Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Z tego samouczka dowiesz się, jak skonfigurować system zarządzania tożsamością marki WhoIAM (BRIMS) w środowisku i zintegrować go z usługą Azure Active Directory B2C (Azure AD B2C). Aplikacje i usługi BRIMS są wdrażane w Twoim środowisku. Zapewniają weryfikację użytkownika za pomocą głosu, SMS-a i poczty e-mail. BRIMS współpracuje z rozwiązaniem do zarządzania tożsamością i dostępem i jest niezależny od platformy.
Dowiedz się więcej: WhoIAM, Produkty i usługi, System Zarządzania Tożsamością Markową
Wymagania wstępne
Aby rozpocząć pracę, potrzebne są następujące elementy:
Subskrypcja platformy Azure
- Jeśli go nie masz, możesz uzyskać bezpłatne konto platformy Azure
- Dzierżawca usługi Azure AD B2C połączony z subskrypcją Azure
- Konto próbne WhoIAM
- Przejdź do WhoIAM, skontaktuj się z nami, aby rozpocząć
Opis scenariusza
Integracja z WhoIAM obejmuje następujące komponenty:
- Instancja Azure AD B2C — serwer autoryzacji, który na podstawie zasad niestandardowych weryfikuje poświadczenia użytkownika, znany jako dostawca tożsamości (IdP)
- Portal administracyjny — do zarządzania klientami i ich konfiguracjami
- Usługa interfejsu API — uwidacznianie różnych funkcji za pośrednictwem punktów końcowych
- Azure Cosmos DB — zaplecze dla portalu administracyjnego BRIMS i usługi interfejsu API
Na poniższym diagramie przedstawiono architekturę implementacji.
- Użytkownik rejestruje się lub loguje się, aby uzyskać dostęp do aplikacji korzystającej z usługi Azure AD B2C jako dostawcy tożsamości.
- Użytkownik prosi o weryfikację własności swojego adresu e-mail, telefonu lub używa głosu jako weryfikacji biometrycznej
- Azure AD B2C wywołuje usługę BRIMS API Service i przekazuje atrybuty użytkownika
- BRIMS komunikuje się z użytkownikiem w jego własnym języku
- Po weryfikacji BRIMS zwraca token do usługi Azure AD B2C, który przyznaje lub odmawia dostępu.
Zarejestruj się w WhoIAM
Skontaktuj się z WhoIAM i utwórz konto BRIMS.
Skonfiguruj następujące usługi platformy Azure:
- Key Vault: przechowywanie haseł
- App Service: hostowanie interfejsu API BRIMS i usług portalu administracyjnego
- Microsoft Entra ID: Uwierzytelnianie użytkowników administracyjnych dla portalu
- Azure Cosmos DB: przechowywanie i pobieranie ustawień
- Omówienie usługi Application Insights (opcjonalnie): Zaloguj się do interfejsu API i portalu
Wdróż interfejs API BRIMS i portal administracyjny BRIMS w środowisku platformy Azure.
Postępuj zgodnie z dokumentacją, aby skonfigurować aplikację. Użyj BRIMS do weryfikacji tożsamości użytkownika. Przykłady zasad niestandardowych usługi Azure AD B2C znajdują się w dokumentacji rejestracji w usłudze BRIMS.
Aby uzyskać więcej informacji na temat WhoIAM BRIMS, poproś o dokumentację na WhoIAM, skontaktuj się z nami.
Testowanie przepływu użytkownika
- Otwórz tenant Azure AD B2C.
- W obszarze Policieswybierz pozycję Identity Experience Framework.
- Wybierz utworzony element SignUpSignIn.
- Wybierz Uruchom przepływ użytkownika.
- W przypadku applicationwybierz zarejestrowaną aplikację (na przykład JWT).
- W przypadku adresu URL odpowiedzi wybierz adres URL przekierowania .
- Wybierz Uruchom przepływ użytkownika.
- Ukończ proces rejestracji
- Utwórz konto.
- Po utworzeniu atrybutu user wywoływana jest usługa BRIMS.
Wskazówka
Jeśli przepływ jest niekompletny, upewnij się, że użytkownik jest zapisany w katalogu.