Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Z tego samouczka dowiesz się, jak skonfigurować usługę Azure Active Directory B2C (Azure AD B2C) przy użyciu funkcji HYPR. Gdy usługa Azure AD B2C jest dostawcą tożsamości, możesz zintegrować usługę HYPR z aplikacjami klienta na potrzeby uwierzytelniania bez hasła. Funkcja HYPR zastępuje hasła szyfrowaniem kluczy publicznych, które pomagają zapobiegać oszustwom, wyłudzaniu informacji i ponownemu używaniu poświadczeń.
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
Subskrypcja platformy Azure
- Jeśli go nie masz, możesz uzyskać bezpłatne konto platformy Azure
- dzierżawa usługi Azure AD B2C połączona z subskrypcją platformy Azure
- Dzierżawa chmury HYPR
- Żądanie pokazu niestandardowego HYPR
- Urządzenie przenośne użytkownika zarejestrowane przy użyciu interfejsów API REST HYPR lub Menedżera urządzeń HYPR w dzierżawie HYPR
- Zobacz na przykład zestaw HYPR SDK dla sieci Web języka Java
Opis scenariusza
Integracja funkcji HYPR ma następujące składniki:
- Azure AD B2C — serwer autoryzacji do weryfikowania poświadczeń użytkownika lub dostawcy tożsamości (IdP)
-
Aplikacje internetowe i mobilne — w przypadku aplikacji mobilnych lub internetowych chronionych przez usługę HYPR i Azure AD B2C
- HyPR ma mobilny zestaw SDK i aplikację mobilną dla systemów iOS i Android
- Aplikacja mobilna HYPR — użyj jej na potrzeby tego samouczka, jeśli nie używasz zestawów SDK dla urządzeń przenośnych w aplikacjach mobilnych
-
Interfejsy API REST HYPR — rejestracja i uwierzytelnianie urządzenia użytkownika
- Przejdź do apidocs.hypr.com dla interfejsów API bez hasła HYPR
Poniższy diagram architektury przedstawia implementację.
- Użytkownik pojawia się na stronie logowania i wybiera logowanie lub rejestrację. Użytkownik wprowadza nazwę użytkownika.
- Aplikacja wysyła atrybuty użytkownika do usługi Azure AD B2C w celu weryfikacji tożsamości.
- Usługa Azure AD B2C wysyła atrybuty użytkownika do funkcji HYPR w celu uwierzytelnienia użytkownika za pośrednictwem aplikacji mobilnej HYPR.
- Funkcja HYPR wysyła powiadomienie push do zarejestrowanego urządzenia przenośnego użytkownika w celu uwierzytelnienia zgodnego z certyfikatem Fast Identity Online (FIDO). Może to być odcisk palca użytkownika, biometryczny lub zdecentralizowany numer PIN.
- Po potwierdzeniu powiadomienia push użytkownik uzyskuje lub nie uzyskuje dostępu do aplikacji klienta.
Konfigurowanie zasad usługi Azure AD B2C
Przejdź do
Azure-AD-B2C-HYPR-Sample/policy/.Postępuj zgodnie z instrukcjami w temacie Pakiet startowy zasad niestandardowych , aby pobrać katalog Active-directory-b2c-custom-policy-starterpack/LocalAccounts/
Skonfiguruj zasady dla dzierżawy usługi Azure AD B2C.
Uwaga / Notatka
Zaktualizuj polityki, aby odnosiły się do lokatora.
Testowanie przepływu użytkownika
- Otwórz tenant Azure AD B2C.
- W obszarze Policieswybierz pozycję Identity Experience Framework.
- Wybierz utworzony element SignUpSignIn.
- Wybierz Uruchom przepływ użytkownika.
- W polu Aplikacja wybierz zarejestrowaną aplikację (przykład to JWT).
- W przypadku adresu URL odpowiedzi wybierz adres URL przekierowania .
- Wybierz Uruchom przepływ użytkownika.
- Ukończ przepływ rejestracji, aby utworzyć konto.
- Po utworzeniu atrybutu użytkownika wywoływana jest funkcja HYPR.
Wskazówka
Jeśli przepływ jest niekompletny, upewnij się, że użytkownik jest zapisany w katalogu.