Kurz: Konfigurace služby Nok Nok Passport pomocí Azure Active Directory B2C pro ověřování FIDO2 bez hesla

Zjistěte, jak integrovat Sadu ověřování Nok Nok S3 do tenanta Azure Active Directory B2C (Azure AD B2C). Řešení Nok Nok umožňují vícefaktorové ověřování s certifikací FIDO, jako je FIDO UAF, FIDO U2F, WebAuthn a FIDO2 pro mobilní a webové aplikace. Řešení Nok Nok zlepšují stav zabezpečení a zároveň vyrovnává uživatelské prostředí.

Chcete-li noknok.com další informace: Nok Nok Labs, Inc.

Požadavky

Na začátek budete potřebovat:

Popis scénáře

Pokud chcete uživatelům povolit ověřování FIDO bez hesla, povolte nok Nok jako zprostředkovatele identity (IdP) ve svém tenantovi Azure AD B2C. Integrace řešení Nok Nok zahrnuje následující komponenty:

  • Azure AD B2C – autorizační server, který ověřuje přihlašovací údaje uživatele
  • Webové a mobilní aplikace – mobilní nebo webové aplikace k ochraně pomocí řešení Nok Nok a Azure AD B2C
  • Sada SDK aplikace Nok nebo aplikace Passport – ověřování Azure AD aplikací s podporou B2C

Následující diagram znázorňuje řešení Nok Nok jako zprostředkovatele identity pro Azure AD B2C pomocí OpenID Connect (OIDC) pro ověřování bez hesla.

Diagram Nok Nok jako zprostředkovatele identity pro Azure AD B2C pomocí OpenID Connect (OIDC) pro ověřování bez hesla

  1. Na přihlašovací stránce uživatel vybere přihlášení nebo registraci a zadá uživatelské jméno.
  2. Azure AD B2C přesměruje uživatele na zprostředkovatele ověřování Nok Nok OIDC.
  3. V případě mobilního ověřování se zobrazí kód QR nebo se do zařízení uživatele odešle nabízené oznámení. Při přihlašování k počítači je uživatel přesměrován na přihlašovací stránku webové aplikace pro ověřování bez hesla.
  4. Uživatel naskenuje kód QR pomocí sady SDK aplikace Nok nebo aplikace Passport. Nebo uživatelské jméno je vstup na přihlašovací stránce.
  5. Uživateli se zobrazí výzva k ověření. Uživatel používá ověřování bez hesla: biometrické údaje, PIN kód zařízení nebo jakékoli ověřování roamingu. Ve webové aplikaci se zobrazí výzva k ověření. Uživatel používá ověřování bez hesla: biometrické údaje, PIN kód zařízení nebo jakékoli ověřování roamingu.
  6. Server Nok Nok ověří kontrolní výraz FIDO a odešle odpověď ověřování OIDC Azure AD B2C.
  7. Uživatel má udělený nebo odepřený přístup.

Začínáme s Nok Nok

  1. Přejděte na stránku noknok.com Kontakt .
  2. Vyplňte formulář pro tenanta Nok Nok.
  3. Přijde e-mail s informacemi o přístupu k tenantovi a odkazy na dokumentaci.
  4. K dokončení konfigurace tenanta OIDC použijte dokumentaci k integraci Nok Nok.

Integrace s Azure AD B2C

Podle následujících pokynů přidejte a nakonfigurujte zprostředkovatele identity a pak nakonfigurujte tok uživatele.

Přidání nového zprostředkovatele identity

Následující pokyny najdete v adresáři s tenantem Azure AD B2C. Přidání nového zprostředkovatele identity:

  1. Přihlaste se k Azure Portal jako globální správce tenanta Azure AD B2C.
  2. Na panelu nástrojů portálu vyberte Adresáře a předplatná.
  3. V nastavení portálu v části Adresáře a předplatná vyhledejte v seznamu Název adresáře Azure AD adresář B2C.
  4. Vyberte Přepnout.
  5. V levém horním rohu Azure Portal vyberte Všechny služby.
  6. Vyhledejte a vyberte Azure AD B2C.
  7. Přejděte na Řídicí panel>Zprostředkovatelé identityAzure Active Directory B2C>.
  8. Vyberte Zprostředkovatelé identity.
  9. Vyberte Přidat.

Konfigurace zprostředkovatele identity

Konfigurace zprostředkovatele identity:

  1. Vyberte Typ >zprostředkovatele identityOpenID Connect (Preview).
  2. Jako Název zadejte Nok Nok Authentication Provider nebo jiný název.
  3. Jako Metadata URL (Adresa URL metadat) zadejte hostovaný identifikátor URI aplikace pro ověřování Nok Nok následovaný cestou, jako je například . https://demo.noknok.com/mytenant/oidc/.well-known/openid-configuration
  4. Jako Tajný klíč klienta použijte tajný klíč klienta z Nok Nok.
  5. Jako ID klienta použijte ID klienta, které poskytuje Nok Nok.
  6. Jako Rozsah použijte e-mail profilu OpenID.
  7. Jako Typ odpovědi použijte kód.
  8. Pro režim odpovědi použijte form_post.
  9. Vyberte OK.
  10. Vyberte Mapovat deklarace identity tohoto zprostředkovatele identity.
  11. Jako UserID (ID uživatele) vyberte From subscription (Z předplatného).
  12. Jako Zobrazovaný název vyberte Z předplatného.
  13. V části Režim odpovědi vyberte Z předplatného.
  14. Vyberte Uložit.

Vytvoření zásady toku uživatele

Podle následujících pokynů je Nok Nok novým OIDC zprostředkovatele identity v seznamu zprostředkovatelů identity B2C.

  1. V tenantovi Azure AD B2C v části Zásady vyberte Toky uživatelů.
  2. Vyberte možnost pro novou položku.
  3. Vyberte Zaregistrovat se a přihlásit se.
  4. Vyberte verzi.
  5. Vyberte Vytvořit.
  6. Zadejte název zásady.
  7. V části Zprostředkovatelé identity vyberte vytvořeného zprostředkovatele identity Nok Nok.
  8. Můžete přidat e-mailovou adresu. Azure nepřesměruje přihlášení na Nok Nok. zobrazí se obrazovka s možnostmi uživatele.
  9. Ponechte pole Multi-Factor Authentication .
  10. Vyberte Vynutit zásady podmíněného přístupu.
  11. V části Atributy uživatele a deklarace identity tokenů v možnosti Shromáždit atribut vyberte Email Adresa.
  12. Přidejte atributy uživatele pro ID Microsoft Entra, které se mají shromažďovat, s deklaracemi identity, které Azure AD B2C vrátí do klientské aplikace.
  13. Vyberte Vytvořit.
  14. Vyberte nový tok uživatele.
  15. Na levém panelu vyberte Deklarace identity aplikací.
  16. V části Možnosti zaškrtněte políčko e-mail .
  17. Vyberte Uložit.

Testování toku uživatele

  1. Otevřete tenanta Azure AD B2C a v části Zásady vyberte Architektura prostředí identit.
  2. Vyberte vytvořený SignUpSignIn.
  3. Vyberte Spustit tok uživatele.
  4. V části Aplikace vyberte zaregistrovanou aplikaci. Příklad je JWT.
  5. Jako Adresa URL odpovědi vyberte adresu URL pro přesměrování.
  6. Vyberte Spustit tok uživatele.
  7. Proveďte tok registrace a vytvořte účet.
  8. Po vytvoření atributu uživatele je volána nok Nok.

Pokud je tok neúplný, ověřte, že uživatel je nebo není uložený v adresáři.

Další kroky