Identity Proofing – Config als Snippet
Ab Airlock IAM 8.4 sind Config Snippets unterstützt. Erfahren Sie, wie damit die Integration neuer Funktionen viel einfacher gelingt, hier am Beispiel von Identity Proofing.
Vor ein paar Monaten haben wir eine Anleitung veröffentlicht, wie ein Identity Proofing Dienst, zum Beispiel von PXL Vision, in den Onboarding Prozess von Airlock IAM eingebunden werden kann.
Dem Artikel haben wir ein GitHub Repository beigefügt, das eine fertige IAM Konfiguration dafür enthält. Diese kann einfach runtergeladen, in IAM importiert werden und aktiviert werden. Der Nachteil daran ist, dass es eine vollständige Konfiguration ist und damit auch andere Aspekte wie Datenbank, Login-Prozess und Self-Services festlegt.
Eine Integration des Identity Proofing Teils in eine bestehende Config ist machbar, bringt aber Aufwand für manuelle Anpassungen mit sich.
In der Zwischenzeit haben wir das Repository aktualisiert und ein ab IAM 8.4 unterstütztes Config Snippet hinzugefügt.
Config Snippets sind eine Feature des neuen IAM Config Modells, das unter anderem ein neues File Format (YAML) und Automatisierbarkeit mit sich bringt. Eine Übersicht dieser neuen Möglichkeiten finden Sie in der Produkt-Dokumentation. Zudem werden wir in Bälde mit einem weiteren Blog Post hier aufzeigen, wie spezifische Herausforderungen damit gelöst werden können. Stay tuned, wie es schön in Englisch heisst.
IAM Snippet importieren
Hier geht es weiter mit einer Anleitung, wie Sie mit dem Config Snippet umgehen, um Identity Proofing in eine bestehende Konfiguration einzubetten:
1. Repository airlock-iam-examples klonen
2. Aus Verzeichnis 'identity-proofing-with-airlock-iam/snippet' das Config Snippet 'registration-with-identity-proofing.yaml' kopieren.
3. Per Drag & Drop das Snippet im IAM Config Editor auf den Plugin Baum (links) ziehen und importieren.
4. Die Folge-Frage beantworten:
Plugins verbinden
Die Identity Proofing Funktionalität ist damit vorhanden, aber noch nicht in die bestehenden Prozesse integriert. Das ist die nächste Aufgabe.
1. Die neuen Plugins sind noch nicht verbunden und deshalb unter "unconnected plugins" aufgeführt.
2. In der Loginapp den neuen Self Registration Flow auswählen, entweder als Default oder als anderer Flow.
3. Im neuen Self Registration Flow werden spezifsche Benutzer-Daten-Felder übertragen und gesetzt. Diese sind üblicherweise in der bestehenden Konfiguration bereits definiert und müssen verbunden respektive referenziert werden.
E-Mail-Adresse:
Vor- und Nachname (im Bild ist nur der Vorname gezeigt):
Nummer des Ausweisdokuments:
Dieses Feld ist etwas spezieller, weil es wahrscheinlich noch nicht existiert. Es muss deshalb entsprechend definiert werden. Die Details dazu werden hier nicht gezeigt, da nicht anders als für die anderen Context Data Felder.
Mit diesen wenigen Schritten ist die Konfiguration korrekt definiert und kann aktiviert werden.