Udostępnij przez


Samouczek dotyczący konfigurowania funkcji HYPR przy użyciu usługi Azure Active Directory B2C

Ważne

Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.

Z tego samouczka dowiesz się, jak skonfigurować usługę Azure Active Directory B2C (Azure AD B2C) przy użyciu funkcji HYPR. Gdy usługa Azure AD B2C jest dostawcą tożsamości, możesz zintegrować usługę HYPR z aplikacjami klienta na potrzeby uwierzytelniania bez hasła. Funkcja HYPR zastępuje hasła szyfrowaniem kluczy publicznych, które pomagają zapobiegać oszustwom, wyłudzaniu informacji i ponownemu używaniu poświadczeń.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja platformy Azure

    • Jeśli go nie masz, możesz uzyskać bezpłatne konto platformy Azure

Opis scenariusza

Integracja funkcji HYPR ma następujące składniki:

  • Azure AD B2C — serwer autoryzacji do weryfikowania poświadczeń użytkownika lub dostawcy tożsamości (IdP)
  • Aplikacje internetowe i mobilne — w przypadku aplikacji mobilnych lub internetowych chronionych przez usługę HYPR i Azure AD B2C
    • HyPR ma mobilny zestaw SDK i aplikację mobilną dla systemów iOS i Android
  • Aplikacja mobilna HYPR — użyj jej na potrzeby tego samouczka, jeśli nie używasz zestawów SDK dla urządzeń przenośnych w aplikacjach mobilnych
  • Interfejsy API REST HYPR — rejestracja i uwierzytelnianie urządzenia użytkownika

Poniższy diagram architektury przedstawia implementację.

Diagram architektury hypr

  1. Użytkownik pojawia się na stronie logowania i wybiera logowanie lub rejestrację. Użytkownik wprowadza nazwę użytkownika.
  2. Aplikacja wysyła atrybuty użytkownika do usługi Azure AD B2C w celu weryfikacji tożsamości.
  3. Usługa Azure AD B2C wysyła atrybuty użytkownika do funkcji HYPR w celu uwierzytelnienia użytkownika za pośrednictwem aplikacji mobilnej HYPR.
  4. Funkcja HYPR wysyła powiadomienie push do zarejestrowanego urządzenia przenośnego użytkownika w celu uwierzytelnienia zgodnego z certyfikatem Fast Identity Online (FIDO). Może to być odcisk palca użytkownika, biometryczny lub zdecentralizowany numer PIN.
  5. Po potwierdzeniu powiadomienia push użytkownik uzyskuje lub nie uzyskuje dostępu do aplikacji klienta.

Konfigurowanie zasad usługi Azure AD B2C

  1. Przejdź do Azure-AD-B2C-HYPR-Sample/policy/.

  2. Postępuj zgodnie z instrukcjami w temacie Pakiet startowy zasad niestandardowych , aby pobrać katalog Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Skonfiguruj zasady dla dzierżawy usługi Azure AD B2C.

Uwaga / Notatka

Zaktualizuj polityki, aby odnosiły się do lokatora.

Testowanie przepływu użytkownika

  1. Otwórz tenant Azure AD B2C.
  2. W obszarze Policieswybierz pozycję Identity Experience Framework.
  3. Wybierz utworzony element SignUpSignIn.
  4. Wybierz Uruchom przepływ użytkownika.
  5. W polu Aplikacja wybierz zarejestrowaną aplikację (przykład to JWT).
  6. W przypadku adresu URL odpowiedzi wybierz adres URL przekierowania .
  7. Wybierz Uruchom przepływ użytkownika.
  8. Ukończ przepływ rejestracji, aby utworzyć konto.
  9. Po utworzeniu atrybutu użytkownika wywoływana jest funkcja HYPR.

Wskazówka

Jeśli przepływ jest niekompletny, upewnij się, że użytkownik jest zapisany w katalogu.

Dalsze kroki