Tutorial zum Konfigurieren von LexisNexis mit Azure Active Directory B2C

In diesem Beispieltutorial erhalten Sie eine Anleitung zum Integrieren von Azure AD B2C mit LexisNexis. LexisNexis bietet viele unterschiedliche Lösungen an, über die Sie sich hier informieren können. In diesem Beispieltutorial wird die Lösung ThreatMetrix von LexisNexis behandelt. ThreatMetrix ist ein Profilerstellungs- und Identitätsüberprüfungsdienst. Er wird verwendet, um die Benutzeridentifikation zu überprüfen und umfassende Risikobewertungen basierend auf dem Gerät des Benutzers bereitzustellen.

Bei dieser Integration erfolgt die Profilerstellung anhand einiger weniger Benutzerinformationen, die während der Registrierung vom Benutzer bereitgestellt werden. ThreatMetrix legt fest, ob der Benutzer sich weiterhin anmelden darf oder nicht. Die folgenden Attribute werden in der Risikoanalyse von ThreatMetrix berücksichtigt:

  • Email
  • Rufnummer
  • Profilerstellungsinformationen auf dem Computer des Benutzers

Voraussetzungen

Zunächst benötigen Sie Folgendes:

Beschreibung des Szenarios

Die ThreatMetrix-Integration umfasst die folgenden Komponenten:

  • Azure AD B2C: Der Autorisierungsserver ist für die Überprüfung der Anmeldeinformationen des Benutzers verantwortlich. Er wird auch als Identitätsanbieter bezeichnet.

  • ThreatMetrix: Der ThreatMetrix-Dienst übernimmt Eingaben vom Benutzer und kombiniert sie mit Profilerstellungsinformationen vom Computer des Benutzers, um die Sicherheit der Benutzerinteraktion zu überprüfen.

  • Benutzerdefinierte REST-API: Mit dieser API wird die Integration zwischen Azure AD B2C und dem ThreatMetrix-Dienst implementiert.

Im folgenden Architekturdiagramm ist die Implementierung dargestellt.

screenshot for lexisnexis-architecture-diagram

Schritt BESCHREIBUNG
1. Der Benutzer gelangt auf eine Anmeldeseite. Der Benutzer wählt die Registrierung zum Erstellen eines neuen Kontos aus und gibt Informationen auf der Seite ein. Azure AD B2C erfasst die Benutzerattribute.
2. Azure AD B2C ruft die API der mittleren Ebene auf und übergibt die Benutzerattribute.
3. Die API der mittleren Ebene erfasst die Benutzerattribute und wandelt sie in ein Format um, das von der LexisNexis-API verarbeitet werden kann. Anschließend sendet es sie an LexisNexis.
4. LexisNexis verarbeitet die Informationen und überprüft mit ihnen die Benutzeridentifizierung basierend auf der Risikoanalyse. Anschließend wird das Ergebnis an die API der mittleren Ebene zurückgegeben.
5. Die API der mittleren Ebene verarbeitet die Informationen und sendet relevante Informationen zurück an Azure AD B2C.
6. Azure AD B2C empfängt die Informationen von der API der mittleren Ebene. Wenn eine Antwort mit einem Fehler empfangen wird, wird für den Benutzer eine Fehlermeldung angezeigt. Bei einer Antwort mit einem Erfolg wird der Benutzer authentifiziert und erhält Zugriff.

Integrieren mit LexisNexis

  1. Wenden Sie sich an LexisNexis, um ein LexisNexis-Konto zu erstellen.

  2. Erstellen Sie eine LexisNexis-Richtlinie für Ihre Anforderungen. Verwenden Sie dazu die hier verfügbare Dokumentation.

Hinweis

Der Name der Richtlinie wird später verwendet.

Nachdem das Konto erstellt wurde, erhalten Sie die Informationen, die Sie für die API-Konfiguration benötigen. In den folgenden Abschnitten wird der Prozess beschrieben.

Konfigurieren von Azure AD B2C mit LexisNexis

Teil 1: Bereitstellen der API

Stellen Sie den angegebenen API-Code für einen Azure-Dienst bereit. Der Code kann mit dieser Anleitung aus Visual Studio veröffentlicht werden.

Hinweis

Sie benötigen die URL des bereitgestellten Diensts, um Azure AD mit den erforderlichen Einstellungen zu konfigurieren.

Teil 2: Konfigurieren der API

Anwendungseinstellungen können per App Service in Azure konfiguriert werden. Mit dieser Methode können Einstellungen sicher konfiguriert werden, ohne dass sie in ein Repository eingecheckt werden müssen. Sie müssen die folgenden Einstellungen für die REST-API angeben:

Anwendungseinstellungen `Source` Notizen
ThreatMetrix:Url ThreatMetrix-Kontokonfiguration
ThreatMetrix:OrgId ThreatMetrix-Kontokonfiguration
ThreatMetrix:ApiKey ThreatMetrix-Kontokonfiguration
ThreatMetrix:Policy Name der in ThreatMetrix erstellten Richtlinie
BasicAuth:ApiUsername Definieren eines Benutzernamens für die API Der Benutzername wird in der Azure AD B2C-Konfiguration verwendet.
BasicAuth:ApiPassword Definieren eines Kennworts für die API Das Kennwort wird in der Azure AD B2C-Konfiguration verwendet.

Teil 3: Bereitstellen der Benutzeroberfläche

Diese Lösung verwendet benutzerdefinierte Benutzeroberflächenvorlagen, die von Azure AD B2C geladen werden. Diese Benutzeroberflächenvorlagen führen die Profilerstellung aus. Die Profile werden dann direkt an den ThreatMetrix-Dienst gesendet.

Lesen Sie diese Anweisungen zum Bereitstellen der enthaltenen Benutzeroberflächendateien in einem Blob Storage-Konto. Die Anweisungen umfassen das Einrichten eines Blob Storage-Kontos, das Konfigurieren von CORS und das Aktivieren des öffentlichen Zugriffs.

Die Benutzeroberfläche basiert auf der Vorlage „Ozeanblau“. Alle Links auf der Benutzeroberfläche sollten aktualisiert werden, sodass sie auf den bereitgestellten Speicherort verweisen. Suchen Sie im Benutzeroberflächenordner https://yourblobstorage/blobcontainer, und ersetzen Sie die Angabe durch den bereitgestellten Speicherort.

Teil 4: Erstellen von API-Richtlinienschlüsseln

Richten Sie sich nach diesem Dokument, um zwei Richtlinienschlüssel zu erstellen: einen für den API-Benutzernamen und einen für das oben definierte API-Kennwort.

Für die Beispielrichtlinie werden diese Schlüsselnamen verwendet:

  • B2C_1A_RestApiUsername

  • B2C_1A_RestApiPassword

Teil 5: Aktualisieren der API-URL

Suchen Sie in der bereitgestellten Richtlinie TrustFrameworkExtensions das technische Profil Rest-LexisNexus-SessionQuery, und aktualisieren Sie das Metadatenelement ServiceUrl mit dem Speicherort der oben bereitgestellten API.

Teil 6: Aktualisieren der Benutzeroberflächen-URL

Suchen Sie in der bereitgestellten Richtlinie TrustFrameworkExtensions nach https://yourblobstorage/blobcontainer/, und fügen Sie per Suchen und Ersetzen den Speicherort ein, an dem die Benutzeroberflächendateien bereitgestellt wurden.

Hinweis

Als bewährte Methode empfehlen wir Kunden, auf der Seite für die Erfassung der Attribute eine Benachrichtigung zur Einwilligung hinzufügen. Informieren Sie die Benutzer darüber, dass Informationen zur Identitätsüberprüfung an Drittanbieterdienste gesendet werden.

Teil 7: Konfigurieren der Azure AD B2C-Richtlinie

Richten Sie sich nach diesem Dokument, um das LocalAccounts-Startpaket herunterzuladen und die Richtlinie für den Azure AD B2C-Mandanten zu konfigurieren.

Hinweis

Aktualisieren Sie die bereitgestellten Richtlinien, sodass sie sich auf Ihren genauen Mandanten beziehen.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten, und wählen Sie unter „Richtlinien“ die Option Benutzerflows aus.

  2. Wählen Sie den zuvor erstellten Benutzerflow aus.

  3. Wählen Sie Benutzerflow ausführen und dann die Einstellungen aus:

    a. Anwendung: Wählen Sie die registrierte App aus (Beispiel: JWT).

    b. Antwort-URL: Wählen Sie die Umleitungs-URL aus.

    c. Wählen Sie Benutzerflow ausführen aus.

  4. Führen Sie den Registrierungsflow aus, und erstellen Sie ein Konto.

  5. Abmelden

  6. Führen Sie den Anmeldungsflow aus.

  7. Nachdem Sie Fortsetzen auswählen, wird das ThreatMetrix-Puzzle eingeblendet.

Nächste Schritte

Weitere Informationen finden Sie in den folgenden Artikeln: