Partager via


Tutoriel : Configurer la solution Grit IAM B2B2C avec Azure Active Directory B2C

Dans ce tutoriel, vous apprendrez à intégrer l’authentification Azure Active Directory B2C (Azure AD B2C) à la solution Grit IAM B2B2C. Vous pouvez utiliser la solution pour fournir une gestion sécurisée, fiable, libre-service et conviviale des identités et des accès à vos clients. Les données de profil partagé telles que le prénom, le nom, l’adresse d’accueil et l’adresse e-mail utilisées dans les applications web et mobiles sont stockées de manière centralisée en fonction des besoins de conformité et de réglementation.

Utilisez la solution B2BB2C de Grit pour :

  • L’authentification, l’autorisation, la gestion des profils et des rôles et l’administration déléguée pour les applications SaaS B2B.
  • Contrôle d’accès en fonction du rôle pour les applications Azure AD B2C.

Prérequis

Pour commencer, vérifiez que les prérequis suivants sont remplis :

Description du scénario

Contoso effectue des activités avec les clients finaux et les grandes entreprises, comme Fabrikam_big1 et Fabrikam_big2. Il y a des petits clients d’entreprise comme Fabrikam_small1 et Fabrikam_small2 et l’activité directe est faite avec les clients finaux comme Smith1 et Smith2.

Contoso dispose d’applications web et mobiles et développe de nouvelles applications. Les applications s’appuient sur des données de profil partagé par l’utilisateur, telles que le prénom, le nom, l’adresse et l’e-mail. Ils souhaitent centraliser les données de profil, de sorte que les applications ne collectent pas et stockent les données. Ils souhaitent stocker les informations de profil conformément à certaines réglementations et conformité.

Capture d’écran montrant le diagramme d’architecture de la façon dont les composants sont connectés les uns aux autres.

Cette intégration est composé des éléments suivants :

  • Azure AD B2C Identity Experience Framework (IEF) : moteur qui exécute des parcours utilisateur, qui peut inclure la validation des informations d’identification, l’exécution de l’authentification multifacteur, la vérification de l’accès utilisateur. Il est assisté par la base de données Microsoft Entra et la couche API, qui est configurée avec XML.

  • Couche API grit : cette couche expose les données et métadonnées de profil utilisateur sur les organisations et les applications. Les données sont stockées dans Microsoft Entra ID et Cosmos DB.

  • Portail d’intégration du grit : utilisé par les administrateurs pour intégrer des applications et des organisations.

  • Portail Administration grit : utilisé par l’administrateur Contoso et par les administrateurs de fabrikam_big1 et fabirkam_small1. Les administrateurs délégués peuvent gérer les utilisateurs et leur accès. Les super administrateurs des organisations gèrent tous les utilisateurs.

  • Éditeur Visual IEF grit : éditeur de code faible/aucun éditeur de code qui personnalise le parcours utilisateur et est fourni par Grit. Il produit le code XML utilisé par IEF. Les développeurs Contoso l’utilisent pour personnaliser les parcours utilisateur.

  • Applications : développées par Contoso ou par des tiers. Les applications utilisent Open ID ou SAML pour se connecter au système de gestion des identités et des accès (CIAM) du client. Les jetons qu’ils reçoivent contiennent des informations de profil utilisateur, mais peuvent effectuer des appels d’API, avec le jeton comme mécanisme d’authentification, pour créer, lire, mettre à jour et supprimer (CRUD) des données de profil utilisateur.

Notes

Les composants développés par Grit, à l’exception de l’éditeur d’IEF visuel, seront déployés dans l’environnement Contoso Azure.

Configurer Grit B2B2C avec Azure AD B2C

Utilisez les conseils fournis dans les sections suivantes pour bien démarrer avec la configuration.

Étape 1 : Infrastructure de l’installation

Pour bien démarrer avec l’installation :

  • Contactez le support Grit pour obtenir l’accès.
  • Pour une évaluation, l’équipe du support technique Grit déploie l’infrastructure dans l’abonnement Grit Azure et vous donne les droits d’administrateur.
  • Après avoir acheté la solution, les ingénieurs Grit installent la version de production dans votre abonnement Azure.
  • L’infrastructure s’intègre à la configuration de votre réseau virtuel, prend en charge APIM (gestion des API tierces) et le pare-feu.
  • Les ingénieurs d’implémentation Grit peuvent fournir des recommandations personnalisées en fonction de votre infrastructure.

Étape 2 : Créer des administrateurs dans le portail Administration

Utilisez le portail Grit Administration pour affecter l’accès des administrateurs au portail où ils peuvent effectuer les tâches suivantes :

  • Ajoutez d’autres administrateurs tels que super, organisation, administrateur d’application dans la hiérarchie en fonction de leur niveau d’autorisation.

  • Affichez/acceptez/rejettez toutes les demandes de l’utilisateur pour l’inscription de l’application.

  • Rechercher des utilisateurs.

Pour savoir comment attribuer des rôles d’administrateur, consultez le tutoriel.

Étape 3 : Intégrer des organisations

Utilisez le portail d’intégration pour un ou plusieurs de vos clients et leur fournisseur d’identité (IDP) qui prend en charge OpenID Connect (OIDC) et SAML. Intégrez les clients sans idP pour l’authentification de compte local. Pour les applications B2C, activez les authentifications sociales.

Dans le portail Grit Onboarding, créez un super administrateur pour le locataire. Le portail d’intégration définit les revendications par application et par organisation. Par la suite, le portail crée une URL de point de terminaison pour le flux d’utilisateur de connexion et d’inscription.

Pour savoir comment intégrer une organisation, consultez ce tutoriel.

Étape 4 : Intégrer des applications à l’aide d’OIDC ou SAML

Après avoir intégré le client, le portail Grit Onboarding fournit des URL pour intégrer les applications.

Découvrez comment vos clients peuvent s’inscrire, se connecter et gérer leurs profils.

Tester les scénarios

Vérifiez les scénarios d’authentification dans vos applications. Utilisez le portail Grit Administration pour modifier les rôles et les propriétés utilisateur. Fournissez un accès délégué au portail Administration en invitant les utilisateurs.

Étapes suivantes