Azure AD B2C

Aby uzyskać poniższe instrukcje, użyj katalogu z dzierżawą usługi Azure AD B2C.

  1. Zaloguj się do witryny Azure Portal jako co najmniej administrator zasad protokołu IEF B2C dzierżawy usługi Azure AD B2C.
  2. W górnym menu wybierz pozycję Katalog i subskrypcja.
  3. Wybierz katalog z dzierżawcą.
  4. W lewym górnym rogu witryny Azure Portal wybierz pozycję Wszystkie usługi.
  5. Wyszukaj i wybierz Azure AD B2C.
  6. Przejdź do pozycji Pulpit nawigacyjny>usługi Azure Active Directory B2C>Dostawcy tożsamości.
  7. Wybierz Nowego dostawcę OpenID Connect.
  8. Wybierz Dodaj.

Skonfiguruj dostawcę tożsamości

Aby skonfigurować dostawcę tożsamości:

  1. Wybierz Typ dostawcy tożsamości>OpenID Connect.
  2. W polu Nazwa wpisz Haventec lub inną nazwę.
  3. W polu Adres URL metadanych użyj https://iam.demo.haventec.com/auth/realms/*your\_realm\_name*/.well-known/openid-configuration.
  4. W polu Client ID (Identyfikator klienta) wprowadź identyfikator aplikacji zapisany w interfejsie użytkownika administratora Haventec.
  5. Dla Client Secret wprowadź tajny klucz aplikacji, który został zapisany w interfejsie użytkownika administratora Haventec.
  6. W polu Zakres wybierz pozycję Profil poczty e-mail OpenID.
  7. W polu Typ odpowiedzi wybierz pozycję Kod.
  8. Dla Tryb odpowiedzi wybierz forms_post.
  9. Dla Podpowiedź domeny pozostaw pole puste.
  10. Kliknij przycisk OK.
  11. Wybierz pozycję Mapuj oświadczenia tego dostawcy tożsamości.
  12. W polu Identyfikator użytkownika wybierz pozycję Z subskrypcji.
  13. W polu Nazwa wyświetlana wybierz pozycję Z subskrypcji.
  14. W polu Dana nazwa użyj given_name.
  15. W przypadku nazwiska użyj family_name.
  16. W polu e-mail użyj e-mail.
  17. Wybierz Zapisz.

Tworzenie zasad przepływu użytkownika

Dla poniższych instrukcji Haventec jest nowym dostawcą tożsamości OIDC na liście dostawców tożsamości B2C.

  1. W dzierżawie usługi Azure AD B2C w sekcji Zasady wybierz pozycję Przepływy użytkownika.
  2. Wybierz pozycję Nowy przepływ użytkownika.
  3. Wybierz Zarejestruj się i zaloguj się>wersja>Utwórz.
  4. Wprowadź nazwę zasad.
  5. W polu Dostawcy tożsamości wybierz utworzonego dostawcę tożsamości Haventec.
  6. W obszarze Konta lokalne wybierz pozycję Brak. Ten wybór wyłącza uwierzytelnianie poczty e-mail i hasła.
  7. Wybierz Uruchom przepływ użytkownika.
  8. W formularzu wprowadź adres URL odpowiedzi, na przykład https://jwt.ms.
  9. Przeglądarka przekierowuje na stronę logowania Haventec.
  10. Użytkownik zostanie poproszony o zarejestrowanie się lub wprowadzenie kodu PIN.
  11. Wyzwanie uwierzytelnienia jest wykonywane.
  12. Przeglądarka przekierowuje do odpowiadającego adresu URL.

Testowanie przepływu użytkownika

  1. W dzierżawie usługi Azure AD B2C w sekcji Zasady wybierz pozycję Przepływy użytkownika.
  2. Wybierz utworzony przepływ użytkownika.
  3. Wybierz Uruchom przepływ użytkownika.
  4. W polu Aplikacja wybierz zarejestrowaną aplikację. Przykładem jest JWT.
  5. W polu Adres URL odpowiedzi wybierz adres URL przekierowania.
  6. Wybierz Uruchom przepływ użytkownika.
  7. Wykonaj proces rejestracji i utwórz konto.
  8. Nazywa się Haventec Authenticate.

Dalsze kroki