Tutorial zum Konfigurieren von LexisNexis mit Azure Active Directory B2C

In diesem Tutorial wird erläutert, wie Sie Azure Active Directory B2C (Azure AD B2C) in LexisNexis ThreatMetrix integrieren. Sie erfahren mehr über LexisNexis-Kontaktmethoden und ThreatMetix, den Profilerstellungs- und Identitätsüberprüfungsdienst, der auch umfassende Risikobewertungen basierend auf Benutzergeräten bereitstellt.

Die Profilerstellung dieser Integration basiert auf Benutzerinformationen, die während des Registrierungsflows bereitgestellt werden. ThreatMetrix gestattet oder verweigert dem Benutzer eine Anmeldung.

Attribute der ThreatMetrix-Risikoanalyse:

  • Email
  • Telefonnummer
  • Vom Benutzergerät gesammelte Profilerstellungsinformationen

Voraussetzungen

Zunächst benötigen Sie Folgendes:

  • Ein Azure-Abonnement

Beschreibung des Szenarios

Die ThreatMetrix-Integration umfasst die folgenden Komponenten:

  • Azure AD B2C: Der Autorisierungsserver, der Benutzeranmeldeinformationen überprüft. Er wird auch als Identitätsanbieter (IdP) bezeichnet.
  • ThreatMetrix: Kombiniert Benutzereingaben mit Profilerstellungsinformationen vom Benutzergerät, um die Sicherheit der Interaktion zu überprüfen.
  • Benutzerdefinierte REST-API: Wird zum Implementieren der Integration von Azure AD B2C und ThreatMetrix verwendet.

Im folgenden Architekturdiagramm ist die Implementierung dargestellt.

Diagramm der LexisNexis-Lösungsarchitektur

  1. Der Benutzer wählt die Registrierung aus, um ein neues Konto zu erstellen, und gibt Attribute ein. Azure AD B2C erfasst die Attribute.
  2. Azure AD B2C ruft die API der mittleren Ebene auf und übergibt die Benutzerattribute.
  3. Die API der mittleren Ebene transformiert Attribute in ein nutzbares API-Format und sendet es an LexisNexis.
  4. LexisNexis überprüft die Benutzeridentifikation basierend auf der Risikoanalyse und gibt die Ergebnisse an die API der mittleren Ebene zurück.
  5. Die API der mittleren Ebene verarbeitet die Ergebnisse und sendet relevante Informationen an Azure AD B2C.
  6. Azure AD B2C empfängt die Informationen von der API der mittleren Ebene. Wenn bei der Antwort ein Fehler auftritt, wird eine Fehlermeldung angezeigt. Bei erfolgreicher Antwort wird der Benutzer authentifiziert und erhält Zugriff.

Erstellen eines LexisNexis-Kontos und einer Richtlinie

  1. Um ein LexisNexis-Konto zu erstellen, wechseln Sie zu „lexisnexis.com“, und wählen Sie Contact Us (Kontaktieren Sie uns) aus.
  2. Erstellen Sie eine Richtlinie anhand der LexisNexis-Dokumentation.
  3. Nach der Kontoerstellung erhalten Sie API-Konfigurationsinformationen. Führen Sie zum Abschließen des Prozesses die Schritte in den folgenden Abschnitten aus.

Hinweis

Sie verwenden den Richtliniennamen an späterer Stelle.

Konfigurieren von Azure AD B2C mit LexisNexis

Bereitstellen der API

Um den API-Code für einen Azure-Dienst bereitzustellen, wechseln Sie zu /samples/ThreatMetrix/Api. Sie können den Code über Visual Studio veröffentlichen.

Hinweis

Sie benötigen die bereitgestellte Dienst-URL, um Microsoft Entra ID zu konfigurieren.

Konfigurieren der API

In Azure App Service können Sie App-Einstellungen konfigurieren, ohne sie in ein Repository einzuchecken. Sie geben die folgenden Einstellungen für die REST-API an:

Anwendungseinstellungen `Source` Notizen
ThreatMetrix:Url ThreatMetrix-Kontokonfiguration
ThreatMetrix:OrgId ThreatMetrix-Kontokonfiguration
ThreatMetrix:ApiKey ThreatMetrix-Kontokonfiguration
ThreatMetrix:Policy In ThreatMetrix erstellter Richtlinienname
BasicAuth:ApiUsername Eingeben eines API-Benutzernamens Der Benutzername wird in der Azure AD B2C-Konfiguration verwendet.
BasicAuth:ApiPassword Eingeben eines API-Kennworts Das Kennwort wird in der Azure AD B2C-Konfiguration verwendet.

Bereitstellen der Benutzeroberfläche

Diese Lösung verwendet benutzerdefinierte Benutzeroberflächenvorlagen, die von Azure AD B2C geladen werden. Diese Vorlagen führen die Profilerstellung durch, die an ThreatMetrix übergeben wird.

Verwenden Sie die Anweisungen unter Exemplarische Vorgehensweise für benutzerdefinierte Seiteninhalte, um die Dateien für die Benutzeroberfläche in /samples/ThreatMetrix/ui-template für ein Blob Storage-Konto bereitzustellen. Die Anweisungen umfassen das Einrichten eines Blob Storage-Kontos, das Konfigurieren der ursprungsübergreifenden Ressourcenfreigabe (Cross-Origin Resource Sharing, CORS) und das Aktivieren des öffentlichen Zugriffs.

Die Benutzeroberfläche basiert auf der Vorlage „Ozeanblau“ in /samples/ThreatMetrix/ui-template/ocean_blue. Aktualisieren Sie Benutzeroberflächenlinks, sodass sie auf den bereitgestellten Speicherort verweisen. Suchen Sie im Benutzeroberflächenordner https://yourblobstorage/blobcontainer, und ersetzen Sie die Angabe durch den bereitgestellten Speicherort.

Erstellen von API-Richtlinienschlüsseln

Zum Erstellen von zwei Richtlinienschlüsseln befolgen Sie die Anweisungen unter Hinzufügen von Richtlinienschlüsseln für REST-API-Benutzernamen und -Kennwörter. Eine Richtlinie betrifft den API-Benutzernamen, die andere das von Ihnen erstellte API-Kennwort.

Beispielnamen für Richtlinienschlüssel:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Aktualisieren der API-URL

Suchen Sie in samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml nach dem technischen Profil Rest-LexisNexus-SessionQuery, und aktualisieren Sie das Metadatenelement ServiceUrl mit dem bereitgestellten API-Speicherort.

Aktualisieren der Benutzeroberflächen-URL

Suchen Sie in /samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml nach https://yourblobstorage/blobcontainer/, und ersetzen Sie diesen Eintrag durch den Speicherort der Benutzeroberflächendatei.

Hinweis

Wir empfehlen, auf der Attributerfassungsseite eine Einwilligungsbenachrichtigung hinzufügen. Informieren Sie Benutzer darüber, dass Informationen zur Identitätsüberprüfung an Drittanbieterdienste gesendet werden.

Konfigurieren der Azure AD B2C-Richtlinie

Wechseln Sie zum Starterpaket für benutzerdefinierte Richtlinien, um LocalAccounts herunterzuladen. Konfigurieren Sie die Richtlinie in samples/ThreatMetrix/policy/ für den Azure AD B2C-Mandanten.

Hinweis

Aktualisieren Sie die Richtlinien, sodass sie sich auf Ihren Mandanten beziehen.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten.
  2. Wählen Sie unter Richtlinien die Option Benutzerflows aus.
  3. Wählen Sie den erstellten Benutzerflow aus.
  4. Wählen Sie Benutzerflow ausführen aus.
  5. Als Anwendung wählen Sie die registrierte App aus (im Beispiel JWT).
  6. Als Antwort-URL wählen Sie die Umleitungs-URL aus.
  7. Wählen Sie Benutzerflow ausführen aus.
  8. Schließen Sie den Registrierungsflow ab.
  9. Erstellen Sie ein Konto.
  10. Melden Sie sich ab.
  11. Schließen Sie den Anmeldeflow ab.
  12. Wählen Sie Weiter.
  13. Das ThreatMetrix-Puzzle wird angezeigt.

Nächste Schritte