Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Z tego przykładowego samouczka dowiesz się, jak zintegrować uwierzytelnianie usługi Azure AD B2C z usługą Trusona Authentication Cloud. Jest to usługa oparta na chmurze, która umożliwia użytkownikom uwierzytelnianie za pomocą funkcji tap-and-go bez konieczności korzystania z dowolnej aplikacji do uwierzytelniania mobilnego.
Zalety integracji aplikacji Trusona Authentication Cloud z usługą Azure AD B2C obejmują:
Zapewnianie silnego uwierzytelniania przy użyciu lepszego środowiska użytkownika
- Szczęśliwsi użytkownicy, którzy wydają więcej online
- Niższe poniszczenie i porzucenie, zwiększone przychody
- Wyższa retencja, wartość życiowa klienta (LTV)
Niższe koszty prowadzenia działalności
- Zmniejszone przejęcia kont i udostępnianie kont
- Zmniejszone oszustwa i mniej ręcznych akcji analizy oszustw
- Zmniejszone wydatki na ręczne przeglądy outsourcingu
Eliminowanie haseł
- Nie ma więcej resetowania haseł
- Zmniejszone skargi do centrum telefonicznego
- Szybkie, proste, bezproblemowe logowania przy użyciu kluczy dostępu
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
- Konto wersji próbnej usługi Trusona Authentication Cloud. Aby poprosić o konto, skontaktuj się z Trusona.
- Subskrypcja platformy Azure. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Dzierżawa usługi Azure AD B2C połączona z subskrypcją platformy Azure.
- Wykonaj kroki opisane w artykule Rozpoczynanie pracy z zasadami niestandardowymi w usłudze Azure AD B2C.
Opis scenariusza
Standard uwierzytelniania sieci Web — webAuthn implementuje nowoczesne systemy operacyjne i przeglądarki do obsługi uwierzytelniania za pośrednictwem odcisku palca, funkcji Windows hello lub zewnętrznych urządzeń FIDO, takich jak USB, Bluetooth i Jednorazowe hasło (OTP).
W tym scenariuszu Trusona działa jako dostawca tożsamości (IdP) dla usługi Azure AD B2C, aby umożliwić bezhasłowe uwierzytelnianie. Następujące składniki składają się na rozwiązanie:
- Polityka łączonego logowania i rejestracji w usłudze Azure AD B2C.
- Chmura uwierzytelniania Trusona dodana do usługi Azure AD B2C jako IdP.
| Kroki | Opis |
|---|---|
| 1. | Użytkownik próbuje zalogować się do aplikacji internetowej za pośrednictwem przeglądarki. |
| 2. | Aplikacja internetowa przekierowuje do zasad rejestracji i logowania usługi Azure AD B2C. |
| 3 | Usługa Azure AD B2C przekierowuje użytkownika do dostawcy tożsamości Trusona Authentication Cloud OpenID Connect (OIDC) w celu uwierzytelnienia. |
| 4. | Użytkownik jest wyświetlany ze stroną internetową logowania, która prosi o nazwę użytkownika — zazwyczaj adres e-mail. |
| 5 | Użytkownik wprowadza swój adres e-mail i wybiera przycisk Kontynuuj . Jeśli konto użytkownika nie zostanie znalezione w chmurze uwierzytelniania Trusona, zostanie wysłana odpowiedź do przeglądarki, która inicjuje proces rejestracji webAuthn na urządzeniu. W przeciwnym razie do przeglądarki zostanie wysłana odpowiedź rozpoczynająca proces uwierzytelniania WebAuthn. |
| 6. | Użytkownik zostanie poproszony o wybranie poświadczenia do użycia. Klucz dostępu jest skojarzony z domeną aplikacji internetowej lub sprzętowym kluczem zabezpieczeń. Gdy użytkownik wybierze poświadczenie, system operacyjny zażąda od użytkownika użycia biometrycznego, kodu dostępu lub numeru PIN w celu potwierdzenia tożsamości. Spowoduje to odblokowanie środowiska wykonawczego bezpiecznej enklawy/zaufanego środowiska, które generuje oświadczenie uwierzytelniania podpisane przez klucz prywatny skojarzony z wybranym poświadczeniem. |
| 7. | Potwierdzenie uwierzytelniania jest zwracane do usługi Trusona w chmurze w celu weryfikacji. |
| 8. | Po zweryfikowaniu rozwiązanie Trusona Authentication Cloud (IdP) tworzy token identyfikatora OIDC, a następnie przekazuje go do usługi Azure AD B2C (dostawca usług). Usługa Azure AD B2C weryfikuje podpis tokenu i wystawcę względem wartości w dokumencie odkrywania OpenID od Trusona. Te szczegóły zostały skonfigurowane podczas konfigurowania dostawcy tożsamości. Po zweryfikowaniu usługa Azure AD B2C wystawia id_token OIDC (w zależności od zakresu) i przekierowuje użytkownika z powrotem do aplikacji inicjującej za pomocą tokenu. |
| 9. | Aplikacja internetowa (lub biblioteki deweloperów używane do implementowania uwierzytelniania) pobiera token i weryfikuje autentyczność tokenu usługi Azure AD B2C. Jeśli tak jest, wyodrębnia roszczenia i przekazuje je do aplikacji internetowej, aby je wykorzystać. |
| 10. | Po weryfikacji użytkownik otrzymuje/odmawia dostępu. |
Krok 1. Dołączanie przy użyciu chmury uwierzytelniania Trusona
Zaloguj się do portalu Trusona.
W panelu nawigacyjnym po lewej stronie wybierz pozycję Ustawienia
W menu Ustawienia wybierz suwak Włącz funkcję OIDC.
Wybierz odpowiednie dane wejściowe i podaj adres URL
https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/oauth2/authrespprzekierowania.Wygeneruj klucz tajny i skopiuj klucz do użycia w konfiguracji usługi Azure AD B2C.
Uwaga / Notatka
- Portal Trusona obsługuje rejestrację samoobsługową. Po zarejestrowaniu użytkownik zostanie przypisany do konta Trusona z uprawnieniami tylko do odczytu. Następnie Trusona przypisze Cię do odpowiedniego konta i podniesie Twoje prawa do odczytu i zapisu zgodnie z zasadami kontroli dostępu Twojej organizacji dla użytkowników portalu.
- Początkowa nazwa domeny identyfikatora Entra firmy Microsoft jest używana jako host przekierowania klienta.
Krok 2. Rejestrowanie aplikacji internetowej w usłudze Azure AD B2C
Aby aplikacje mogły wchodzić w interakcje z usługą Azure AD B2C, muszą być zarejestrowane w dzierżawie klienta. W tym samouczku pokazano, jak zarejestrować aplikację internetową przy użyciu witryny Azure Portal. Na potrzeby testowania, takie jak w tym samouczku, rejestrujesz https://jwt.ms aplikację internetową firmy Microsoft, która wyświetla zdekodowaną zawartość tokenu (zawartość tokenu nigdy nie opuszcza przeglądarki).
Aby zarejestrować aplikację internetową w dzierżawie usługi Azure AD B2C, użyj naszego nowego ujednoliconego środowiska rejestracji aplikacji.
Zaloguj się do witryny Azure Portal.
Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.
Wprowadź nazwę aplikacji. Na przykład jwt ms.
W obszarze Obsługiwane typy kontwybierz Konta w dowolnym dostawcy tożsamości lub katalogu organizacyjnym, aby uwierzytelniać użytkowników za pomocą przepływów użytkowników.
W obszarze Identyfikator URI przekierowania wybierz Web, a następnie wprowadź
https://jwt.msw polu tekstowym Adres URL.Identyfikator URI przekierowania to punkt końcowy, do którego serwer autoryzacji Azure AD B2C wysyła użytkownika. Po zakończeniu interakcji z użytkownikiem token dostępu lub kod autoryzacji jest wysyłany po pomyślnym uwierzytelnieniu. W aplikacji produkcyjnej zazwyczaj jest to publicznie dostępny punkt końcowy, w którym aplikacja jest uruchomiona, na przykład
https://contoso.com/auth-response. W celach testowych, takich jak ten samouczek, można ustawić ją nahttps://jwt.ms, aplikację internetową należącą do firmy Microsoft, która wyświetla zdekodowaną zawartość tokenu (zawartość tokenu nigdy nie opuszcza przeglądarki). Podczas tworzenia aplikacji możesz dodać punkt końcowy, w którym aplikacja nasłuchuje lokalnie, na przykładhttps://localhost:5000. W dowolnym momencie możesz dodawać i modyfikować identyfikatory URI przekierowania w zarejestrowanych aplikacjach.Następujące ograniczenia dotyczą przekierowywania identyfikatorów jednolitych zasobów (URI):
- Adres URL odpowiedzi musi zaczynać się od schematu
https, chyba że używasz adresu URL przekierowania localhost. - Adres URL odpowiedzi jest wrażliwy na wielkość liter. Jego wielkość liter musi być zgodna z wielkością liter ścieżki adresu URL uruchomionej aplikacji. Jeśli na przykład aplikacja zawiera jako część ścieżki
.../abc/response-oidc, nie należy określać.../ABC/response-oidcw adresie URL odpowiedzi. Ponieważ przeglądarka internetowa traktuje ścieżki jako wrażliwe na wielkość liter, pliki cookie skojarzone z usługą.../abc/response-oidcmogą zostać pominięte w przypadku przekierowania do niepasującego pod względem wielkości liter.../ABC/response-oidcURL. - Adres URL odpowiedzi powinien zawierać lub wykluczyć ukośnik końcowy w miarę oczekiwania aplikacji. Na przykład
https://contoso.com/auth-responseihttps://contoso.com/auth-response/może być traktowana jako niezgodne adresy URL w aplikacji.
- Adres URL odpowiedzi musi zaczynać się od schematu
W obszarze Uprawnieniazaznacz pole wyboru Udziel zgody administratora na uprawnienia openid i offline_access.
Wybierz pozycję Zarejestruj.
Włącz niejawne udzielanie tokenu identyfikatora
Możesz włączyć niejawny przepływ udzielania, aby używać tej rejestracji aplikacji do testowania przepływu użytkownika na potrzeby testowania.
Wybierz utworzoną rejestrację aplikacji.
W obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.
W obszarze Niejawne udzielanie i przepływy hybrydowe zaznacz pola wyboru Tokeny dostępu (używane dla przepływów niejawnych) i Tokeny identyfikatorów (używane w przypadku przepływów niejawnych i hybrydowych).
Wybierz Zapisz.
Uwaga / Notatka
Jeśli włączysz niejawne udzielanie w celu przetestowania przepływu użytkownika, przed wdrożeniem aplikacji w środowisku produkcyjnym upewnij się, że ustawienia przepływu niejawnego przyznawania zostały wyłączone.
Krok 3. Konfigurowanie chmury uwierzytelniania Trusona jako dostawcy tożsamości w usłudze Azure AD B2C
Zaloguj się do portalu Azure jako administrator zewnętrznego dostawcy tożsamości i administrator przepływu użytkowników B2C w dzierżawie Azure AD B2C.
Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, wyszukaj i wybierz pozycję Azure AD B2C.
Przejdź do pozycji Pulpit nawigacyjny>usługi Azure Active Directory B2C>Dostawcy tożsamości.
Wybierz pozycję Dostawcy tożsamości.
Wybierz Dodaj.
Skonfiguruj dostawcę tożsamości
Wybierz typ >OpenID Connect (wersja zapoznawcza).
Wypełnij formularz, aby skonfigurować punkt uwierzytelniania.
Majątek Wartość Adres URL metadanych https://authcloud.trusona.net/.well-known/openid-configurationID klienta dostępny w portalu Trusona Authentication Cloud Tajemnica klienta dostępny w portalu Trusona Authentication Cloud Scope Adres e-mail profilu OpenID Typ odpowiedzi kod Tryb odpowiedzi formularz_post Kliknij przycisk OK.
Wybierz pozycję Mapuj oświadczenia tego dostawcy tożsamości.
Aby dokonać mapowania dostawcy tożsamości, wypełnij formularz:
Majątek Wartość Identyfikator użytkownika Subskrypcja nazwa wyświetlana nick Imię given_name Nazwisko nazwisko rodzinne Tryb odpowiedzi e-mail Wybierz przycisk OK , aby ukończyć konfigurację nowego dostawcy tożsamości OIDC.
Krok 4. Tworzenie zasad przepływu użytkownika
Teraz powinieneś zobaczyć Trusona jako nowego dostawcę tożsamości OpenID Connect na liście wśród twoich IdP B2C.
W dzierżawie usługi Azure AD B2C w sekcji Zasady wybierz pozycję Przepływy użytkownika.
Wybierz pozycję Nowy przepływ użytkownika.
Wybierz pozycję Zarejestruj się i zaloguj się, wybierz wersję, a następnie wybierz pozycję Utwórz.
Wprowadź nazwę swojej polityki.
W sekcji Dostawcy tożsamości wybierz nowo utworzonego dostawcę usługi Trusona Authentication Cloud-Identity Provider.
Uwaga / Notatka
Ponieważ Trusona jest z natury wieloczynnikowa, najlepiej pozostawić uwierzytelnianie wieloczynnikowe wyłączone.
Wybierz Utwórz.
W obszarze Atrybuty użytkownika i oświadczenia wybierz pozycję Pokaż więcej. W formularzu wybierz co najmniej jeden atrybut określony podczas konfigurowania dostawcy tożsamości we wcześniejszej sekcji.
Kliknij przycisk OK.
Krok 5. Testowanie przepływu użytkownika
Wybierz utworzone zasady.
Wybierz pozycję Uruchom przepływ użytkownika, a następnie wybierz ustawienia:
a. Aplikacja: wybierz zarejestrowaną aplikację, na przykład jwt ms.
b. Adres URL odpowiedzi: wybierz adres URL przekierowania, na przykład
https://jwt.ms.Wybierz Uruchom przepływ użytkownika. Powinno nastąpić przekierowanie do chmury uwierzytelniania Trusona. Użytkownik jest wyświetlany ze stroną internetową logowania, która prosi o nazwę użytkownika — zazwyczaj adres e-mail. Jeśli konto użytkownika nie zostanie znalezione w chmurze uwierzytelniania Trusona, odpowiedź zostanie wysłana do przeglądarki, która inicjuje proces rejestracji webAuthn na urządzeniu. W przeciwnym razie do przeglądarki zostanie wysłana odpowiedź rozpoczynająca proces uwierzytelniania WebAuthn. Użytkownik zostanie poproszony o wybranie poświadczenia do użycia. Klucz dostępu jest skojarzony z domeną aplikacji internetowej lub sprzętowym kluczem zabezpieczeń. Gdy użytkownik wybierze poświadczenie, system operacyjny zażąda od użytkownika użycia biometrycznego, kodu dostępu lub numeru PIN w celu potwierdzenia tożsamości. Spowoduje to odblokowanie środowiska wykonawczego bezpiecznej enklawy/zaufanego środowiska, które generuje oświadczenie uwierzytelniania podpisane przez klucz prywatny skojarzony z wybranym poświadczeniem. Usługa Azure AD B2C weryfikuje odpowiedź uwierzytelniania "Trusona" i wystawia token OIDC. Przekierowuje użytkownika z powrotem do inicjującej aplikacji, na przykład
https://jwt.ms, która wyświetla zawartość tokenu zwróconego przez usługę Azure AD B2C.
Krok 3. Tworzenie klucza zasad uwierzytelniania trusona w chmurze
Zapisz tajny klucz klienta, który został wcześniej wygenerowany w kroku 1 w dzierżawie Azure AD B2C.
Zaloguj się do witryny Azure Portal.
Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, a następnie wyszukaj i wybierz pozycję Azure AD B2C.
Na stronie Przegląd ogólny wybierz pozycję Identity Experience Framework.
Wybierz Klucze zasad, a następnie wybierz Dodaj.
W obszarze Opcje wybierz pozycję Ręczne.
Wprowadź nazwę klucza zasad. Na przykład
TrusonaTacClientSecret. PrefiksB2C_1A_jest dodawany automatycznie do nazwy klucza.W Tajny wprowadź wcześniej zarejestrowany tajny klienta.
W obszarze Użycie klucza wybierz pozycję
Signature.Wybierz Utwórz.
Krok 4. Skonfiguruj chmurę uwierzytelniania Trusona jako IdP
Wskazówka
W tym momencie należy skonfigurować zasady usługi Azure AD B2C. Jeśli nie, postępuj zgodnie z instrukcjami dotyczącymi konfiguracji dzierżawy usługi Azure AD B2C i konfigurowania zasad.
Aby umożliwić użytkownikom logowanie się przy użyciu usługi Trusona Authentication Cloud, należy zdefiniować narzędzie Trusona jako dostawca oświadczeń, z którym usługa Azure AD B2C może komunikować się za pośrednictwem punktu końcowego. Punkt końcowy udostępnia zestaw oświadczeń używanych przez usługę Azure AD B2C do weryfikowania, czy określony użytkownik uwierzytelnił się przy użyciu klucza dostępu lub sprzętowego klucza zabezpieczeń dostępnego na urządzeniu, udowadniając tożsamość użytkownika.
Aby dodać program Trusona jako dostawca oświadczeń, wykonaj następujące czynności:
Pobierz pakiety początkowe zasad niestandardowych z usługi GitHub, a następnie zaktualizuj pliki XML w pakiecie startowym LocalAccounts przy użyciu nazwy dzierżawy usługi Azure AD B2C:
Pobierz plik .zip lub sklonuj repozytorium:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackWe wszystkich plikach w katalogu LocalAccounts zastąp ciąg
yourtenantnazwą dzierżawy usługi Azure AD B2C. Jeśli na przykład nazwa dzierżawy B2C tocontoso, wszystkie wystąpieniayourtenant.onmicrosoft.comstają sięcontoso.onmicrosoft.com.
Otwórz
LocalAccounts/TrustFrameworkExtensions.xml.Znajdź element ClaimsProviders . Jeśli nie istnieje, dodaj go pod elementem głównym ,
TrustFrameworkPolicy.Dodaj nowy obiekt ClaimsProvider podobny do przedstawionego w następujący sposób:
<ClaimsProvider>
<Domain>TrusonaTAC</Domain>
<DisplayName>Trusona TAC</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="TrusonaTAC-OpenIdConnect">
<DisplayName>TrusonaTAC</DisplayName>
<Description>Login with your Trusona TAC account</Description>
<Protocol Name="OpenIdConnect" />
<Metadata>
<Item Key="METADATA">https://authcloud.trusona.net/.well-known/openid-configuration</Item>
<Item Key="scope">openid profile email</Item>
<!-- Update the Client ID to the Trusona Authentication Cloud Application ID -->
<Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item>
<Item Key="response_types">code</Item>
<Item Key="response_mode">form_post</Item>
<Item Key="HttpBinding">POST</Item>
<Item Key="UsePolicyInRedirectUri">false</Item>
<Item Key="IncludeClaimResolvingInClaimsHandling">true</Item>
<!-- trying to add additional claim-->
<!--Insert b2c-extensions-app application ID here, for example: 00001111-aaaa-2222-bbbb-3333cccc4444-->
<Item Key="00001111-aaaa-2222-bbbb-3333cccc4444"></Item>
<!--Insert b2c-extensions-app application ObjectId here, for example: aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb-->
<Item Key="00001111-aaaa-2222-bbbb-3333cccc4444"></Item>
<!-- The key allows you to specify each of the Azure AD tenants that can be used to sign in. Update the GUIDs for each tenant. -->
<!--<Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/187f16e9-81ab-4516-8db7-1c8ef94ffeca,https://login.microsoftonline.com/00001111-aaaa-2222-bbbb-3333cccc4444</Item>-->
<!-- The commented key specifies that users from any tenant can sign-in. Uncomment if you would like anyone with an Azure AD account to be able to sign in. -->
<Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item>
</Metadata>
<CryptographicKeys>
<!-- Update the Client Secret to the Trusona Authentication Cloud Client Secret Name -->
<Key Id="client_secret" StorageReferenceId="B2C_1A_TrusonaTacSecret" />
</CryptographicKeys>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
<OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://authcloud.trusona.net/" />
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
<OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" />
<OutputClaim ClaimTypeReferenceId="email" />
</OutputClaims>
<OutputClaimsTransformations>
<OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
<OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
<OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
<OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
</OutputClaimsTransformations>
<UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Ustaw client_id przy użyciu identyfikatora aplikacji Trusona Authentication Cloud zarejestrowanego wcześniej w kroku 1.
Zaktualizuj sekcję client_secret o nazwę klucza zasad utworzonego w kroku 3. Na przykład :
B2C_1A_TrusonaTacClientSecret<Key Id="client_secret" StorageReferenceId="B2C_1A_TrusonaTacClientSecret" />Zapisz zmiany.
Krok 5. Dodawanie podróży użytkownika
Na tym etapie skonfigurowano dostawcę tożsamości, ale nie jest on jeszcze dostępny na żadnej z stron logowania. Jeśli masz własną niestandardową podróż użytkownika, przejdź do kroku 6, w przeciwnym razie utwórz duplikat istniejącej podróży użytkownika z szablonu według poniższych kroków:
LocalAccounts/TrustFrameworkBase.xmlOtwórz plik z pakietu startowego.Znajdź i skopiuj całą zawartość elementu UserJourney , który zawiera
Id=SignUpOrSignInelement .Otwórz element
LocalAccounts/TrustFrameworkExtensions.xmli znajdź element UserJourneys . Jeśli element nie istnieje, dodaj go.Wklej całą zawartość elementu UserJourney skopiowaną jako element podrzędny elementu UserJourneys.
IdZmień nazwę podróży użytkownika. Na przykładId=TrusonaTacSUSI.
Krok 6: Dodaj dostawcę tożsamości do ścieżki użytkownika
Teraz, gdy masz ścieżkę użytkownika, dodaj nowego IdP do ścieżki użytkownika.
Znajdź element kroku aranżacji, który zawiera
Type=CombinedSignInAndSignUplubType=ClaimsProviderSelectionw ścieżce użytkownika. Zazwyczaj jest to pierwszy krok aranżacji. Element ClaimsProviderSelections zawiera listę dostawców tożsamości, za pomocą których użytkownik może się zalogować. Kolejność elementów kontroluje kolejność przycisków logowania przedstawionych użytkownikowi. Dodaj element XML ClaimsProviderSelection. Ustaw wartość TargetClaimsExchangeId na przyjazną nazwę, taką jakTrusonaTacExchange.W następnym kroku aranżacji dodaj element ClaimsExchange . Ustaw identyfikator na wartość docelowego identyfikatora wymiany oświadczeń. Zaktualizuj wartość TechnicalProfileReferenceId na identyfikator utworzonego wcześniej profilu technicznego podczas dodawania dostawcy oświadczeń, na przykład
TrusonaTAC-OpenIdConnect.
Poniższy kod XML przedstawia kroki aranżacji podróży użytkownika z dostawcą tożsamości:
<UserJourney Id="TrusonaTacSUSI">
<OrchestrationSteps>
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
<ClaimsProviderSelection TargetClaimsExchangeId="TrusonaTacExchange" />
<ClaimsProviderSelection ValidationClaimsExchangeId="LocalAccountSigninEmailExchange" />
</ClaimsProviderSelections>
<ClaimsExchanges>
<ClaimsExchange Id="LocalAccountSigninEmailExchange" TechnicalProfileReferenceId="SelfAsserted-LocalAccountSignin-Email" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- Check if the user has selected to sign in using one of the social providers -->
<OrchestrationStep Order="2" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="TrusonaTacExchange" TechnicalProfileReferenceId="TrusonaTAC-OpenIdConnect" />
<ClaimsExchange Id="SignUpWithLogonEmailExchange" TechnicalProfileReferenceId="LocalAccountSignUpWithLogonEmail" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="3" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimEquals" ExecuteActionsIf="true">
<Value>authenticationSource</Value>
<Value>localAccountAuthentication</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- Show self-asserted page only if the directory does not have the user account already (we do not have an objectId). This can only happen when authentication happened using a social IDP. If local account was created or authentication done using ESTS in step 2, then an user account must exist in the directory by this time. -->
<OrchestrationStep Order="4" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- This step reads any user attributes that we may not have received when authenticating using ESTS so they can be sent in the token. -->
<OrchestrationStep Order="5" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimEquals" ExecuteActionsIf="true">
<Value>authenticationSource</Value>
<Value>socialIdpAuthentication</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserReadWithObjectId" TechnicalProfileReferenceId="AAD-UserReadUsingObjectId" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect from the user. So, in that case, create the user in the directory if one does not already exist (verified using objectId which would be set from the last step if account was created in the directory. -->
<OrchestrationStep Order="6" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />
</OrchestrationSteps>
<ClientDefinition ReferenceId="DefaultWeb" />
</UserJourney>
Dowiedz się więcej o podróżach użytkowników.
Krok 7: Konfigurowanie zasad strony ufającej
Zasady jednostki uzależnionej, na przykład SignUpSignIn.xml, określają podróż użytkownika, którą wykonuje usługa Azure AD B2C. Znajdź element DefaultUserJourney w ramach jednostki uzależnionej. Zaktualizuj identyfikator ReferenceId , aby był zgodny z identyfikatorem podróży użytkownika, w którym dodano dostawcę tożsamości.
W poniższym przykładzie dla ścieżki użytkownika Trusona Authentication Cloud identyfikator ReferenceId jest ustawiony na:TrusonaTacSUSI
<RelyingParty>
<DefaultUserJourney ReferenceId="TrusonaTacSUSI" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
<OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Krok 8. Przesyłanie zasady niestandardowej
Zaloguj się do witryny Azure Portal.
Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
W sekcji Zasady wybierz pozycję Identity Experience Framework.
Wybierz Załaduj zasady niestandardowe, a następnie załaduj dwa zmienione pliki zasad w następującej kolejności: zasady rozszerzenia, na przykład
TrustFrameworkExtensions.xml, a następnie zasady strony zależnej, takie jakSignUpOrSignin.xml.
Krok 9: Przetestuj swoje zasady niestandardowe
W konfiguracji Azure AD B2C pod Zasady wybierz Identity Experience Framework.
W obszarze Zasady niestandardowe wybierz TrusonaTacSUSI.
W polu Aplikacja wybierz aplikację internetową, która została wcześniej zarejestrowana w ramach wymagań wstępnych tego artykułu. na przykład
jwt ms. Adres URL odpowiedzi powinien zawierać wartośćhttps://jwt.ms.Wybierz opcję Uruchom teraz. Przeglądarka powinna zostać przekierowana do strony logowania do chmury uwierzytelniania Trusona.
Zostanie wyświetlony ekran logowania; na dole powinien znajdować się przycisk umożliwiający użycie Trusona Authentication Cloud.
Powinno nastąpić przekierowanie do chmury uwierzytelniania Trusona. Użytkownik jest wyświetlany ze stroną internetową logowania, która prosi o nazwę użytkownika — zazwyczaj adres e-mail. Jeśli konto użytkownika nie zostanie znalezione w chmurze uwierzytelniania Trusona, zostanie wysłana odpowiedź do przeglądarki, która inicjuje proces rejestracji webAuthn na urządzeniu. W przeciwnym razie do przeglądarki zostanie wysłana odpowiedź rozpoczynająca proces uwierzytelniania WebAuthn. Użytkownik zostanie poproszony o wybranie poświadczenia do użycia. Klucz dostępu jest skojarzony z domeną aplikacji internetowej lub sprzętowym kluczem zabezpieczeń. Gdy użytkownik wybierze poświadczenie, system operacyjny zażąda od użytkownika użycia biometrycznego, kodu dostępu lub numeru PIN w celu potwierdzenia tożsamości. Spowoduje to odblokowanie środowiska wykonawczego bezpiecznej enklawy/zaufanego środowiska, które generuje oświadczenie uwierzytelniania podpisane przez klucz prywatny skojarzony z wybranym poświadczeniem.
Jeśli proces logowania zakończy się pomyślnie, przeglądarka zostanie przekierowana do
https://jwt.ms, gdzie wyświetlana jest zawartość tokenu zwróconego przez Azure AD B2C.
Dalsze kroki
Aby uzyskać dodatkowe informacje, zapoznaj się z następującymi artykułami: