Einrichten von Registrierung und Anmeldung mit Mobile ID über Azure Active Directory B2C
Vorbereitung: Wählen Sie mithilfe des Selektors Richtlinientyp auswählen den Typ der einzurichtenden Richtlinie aus. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.
In diesem Artikel erfahren Sie, wie Sie Registrierung und Anmeldung für Kunden mit Mobile ID in Ihren Anwendungen über Azure Active Directory B2C (Azure AD B2C) bereitstellen. Die Mobile ID-Lösung schützt den Zugriff auf Ihre Unternehmensdaten und -anwendungen mit einer umfassenden End-to-End-Lösung für eine starke mehrstufige Authentifizierung (MFA). Sie fügen Mobile ID mithilfe des OpenID Connect-Protokolls zu Ihren Benutzerflows oder Ihrer benutzerdefinierten Richtlinie hinzu.
Voraussetzungen
- Erstellen Sie einen Benutzerflow, damit sich Benutzer bei Ihrer Anwendung registrieren und anmelden können.
- Registrieren Sie eine Webanwendung.
- Führen Sie die unter Erste Schritte mit benutzerdefinierten Richtlinien in Active Directory B2C beschriebenen Schritte aus.
- Registrieren Sie eine Webanwendung.
Erstellen einer Mobile ID-Anwendung
Um die Anmeldung für Benutzer mit Mobile ID in Azure AD B2C zu aktivieren, müssen Sie eine Anwendung erstellen. Führen Sie die folgenden Schritte aus, um eine Mobile ID-Anwendung zu erstellen:
Wenden Sie sich an den Mobile ID-Support.
Stellen Sie Mobile ID die Informationen zu Ihrem Azure AD B2C-Mandanten bereit:
Schlüssel Hinweis Umleitungs-URI Geben Sie den URI https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
an. Bei Verwendung einer benutzerdefinierten Domäne geben Siehttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
ein. Ersetzen Sieyour-tenant-name
durch den Namen Ihres Mandanten undyour-domain-name
durch Ihre benutzerdefinierte Domäne.Tokenendpunkt-Authentifizierungsmethode client_secret_post
Nachdem die App registriert wurde, werden die folgenden Informationen von Mobile ID bereitgestellt. Verwenden Sie diese Informationen, um Ihren Benutzerflow oder Ihre benutzerdefinierte Richtlinie zu konfigurieren.
Schlüssel Hinweis Client-ID Die Client-ID von Mobile ID. Beispiel: 11111111-2222-3333-4444-555555555555. Geheimer Clientschlüssel Den geheimen Clientschlüssel von Mobile ID.
Konfigurieren von Mobile ID als Identitätsanbieter
Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
Wählen Sie links oben im Azure-Portal die Option Alle Dienste aus, suchen Sie nach Azure AD B2C, und wählen Sie dann diese Option aus.
Wählen Sie Identitätsanbieter und dann Neuer OpenID Connect-Anbieter aus.
Geben Sie einen Namen ein. Geben Sie beispielsweise Mobile ID ein.
Geben Sie als Metadaten-URL die URL des bekannten OpenId Konfigurationsendpunkt von Mobile ID ein. Beispiel:
https://openid.mobileid.ch/.well-known/openid-configuration
Geben Sie als Client-ID die Client-ID von Mobile ID ein.
Geben Sie unter Geheimer Clientschlüssel den geheimen Clientschlüssel von Mobile ID ein.
Geben Sie für den Bereich das
openid, profile, phone, mid_profile
ein.Übernehmen Sie die Standardwerte für Antworttyp (
code
) und Antwortmodus. (form_post
).(Optional) Geben Sie als Domänenhinweis die Zeichenfolge
mobileid.ch
ein. Weitere Informationen finden Sie unter Einrichten einer direkten Anmeldung mit Azure Active Directory B2C.Wählen Sie unter Zuordnung von Identitätsanbieteransprüchen die folgenden Ansprüche aus:
- Benutzer-ID: Abonnement
- Anzeigename: name
Wählen Sie Speichern aus.
Hinzufügen von Mobile ID als Identitätsanbieter zu einem Benutzerflow
Der Mobile ID-Identitätsanbieter ist jetzt zwar eingerichtet, jedoch noch auf keiner Anmeldeseite verfügbar. So fügen Sie Mobile ID als Identitätsanbieter zu einem Benutzerflow hinzu
- Wählen Sie in Ihrem Azure AD B2C-Mandanten die Option Benutzerflows aus.
- Wählen Sie den Benutzerflow aus, dem Sie Mobile ID als Identitätsanbieter hinzufügen möchten.
- Wählen Sie unter Soziales Netzwerk als Identitätsanbieter die Option Mobile ID aus.
- Wählen Sie Speichern aus.
- Um die Richtlinie zu testen, wählen Sie Benutzerflow ausführen aus.
- Wählen Sie für Anwendung die Webanwendung testapp1 aus, die Sie zuvor registriert haben. Als Antwort-URL sollte
https://jwt.ms
angezeigt werden. - Wählen Sie die Schaltfläche Benutzerflow ausführen aus.
- Wählen Sie auf der Registrierungs- oder Anmeldeseite die Option Mobile ID aus, um sich mit Mobile ID anzumelden.
Wenn der Anmeldevorgang erfolgreich verlaufen ist, wird der Browser an https://jwt.ms
umgeleitet und dadurch der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt.
Erstellen eines Richtlinienschlüssels
Sie müssen den geheimen Clientschlüssel, den Sie von Mobile ID erhalten haben, in Ihrem Azure AD B2C-Mandanten speichern.
- Melden Sie sich beim Azure-Portal an.
- Stellen Sie sicher, dass Sie das Verzeichnis verwenden, das Ihren Azure AD B2C-Mandanten enthält. Wählen Sie im oberen Menü den Filter Verzeichnis und Abonnement aus, und wählen Sie dann das Verzeichnis aus, das Ihren Mandanten enthält.
- Wählen Sie links oben im Azure-Portal die Option Alle Dienste aus, suchen Sie nach Azure AD B2C, und wählen Sie dann diese Option aus.
- Wählen Sie auf der Seite „Übersicht“ die Option Framework für die Identitätsfunktion aus.
- Klicken Sie erst auf Richtlinienschlüssel und anschließend auf Hinzufügen.
- Klicken Sie unter Optionen auf
Manual
. - Geben Sie einen Namen für den Richtlinienschlüssel ein. Beispiel:
Mobile IDSecret
. Dem Namen Ihres Schlüssels wird automatisch das PräfixB2C_1A_
hinzugefügt. - Geben Sie unter Geheimnis Ihren geheimen Clientschlüssel von Mobile ID ein.
- Wählen Sie für Schlüsselverwendung die Option
Signature
aus. - Klicken Sie auf Erstellen.
Konfigurieren von Mobile ID als Identitätsanbieter
Damit sich Benutzer mit Mobile ID anmelden können, müssen Sie Mobile ID als Anspruchsanbieter definieren, mit dem Azure AD B2C über einen Endpunkt kommunizieren kann. Der Endpunkt bietet eine Reihe von Ansprüchen, mit denen Azure AD B2C überprüft, ob ein bestimmter Benutzer authentifiziert wurde.
Sie können Mobile ID als Anspruchsanbieter definieren, indem Sie in der Erweiterungsdatei Ihrer Richtlinie dem ClaimsProviders-Element die Mobile ID hinzufügen.
Öffnen Sie die Datei TrustFrameworkExtensions.xml.
Suchen Sie nach dem Element ClaimsProviders. Falls das Element nicht vorhanden sein sollte, fügen Sie es unter dem Stammelement hinzu.
Fügen Sie ein neues ClaimsProvider-Element wie folgt hinzu:
<ClaimsProvider> <Domain>mobileid.ch</Domain> <DisplayName>Mobile-ID</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="MobileID-OAuth2"> <DisplayName>Mobile-ID</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">Mobile-ID</Item> <Item Key="authorization_endpoint">https://m.mobileid.ch/oidc/authorize</Item> <Item Key="AccessTokenEndpoint">https://openid.mobileid.ch/token</Item> <Item Key="ClaimsEndpoint">https://openid.mobileid.ch/userinfo</Item> <Item Key="scope">openid, profile, phone, mid_profile</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="token_endpoint_auth_method">client_secret_post</Item> <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> <Item Key="client_id">Your application ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_MobileIdSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub"/> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name"/> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="mobileid.ch" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Legen Sie client_id auf die Client-ID von Mobile ID fest.
Speichern Sie die Datei .
Hinzufügen einer User Journey
Der Identitätsanbieter wurde nun eingerichtet, aber er ist noch auf keiner der Anmeldeseiten verfügbar. Wenn Sie nicht über eine eigene benutzerdefinierte User Journey verfügen, erstellen Sie ein Duplikat einer vorhandenen User Journey-Vorlage, und fahren Sie andernfalls mit dem nächsten Schritt fort.
- Öffnen Sie die Datei TrustFrameworkBase.xml aus dem Starter Pack.
- Suchen und kopieren Sie den gesamten Inhalt des UserJourney-Elements, das
Id="SignUpOrSignIn"
enthält. - Öffnen Sie die Datei TrustFrameworkExtensions.xml, und suchen Sie nach dem UserJourneys-Element. Wenn das Element nicht vorhanden ist, fügen Sie ein solches hinzu.
- Fügen Sie den gesamten Inhalt des kopierten UserJourney-Element als untergeordnetes Element des UserJourneys-Elements ein.
- Benennen Sie die ID der User Journey um. Beispiel:
Id="CustomSignUpSignIn"
.
Hinzufügen des Identitätsanbieters zu einer User Journey
Nachdem Sie nun über eine User Journey verfügen, fügen Sie den neuen Identitätsanbieter der User Journey hinzu. Fügen Sie zunächst eine Anmeldeschaltfläche hinzu, und verknüpfen Sie dann die Schaltfläche mit einer Aktion. Die Aktion ist das technische Profil, das Sie zuvor erstellt haben.
Suchen Sie nach dem Orchestrierungsschrittelement, das
Type="CombinedSignInAndSignUp"
enthält, oderType="ClaimsProviderSelection"
in der User Journey. Dies ist in der Regel der erste Orchestrierungsschritt. Das ClaimsProviderSelections-Element enthält eine Liste mit Identitätsanbietern, mit denen sich ein Benutzer anmelden kann. Die Reihenfolge der Elemente gibt die Reihenfolge der Anmeldeschaltflächen vor, die dem Benutzer angezeigt werden. Fügen Sie ein ClaimsProviderSelection-XML-Element hinzu. Legen Sie für TargetClaimsExchangeId einen Anzeigenamen fest.Fügen Sie im nächsten Orchestrierungsschritt ein ClaimsExchange-Element hinzu. Legen Sie die ID auf den Wert der Zielanspruchs-Austausch-ID fest. Ändern Sie den Wert von TechnicalProfileReferenceId in die ID des technischen Profils, das Sie zuvor erstellt haben.
Der folgende XML-Code veranschaulicht die ersten beiden Orchestrierungsschritte einer User Journey mit dem Identitätsanbieter:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="MobileIDExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="MobileIDExchange" TechnicalProfileReferenceId="MobileID-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
Konfigurieren einer Richtlinie für die vertrauende Seite
Die Richtlinie für die vertrauende Seite (z. B. SignUpSignIn.xml) gibt die User Journey an, die Azure AD B2C ausführt. Suchen Sie das DefaultUserJourney-Element in Vertrauende Seite. Aktualisieren Sie ReferenceId auf die ID der User Journey, in der Sie den Identitätsanbieter hinzugefügt haben.
Im folgenden Beispiel wird die ReferenceId für die User Journey CustomSignUpSignIn
auf CustomSignUpSignIn
festgelegt:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Hochladen der benutzerdefinierten Richtlinie
- Melden Sie sich beim Azure-Portal an.
- Wählen Sie auf der Symbolleiste des Portals das Symbol Verzeichnis und Abonnement aus, und wählen Sie dann das Verzeichnis aus, das Ihren Azure AD B2C-Mandanten enthält.
- Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.
- Wählen Sie unter Richtlinien die Option Identity Experience Framework aus.
- Wählen Sie Benutzerdefinierte Richtlinie hochladen aus, und laden Sie dann die beiden geänderten Richtliniendateien in der folgenden Reihenfolge hoch: zuerst die Erweiterungsrichtlinie (z. B.
TrustFrameworkExtensions.xml
) und dann die Richtlinie für die vertrauende Seite (z. B.SignUpSignIn.xml
).
Testen der benutzerdefinierten Richtlinie
- Wählen Sie die Richtliniendatei für die vertrauende Seite aus, z. B.
B2C_1A_signup_signin
. - Wählen Sie für Anwendung eine Webanwendung aus, die Sie zuvor registriert haben. Als Antwort-URL sollte
https://jwt.ms
angezeigt werden. - Wählen Sie die Schaltfläche Jetzt ausführen aus.
- Wählen Sie auf der Registrierungs- oder Anmeldeseite die Option Mobile ID aus, um sich mit Mobile ID anzumelden.
Wenn der Anmeldevorgang erfolgreich verlaufen ist, wird der Browser an https://jwt.ms
umgeleitet und dadurch der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt.
Nächste Schritte
Weitere Informationen finden Sie unter Übergeben von Mobile ID-Token an Ihre Anwendung.