Vägledning för att konfigurera HYPR med Azure Active Directory B2C

Viktigt!

Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.

I den här självstudien får du lära dig att konfigurera Azure Active Directory B2C (Azure AD B2C) med HYPR. När Azure AD B2C är identitetsprovider (IdP) kan du integrera HYPR med kundprogram för lösenordsfri autentisering. HYPR ersätter lösenord med kryptering med offentlig nyckel som hjälper till att förhindra bedrägerier, nätfiske och återanvändning av autentiseringsuppgifter.

Förutsättningar

För att komma igång behöver du:

  • En prenumeration på Azure

    • Om du inte har ett konto kan du skaffa ett kostnadsfritt Azure-konto

Scenariobeskrivning

HYPR-integreringen har följande komponenter:

  • Azure AD B2C – auktoriseringsservern för att verifiera användarautentiseringsuppgifter eller identitetsprovidern (IdP)
  • Webb- och mobilprogram – För mobil- eller webbprogram som skyddas av HYPR och Azure AD B2C
    • HYPR har mobil SDK och en mobilapp för iOS och Android
  • HYPR-mobilapp – Använd den för den här självstudien om du inte använder mobila SDK:er i dina mobilprogram
  • HYPR REST API:er – registrering och autentisering av användarenhet

Följande arkitekturdiagram visar implementeringen.

Diagram över hypr-arkitektur

  1. Användaren kommer till en inloggningssida och väljer logga in eller registrera sig. Användaren anger användarnamn.
  2. Programmet skickar användarattributen till Azure AD B2C för identifieringsverifiering.
  3. Azure AD B2C skickar användarattribut till HYPR för att autentisera användaren via HYPR-mobilappen.
  4. HYPR skickar ett push-meddelande till den registrerade användarens mobila enhet för en FIDO-certifierad autentisering (Fast Identity Online). Det kan vara ett användarfingeravtryck, biometrisk eller decentraliserad PIN-kod.
  5. När användaren har bekräftat push-meddelandet beviljas eller nekas användaren åtkomst till kundprogrammet.

Konfigurera Azure AD B2C-policyn

  1. Gå till Azure-AD-B2C-HYPR-Sample/policy/.

  2. Följ anvisningarna i Startpaket för anpassad policy för att ladda ned Active-directory-b2c-custom-policy-starterpack/LocalAccounts/

  3. Konfigurera policyregeln för Azure AD B2C-klient.

Anmärkning

Uppdatera principer för att relatera till din klientorganisation.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen.
  2. Under kategorin Principer väljer du Identity Experience Framework.
  3. Välj den SignUpSignIn som du skapade.
  4. Välja Kör användarflödet.
  5. För Program väljer du den registrerade appen (exemplet är JWT).
  6. Som Svars-URL väljer du omdirigerings-URL:en.
  7. Välja Kör användarflödet.
  8. Slutför registreringsflödet för att skapa ett konto.
  9. När användarattributet har skapats anropas HYPR.

Tips/Råd

Om flödet är ofullständigt, bekräfta att användaren är sparad i katalogen.

Nästa steg