Partager via


Tutoriel de configuration de Jumio avec Azure Active Directory B2C

Dans ce tutoriel, découvrez comment intégrer Azure Active Directory B2C (Azure AD B2C) à Jumio, service de vérification d’ID qui permet une vérification automatisée des ID en temps réel pour protéger les données du client.

Prérequis

Avant de commencer, vérifiez que vous disposez des éléments suivants :

  • Un abonnement Azure

Description du scénario

L’intégration de Jumio inclut les composants suivants :

  • Azure AD B2C - Serveur d’autorisation qui vérifie les informations d’identification utilisateur, également appelé fournisseur d’identité (IdP)
  • Jumio - Vérifie les détails des ID utilisateur
  • API REST intermédiaire - À utiliser pour implémenter l’intégration d’Azure AD B2C et de Jumio
  • Stockage Blob Azure - À utiliser pour obtenir les fichiers d’interface utilisateur personnalisés pour les stratégies Azure AD B2C

Le diagramme d’architecture suivant illustre l’implémentation.

Schéma de l’architecture d’une intégration d’Azure AD B2C à Jumio

  1. L’utilisateur se connecte, ou s’inscrit, et crée un compte. Azure AD B2C collecte les attributs de l’utilisateur.
  2. Azure AD B2C appelle l’API de couche intermédiaire et lui transmet les attributs de l’utilisateur.
  3. L’API de couche intermédiaire convertit les attributs utilisateur dans un format d’API Jumio et envoie les attributs à Jumio.
  4. Jumio traite les attributs et retourne les résultats à l’API de couche intermédiaire.
  5. L’API de couche intermédiaire traite les résultats et envoie les informations appropriées à Azure AD B2C.
  6. Azure AD B2C reçoit les informations. Si la réponse échoue, un message d’erreur s’affiche. Si la réponse réussit, l’utilisateur est authentifié et inscrit dans l’annuaire.

Créer un compte Jumio

Pour créer un compte Jumio, accédez à la page Contact sur jumio.com.

Configurer Azure AD B2C avec Jumio

Après avoir créé un compte Jumio, utilisez-le pour configurer Azure AD B2C.

Déployer l’API

À partir de samples/Jumio/API/Jumio.Api/, déployez le code sur un service Azure. Vous pouvez publier le code à partir de Visual Studio.

Notes

Pour configurer Microsoft Entra ID, vous avez besoin de l’URL du service déployé.

Déployer le certificat client

Un certificat client contribue à protéger l’appel de l’API Jumio.

  1. Créez un certificat auto-signé à l’aide de l’exemple de code PowerShell suivant :

    $cert = New-SelfSignedCertificate -Type Custom -Subject "CN=Demo-SigningCertificate" -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.3") -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -NotAfter (Get-Date).AddYears(2) -CertStoreLocation "Cert:\CurrentUser\My"
    $cert.Thumbprint
    $pwdText = "Your password"
    $pwd = ConvertTo-SecureString -String $pwdText -Force -AsPlainText
    Export-PfxCertificate -Cert $Cert -FilePath "{your-local-path}\Demo-SigningCertificate.pfx" -Password $pwd.
    
    
  2. Le certificat est exporté vers l’emplacement spécifié pour {your-local-path}.

  3. Pour importer le certificat dans Azure App Service, consultez Charger un certificat privé.

Créer une clé de signature/chiffrement

  1. Créez une chaîne aléatoire de plus de 64 caractères (lettres et chiffres uniquement).

    Par exemple : C9CB44D98642A7062A0D39B94B6CDC1E54276F2E7CFFBF44288CEE73C08A8A65

  2. Utilisez le script PowerShell suivant pour créer cette chaîne :

-join ((0x30..0x39) + ( 0x41..0x5A) + ( 0x61..0x7A) + ( 65..90 ) | Get-Random -Count 64  | % {[char]$_})

Configurer l’API

Vous pouvez configurer les paramètres d’application dans Azure App Service sans les archiver dans un dépôt. Vous devrez fournir les paramètres suivants à l’API REST :

Paramètres de l’application Source Notes
JumioSettings:AuthUsername Configuration du compte Jumio N/A
JumioSettings:AuthPassword Configuration du compte Jumio N/A
AppSettings:SigningCertThumbprint Empreinte du certificat auto-signé créé N/A
AppSettings:IdTokenSigningKey Clé de signature créée à l’aide de PowerShell N/A
AppSettings:IdTokenEncryptionKey Clé de chiffrement créée à l’aide de PowerShell N/A
AppSettings:IdTokenIssuer Émetteur pour le jeton JWT (une valeur GUID est recommandée) N/A
AppSettings:IdTokenAudience Audience pour le jeton JWT (une valeur GUID est recommandée) N/A
AppSettings:BaseRedirectUrl URL de base de la stratégie Azure AD B2C https://{your-tenant-name}.b2clogin.com/{your-application-id}
WEBSITE_LOAD_CERTIFICATES Empreinte du certificat auto-signé créé N/A

Déployer l’interface utilisateur

  1. Configurer un conteneur de stockage blob dans votre compte de stockage.
  2. Stockez les fichiers d’interface utilisateur qui sont dans /samples/Jumio/UI/ dans votre conteneur d’objets blob.

Mettre à jour les fichiers d’interface utilisateur

  1. Dans les fichiers d’interface utilisateur, accédez à /samples/Jumio/UI/ocean_blue/.
  2. Ouvrez chaque fichier HTML.
  3. Recherchez et remplacez {your-ui-blob-container-url} par l’URL de votre conteneur d’objets blob.
  4. Recherchez et remplacez {your-intermediate-api-url} par l’URL du service d’application de l’API intermédiaire.

Notes

Nous vous recommandons d’ajouter une notification de consentement dans la page de collection d’attributs. Notifiez les utilisateurs que les informations sont envoyées à des services tiers qui effectueront la vérification d’identité.

Configurer la stratégie Azure AD B2C

  1. Accédez à la stratégie Azure AD B2C dans /samples/Jumio/Policies/.
  2. Utilisez les instructions du pack de démarrage de stratégie personnalisée pour télécharger le pack de démarrage LocalAccounts.
  3. Configurez la stratégie pour le locataire Azure AD B2C.

Notes

Mettez à jour les stratégies en fonction de votre locataire.

Tester le flux utilisateur

  1. Ouvrez le locataire Azure AD B2C.
  2. Sous Stratégies, sélectionnez Identity Experience Framework.
  3. Sélectionnez votre SignUpSignIn créé.
  4. Sélectionnez Exécuter le flux utilisateur.
  5. Pour Application, sélectionnez l’application inscrite (JWT dans l’exemple).
  6. Pour URL de réponse, sélectionnez l’URL de redirection.
  7. Sélectionnez Exécuter le flux utilisateur.
  8. Procédez au flux d’inscription.
  9. Créez un compte.
  10. Une fois que l’attribut utilisateur est créé, Jumio est appelé.

Conseil

Si le flux est incomplet, vérifiez que l’utilisateur est, ou n’est pas, enregistré dans l’annuaire.

Étapes suivantes