Azure AD B2C'yi Çok Faktörlü Seçeneklerle Uygulama

Azure AD B2C'yi Çok Faktörlü Seçeneklerle Uygulama
Azure AD B2C'yi Çok Faktörlü Seçeneklerle Uygulama

Azure AD B2C Özel İlke Uygulamasını Keşfetme

Birden fazla kimlik doğrulama yöntemini Azure AD B2C'ye entegre etmek, güvenliği ve kullanıcı esnekliğini artırır. Kullanıcıların çok faktörlü kimlik doğrulama (MFA) için e-posta, telefon veya kimlik doğrulama uygulaması arasında seçim yapması gereken senaryolarda özel politikalar hayati önem taşıyor. Bu politikalar, çeşitli kimlik doğrulama tercihlerini karşılayan özel kullanıcı yolculuklarına olanak tanıyarak kesintisiz ve güvenli bir kullanıcı deneyimi sağlar.

Buradaki zorluk genellikle Azure çerçevesindeki teknik uygulamada, özellikle de zamana dayalı tek kullanımlık şifrelerin (TOTP) diğer yöntemlerle entegre edilmesinde yatmaktadır. Bu seçeneklerin kullanıcı akışında başarılı bir şekilde birleştirilmesi, kullanıcı yolculuklarının hassas yapılandırılmasını ve yönetilmesini gerektirir; bu da genellikle kurulum sonrasında kalıcı MFA seçimi istemleri gibi sorunlara yol açabilir.

Emretmek Tanım
<ClaimType> Veri türünü, görüntüleme özelliklerini ve kısıtlamaları belirterek politikada bir talep türü tanımlar.
<UserJourney> Bir kullanıcının özel bir politikada geçtiği adımların sırasını açıklar.
<OrchestrationStep> Türü ve sırası da dahil olmak üzere kullanıcı yolculuğundaki tek bir adımı belirtir.
<Precondition> Kullanıcı verilerine veya önceki girişlere göre akışı kontrol etmek için kullanılan, düzenleme adımının yürütülmesi için karşılanması gereken bir koşulu tanımlar.
<ClaimsProviderSelections> Kullanıcı yolculuğundaki bir adım sırasında seçilebilecek talep sağlayıcılarını belirtir.
<ClaimsExchange> Hangi sağlayıcıdan hangi taleplerin gerekli olduğunu belirterek, talep sağlayıcı ile talep alışverişini tanımlar.

Azure AD B2C Özel İlkelerinin Tümleştirilmesinin Açıklanması

Yukarıda ayrıntıları verilen betikler, Azure AD B2C'de özel çok faktörlü kimlik doğrulama (MFA) seçeneklerini uygulamak için gereklidir. Kullanımı <ClaimType> etiketi, telefon, e-posta veya TOTP (Zamana Dayalı Tek Kullanımlık Şifre) gibi kullanıcıların seçebileceği talep türlerini tanımladığı için çok önemlidir. Bu talep türü aynı zamanda kullanıcının kullanabileceği giriş seçeneklerini de belirler ve bu da onu dinamik ve kullanıcıya özel bir kimlik doğrulama deneyimi oluşturmanın temel taşı haline getirir. Kullanıcıların burada yaptığı seçimler, kimlik doğrulama yolculuklarının akışını etkileyerek kişiselleştirilmiş güvenlik önlemleri alınmasını sağlar.

<UserJourney> Ve <OrchestrationStep> Etiketler tüm oturum açma veya kaydolma sürecini yapılandırır. Her düzenleme adımı, akışı önceki girişe veya kullanıcı durumuna göre yönlendirmek için kullanılan ön koşulları içerebilir. Örneğin, <Precondition> etiketi, seçilen bir MFA yöntemi gibi belirli bir talebin belirlenip belirlenmediğini değerlendirir ve bu değerlendirmeye dayanarak süreci kolaylaştırmak için belirli adımları atlayabilir. Bu özelleştirme yeteneği, Azure AD B2C'nin çeşitli kullanıcı senaryolarına ve tercihlerine uyum sağlamasına olanak tanıyarak hem güvenliği hem de kullanıcı deneyimini geliştirir.

Azure AD B2C'de Çok Faktörlü Kimlik Doğrulamayı Tümleştirme

Özel Politikalar için XML Yapılandırması

<ClaimType Id="extension_mfaByPhoneOrEmail">
    <DisplayName>Please select your preferred MFA method</DisplayName>
    <DataType>string</DataType>
    <UserInputType>RadioSingleSelect</UserInputType>
    <Restriction>
        <Enumeration Text="Phone" Value="phone" SelectByDefault="true" />
        <Enumeration Text="Email" Value="email" SelectByDefault="false" />
        <Enumeration Text="Authenticator App" Value="TOTP" SelectByDefault="false" />
    </Restriction>
</ClaimType>
<UserJourney Id="SignUpOrSignInMFAOption">
    <OrchestrationSteps>
        <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
            <ClaimsProviderSelections>
                <ClaimsProviderSelection ValidationClaimsExchangeId="LocalAccountSigninEmailExchange" />
            </ClaimsProviderSelections>
            <ClaimsExchanges>
                <ClaimsExchange Id="LocalAccountSigninEmailExchange" TechnicalProfileReferenceId="SelfAsserted-LocalAccountSignin-Email" />
            </ClaimsExchanges>
        </OrchestrationStep>
    </OrchestrationSteps>
</UserJourney>

Kalıcı MFA Seçimi için Komut Dosyası

XML'de Özel İlke Yapılandırması

<OrchestrationStep Order="5" Type="ClaimsExchange">
    <Preconditions>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>email</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>phone</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>TOTP</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
    </Preconditions>
</OrchestrationStep>

Azure AD B2C Özel İlkeleri için Gelişmiş Entegrasyon Teknikleri

Azure AD B2C özel ilkelerinin daha derin karmaşıklıklarını anlamak, bu ilkelerin harici sistemler ve API'lerle nasıl etkileşimde bulunduğunu keşfetmeyi gerektirir. Azure AD B2C'deki özel ilkeler yalnızca kullanıcı kimlik doğrulamasını yönetmekle kalmaz, aynı zamanda gelişmiş doğrulama işlemleri için harici API'lerle etkileşim kuracak veya kimlik doğrulama yolculuğu sırasında ek kullanıcı verilerini alacak şekilde de yapılandırılabilir. Bu yetenek, kuruluşların tipik MFA kurulumlarının ötesine geçen karmaşık güvenlik gereksinimlerini ve koşullu erişim senaryolarını uygulamasına olanak tanır.

Örneğin, sistemin, kullanıcı davranışına ve harici tehdit istihbarat servisleri tarafından sağlanan ek içeriğe dayalı olarak bir oturum açma girişimiyle ilişkili riski değerlendirdiği risk tabanlı kimlik doğrulamanın entegre edilmesi. Bu gelişmiş teknik, ClaimsExchange harici API'leri ve kullanımları çağırmak için Preconditions API yanıtına göre akışa karar vermek ve gerçek zamanlı değerlendirmelere göre güvenliği dinamik olarak geliştirmek.

Azure AD B2C Özel İlkeleri Hakkında Yaygın Sorgular

  1. Amacı nedir? <ClaimType> Azure AD B2C özel ilkelerinde?
  2. <ClaimType> kimlik platformundaki kullanıcı etkileşimleri sırasında toplanabilecek, saklanabilecek ve işlenebilecek veri öğelerini tanımlar.
  3. MFA'yı yalnızca belirli koşullar altında nasıl zorunlu kılabilirim?
  4. Koşullu MFA kullanılarak zorlanabilir <Precondition> içindeki etiketler <OrchestrationStep>MFA istemeden önce belirli koşulları kontrol etmek için.
  5. Azure AD B2C özel ilkeleri harici API'leri çağırabilir mi?
  6. Evet, aşağıdakileri kullanarak harici API'lerle etkileşime girebilirler: <ClaimsExchange> bu, politikaların üçüncü taraf hizmetlerden bilgi gönderip almasına olanak tanır.
  7. Kullanmanın faydaları nelerdir? <UserJourney>Azure AD B2C'de mi?
  8. <UserJourney>Kullanıcıların kimlik doğrulama süreci boyunca izleyebileceği, değişen kullanıcı durumlarına ve koşullarına göre uyarlanmış özel yolların tanımlanmasına olanak tanır.
  9. Azure AD B2C'de özel bir politikanın hatalarını nasıl ayıklayabilirim?
  10. Hata ayıklama, politikalar "Geliştirme" modunda yüklenerek yapılabilir ve politika yürütme sırasındaki sorunların belirlenmesine yardımcı olan ayrıntılı hata günlükleri etkinleştirilir.

Azure AD B2C Özelleştirmelerine İlişkin Son Düşünceler

Azure AD B2C'nin e-posta, telefon ve TOTP kimlik doğrulama seçenekleriyle uygulanması yalnızca esneklik sağlamakla kalmaz, aynı zamanda kullanıcıların tercih ettikleri yöntemi seçmesine olanak tanıyarak güvenliği de artırır. Bu seçenekleri yapılandırma yolculuğu, karmaşık kimlik doğrulama senaryolarının etkili bir şekilde yönetilmesinde özel politikaların gücünü ortaya çıkarır. Bu sistemleri entegre etmenin zorluğu, Azure AD B2C'nin çeşitli ihtiyaçları ölçeklenebilir bir şekilde karşılama yeteneğini gösteren sağlam bir güvenlik sağlarken kullanıcı dostu olmayı sürdürmekte yatmaktadır.