Azure AD B2B
01.02.18r.
Platforma Azure AD B2B ułatwia współpracę B2B poprzez zarządzanie dostępem do aplikacji, a Azure AD B2C oferuje zarządzanie tożsamością konsumentów w chmurze. Umożliwiają integrację z kontami społecznościowymi, zwiększają bezpieczeństwo i są łatwe w implementacji dla różnych aplikacji.
Platforma współpracy B2B Azure AD umożliwia proste i bezpieczne udostępnianie danych i aplikacji między partnerami, niezależnie od aktualnej infrastruktury partnerów. Platforma Azure AD B2B wykorzystuje model zaproszenia, aby zapewnić istniejącym i nowym firmom partnerskim dostęp do aplikacji. Ogranicza złożoność, umożliwiając firmom federację z usługą Azure AD, a następnie bezpieczną i szczegółową kontrolę nad aplikacjami, do których mają dostęp inne organizacje.
Firmy partnerskie, które potrzebują dostępu do aplikacji firmowych, nie muszą mieć usługi Azure AD, ponieważ model zaproszenia zapewnia im prostą rejestrację użytkowników i natychmiastowy dostęp do aplikacji.
Aby umożliwić zewnętrznym użytkownikom dostęp do aplikacji, musisz podać adresy e-mail wraz z identyfikatorem aplikacji dla każdej aplikacji, dla której chcesz zezwolić na dostęp zewnętrzny. Przygotowujesz to zaproszenie, tworząc i przesyłając plik .csv do katalogu AD Azure. Po przesłaniu pliku usługa Azure AD wysyła e-mailem zaproszenie do użytkowników z linkiem do zaakceptowania zaproszenia.
Azure AD B2C
Usługa
Azure AD B2C zapewnia tożsamość jako usługę (IDaaS) dla aplikacji, obsługując dwa standardowe protokoły branżowe: OpenID Connect i OAuth 2.0. Usługa Azure AD B2C eliminuje wymagania dla programistów dotyczące pisania kodu służącego do zarządzania tożsamościami i przechowywania tożsamości w lokalnych bazach danych lub systemach. Upraszcza i standaryzuje zarządzanie tożsamością konsumenta, umożliwiając konsumentom zapisywanie się do aplikacji za pomocą ich kont społecznościowych, takich jak Facebook, Google, Amazon lub LinkedIn.
Aby rozpocząć korzystanie z usługi Azure AD B2C, musisz utworzyć nowego dzierżawcę, wykonując następujące czynności:
1. Zaloguj się do portalu Azure za pomocą konta administratora dzierżawcy.
2. Kliknij Nowy, wybierz Azure Active Directory B2C z kategorii Security +
Identity
3. Na stronie Dodaj katalog wprowadź nazwę, nazwę domeny oraz kraj lub region dla swojego dzierżawcy.
4. Na stronie Dodawanie katalogu kliknij znacznik potwierdzenia, aby ukończyć działanie.
Aplikacje zintegrowane z usługą Azure AD B2C muszą być zarejestrowane w katalogu B2C w portalu Azure. Podczas procesu rejestracji każda aplikacja otrzymuje unikalny identyfikator aplikacji i przekierowanie URI lub identyfikator paczki. Obecnie platforma B2C obsługuje aplikacje natywne, aplikacje mobilne, aplikacje internetowe i internetowe interfejsy API, które korzystają z modelu rejestracji App Model v2.0. Identyfikator aplikacji i identyfikator URI przekierowania są używane przez programistów do konfigurowania uwierzytelniania dla ich aplikacji.
Aby zarejestrować aplikację w dzierżawie usługi Azure AD B2C, wykonaj następujące czynności:
1. Zaloguj się do portalu Azure za pomocą globalnego konta administracyjnego dla nowego dzierżawcy usługi Azure AD B2C.
2. Znajdź swój „tenant” na karcie Katalog i kliknij go.
3. Na kliencie funkcji B2C w portalu Azure kliknij opcję Aplikacje.
4. Kliknij + Dodaj.
5. Wpisz nazwę aplikacji.
6. W przypadku aplikacji mobilnych przełącz przełącznik Włącz klienta natywnego na Tak. Skopiuj domyślny identyfikator URI przekierowania, który jest automatycznie tworzony.
7. Kliknij Utwórz, aby zarejestrować swoją aplikację.
8. Kliknij nowo utworzoną aplikację i skopiuj unikatowy identyfikator aplikacji, który będzie później używany w kodzie.
Następnym krokiem w udostępnianiu aplikacji zintegrowanej z usługą Azure AD B2C jest określenie polis. Polisy definiują zasady związane z tożsamością konsumenta, takie jak rejestracja, logowanie lub edycja profilu, a zasady te można zdefiniować w portalu lub za pomocą specjalnego parametru zapytania w żądaniach uwierzytelniania HTTP. W przypadku zasad rejestracji Twoje aplikacje mogą wykorzystywać tożsamości z kont społecznościowych, takich jak Google lub Facebook, lub lokalnie tworzone konta z adresami e-mail, nazwami użytkowników i hasłami. W celu zapewnienia wygody można łączyć różne atrybuty, takie jak imię i kod pocztowy, i wzmacniać proces uwierzytelniania, wprowadzając uwierzytelnianie wieloskładnikowe.
----------------------------------
Autor:
Patryk Łączny - MCT, MCSE: Cloud Platform and Infrastructure, Private Cloud