Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Z tego przewodnika dowiesz się, jak zintegrować przykładową aplikację płatności online w usłudze Azure Active Directory B2C (Azure AD B2C) z interfejsem API weryfikacji usługi Twilio. Korzystając z usługi Twilio Verify App, klienci usługi Azure AD B2C mogą spełnić wymagania dotyczące transakcji PSD2 (Payment Services Directive 2) za pomocą dynamicznego łączenia i silnego uwierzytelniania klientów.
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
- Subskrypcja platformy Azure. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Dzierżawa usługi Azure AD B2C połączona z subskrypcją platformy Azure.
- Konto wersji próbnej w usłudze Twilio.
Opis scenariusza
Następujące składniki składają się na rozwiązanie Twilio:
Pokazowa aplikacja internetowa .NET PSD2, która umożliwia logowanie się lub rejestrowanie oraz wykonywanie fikcyjnej transakcji wysokiego ryzyka.
Połączona polityka logowania i rejestracji w Azure AD B2C.
Zasady usługi Azure AD B2C zintegrowane z API Twilio Verify za pomocą
id_token_hint.Aplikacja internetowa platformy .NET, która hostuje
.well-knownpunkt końcowy OpenIdConnect, aby umożliwić walidację elementuid_token_hint.
| Krok | Opis |
|---|---|
| 1 | Użytkownik inicjuje logowanie lub rejestrację w aplikacji demonstracyjnej PSD2. Użytkownik jest uwierzytelniany za pośrednictwem połączonych zasad logowania i rejestracji usługi Azure AD B2C. Token jest zwracany do aplikacji. Podczas rejestracji numer telefonu użytkownika jest weryfikowany przy użyciu wiadomości SMS/telefonu i rejestrowany na koncie usługi Azure AD B2C. |
| 2 | Użytkownik inicjuje transakcję wysokiego ryzyka, taką jak przeniesienie 50,00 USD. Bieżący token dostępu użytkownika jest oceniany pod kątem identyfikatora PolicyId, aby określić, czy użytkownik już się uwierzytelnił za pomocą niestandardowej polityki Step-Up. |
| 3 | Aplikacja rejestruje wartość transakcji i odbiorcę płatności, 50,00 USD oraz John Doe, a następnie generuje podpisany token. Ten token jest nazywany elementem id_token_hint i zawiera oświadczenie amount:$500, payee:john doe. Element id_token_hint jest wysyłany wraz z żądaniem do niestandardowej polityki usługi Azure AD B2C, która jest zintegrowana z usługą Twilio. |
| 4 | Usługa Azure AD B2C weryfikuje podpis id_token_hint, sprawdzając punkt końcowy protokołu OpenId Connect aplikacji /.well-known. Po zweryfikowaniu wyodrębnia oświadczenia z tego tokenu, w szczególności amount i payee. Użytkownik zobaczy stronę, aby zweryfikować swój numer telefonu komórkowego za pośrednictwem wiadomości SMS. |
| 5 | Użytkownik prosi o zweryfikowanie numeru telefonu za pośrednictwem wiadomości SMS, a usługa Azure AD B2C wysyła żądanie interfejsu API REST do punktu końcowego interfejsu API weryfikacji usługi Twilio. Wysyła również transakcję amount i payee w ramach procesu PSD2 w celu wygenerowaniaTime-Passcode one-Time-Passcode (OTP). Usługa Twilio wysyła wiadomość SMS na zarejestrowany numer telefonu użytkownika. |
| 6 | Użytkownik wprowadza protokół OTP odebrany w wiadomości SMS i przesyła go do usługi Azure AD B2C. Usługa Azure AD B2C wysyła żądanie API z OTP do interfejsu API weryfikacji Twilio w celu sprawdzenia poprawności OTP. W końcu token jest przyznawany aplikacji, co oznacza nowy identyfikator PolicyId, że użytkownik zwiększył swoje uwierzytelnianie. |
Dołączanie za pomocą usługi Twilio
Uzyskaj konto wersji próbnej w usłudze Twilio.
Kup numer telefonu w usłudze Twilio zgodnie z opisem w tym artykule
Przejdź do pozycji Weryfikuj interfejs API w konsoli usługi Twilio i postępuj zgodnie z instrukcjami , aby utworzyć usługę i włączyć opcję PSD2.
Konfigurowanie aplikacji demonstracyjnej PSD2
Otwórz rozwiązanie B2C-WebAPI-DotNet i zastąp następujące wartości własnymi specyficznymi dla jednostki najemcy wartościami w web.config.
<add key="ida:Tenant" value="yourtenant.onmicrosoft.com" /> <add key="ida:TenantId" value="aaaabbbb-0000-cccc-1111-dddd2222eeee" /> <add key="ida:ClientId" value="00001111-aaaa-2222-bbbb-3333cccc4444" /> <add key="ida:ClientSecret" value="secret" /> <add key="ida:AadInstance" value="https://yourtenant.b2clogin.com/tfp/{0}/{1}" /> <add key="ida:RedirectUri" value="https://your hosted psd2 demo app url/" />Aplikacja internetowa hostuje również generator wskazówek tokenu identyfikatora i punkt końcowy metadanych.
Utwórz certyfikat podpisu zgodnie z opisem w przykładzie.
Zaktualizuj następujące wiersze zgodnie z certyfikatem w web.config:
<add key="ida:SigningCertThumbprint" value="AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00" /> <add key="ida:SigningCertAlgorithm" value="RS256" />
Przekaż wybraną aplikację demonstracyjną do wybranego dostawcy hostingu. Wskazówki dotyczące usługi Azure App Service znajdują się w tym przykładowym opisie, w tym instrukcje dotyczące przekazywania certyfikatu.
Zaktualizuj rejestrację aplikacji usługi Azure AD B2C, dodając adres URL odpowiedzi odpowiadający adresowi URL, pod którym jest hostowana aplikacja.
Otwórz pliki zasad i zastąp wszystkie wystąpienia
contosonazwą dzierżawcy.Znajdź profil techniczny interfejsu API REST usługi Twilio Custom-SMS-Enroll. Zaktualizuj element
ServiceURLprzy użyciu identyfikatora AccountSID usługi Twilio oraz ustaw numer nadawcy na zakupiony numer telefonu.Znajdź profile techniczne interfejsu API REST usługi Twilio, TwilioRestAPI-Verify-Step1 i TwilioRestAPI-Verify-Step2, a następnie zaktualizuj element
ServiceURLza pomocą identyfikatora AccountSID usługi Twilio.
Integracja z usługą Azure AD B2C
Dodaj pliki zasad do usługi Azure AD B2C:
- Zaloguj się do portalu Azure jako administrator zasad IEF dla B2C dzierżawcy Azure AD B2C.
- Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
- Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, wyszukaj i wybierz pozycję Azure AD B2C.
- Przejdź do Azure AD B2C>Identity Experience Framework>Policy Keys.
- Dodaj nowy klucz o nazwie B2cRestTwilioClientId. Wybierz ręczne i podaj wartość AccountSID dla konta Twilio.
- Dodaj nowy klucz o nazwie B2cRestTwilioClientSecret. Wybierz ręcznie i podaj wartość tokenu AUTH usługi Twilio.
- Prześlij wszystkie pliki polityk do środowiska dzierżawcy.
- Dostosuj komunikat w transformacji klauzul GenerateOTPMessageEnrol dla tekstu SMS rejestracyjnego.
Testowanie rozwiązania
- Przejdź do aplikacji i przetestuj akcje logowania, rejestracji i wysyłania pieniędzy.
Dalsze kroki
Aby uzyskać dodatkowe informacje, zapoznaj się z następującymi artykułami: