Freigeben über


Externe Aufrufe

In diesem Artikel wird beschrieben, wie Externe Aufrufe zum Aufnehmen von Daten aus APIs in Microsoft Dynamics 365 Fraud Protection verwendet werden.

Mit externen Aufrufen können Sie Daten von APIs außerhalb von Microsoft Dynamics 365 Fraud Protection erfassen und diese Daten dann verwenden, um fundierte Entscheidungen in Echtzeit zu treffen. Beispielsweise können Dienste für Adress- und Telefonüberprüfungen von Drittanbietern oder Ihre eigenen benutzerdefinierten Bewertungsmodelle wichtige Informationen liefern, mit deren Hilfe die Risikostufe für einige Ereignisse bestimmt werden kann. Durch die Verwendung externer Aufrufe können Sie eine Verbindung zu einem beliebigen API-Endpunkt herstellen, nach Bedarf eine Anforderung an diesen Endpunkt innerhalb Ihrer Regel stellen und anhand der Antwort von diesem Endpunkt eine Entscheidung treffen.

Hinweis

Wenn zusätzliche Daten für alle Ereignisse benötigt werden, können Sie sie auch als Teil des Bewertungsschemas senden. Weitere Informationen zum Senden benutzerdefinierter Daten als Teil einer API-Anforderung finden Sie unter Benutzerdefiniertes Datenbeispiel.

Arten von APIs, die in einem externen Aufruf verwendet werden können

Bevor Sie einen externen Aufruf erstellen, sollten Sie die folgenden Einschränkungen kennen:

  • Betrugsschutz unterstützt derzeit nur die folgenden Authentifizierungsmethoden: Anonym, Basic, Certificate, OAuth (Microsoft Entra ID), OAuth (Generic) und OAuth (Custom token).
  • Fraud Protection unterstützt derzeit nur die folgenden HTTP-Methoden: GET und POST.

Hinweis

Weitere Informationen zu den methoden für externe Daten von Microsoft finden Sie unter "Externe Datenpraktiken".

Externen Aufruf erstellen

Führen Sie die folgenden Schritte aus, um einen externen Aufruf zu erstellen.

  1. Wählen Sie im Fraud Protection Portal in der linken Navigation Externe Aufrufe und dann Neuer externer Aufruf.

  2. Überprüfen Sie die Eingaben und setzen Sie die folgenden Felder nach Bedarf fest:

    • Name – Geben Sie den Namen ein, den Sie zum Verweisen auf den externen Aufruf aus Ihren Regeln verwenden. Der Name darf nur Zahlen, Buchstaben und Unterstriche enthalten. Es darf nicht mit einer Zahl beginnen.

      Notiz

      Sie können den Namen eines externen Aufrufs nicht ändern, nachdem Sie ihn in einer Regel verwendet haben.

    • Beschreibung – Fügen Sie eine Beschreibung hinzu, damit Ihr Team den externen Aufruf schnell identifizieren kann.

    • Parameter hinzufügen – Sie können Parameter verwenden, um Daten von Fraud Protection an Ihren API-Endpunkt zu übergeben. Abhängig von der ausgewählten HTTP-Methode werden diese Parameter entweder in der Abfragezeichenfolge oder als Teil des Anforderungstexts an den Endpunkt gesendet. Mithilfe des Formats {parameter.\<parameter name\>}können Sie in diesem Schritt definierte Parameter manuell zur Anforderungs-URL, kopfzeile und/oder textkörper hinzufügen. Alle Parameterwerte werden als Zeichenfolgen interpretiert. Sie können Beispielwerte für jeden Parameter hinzufügen, den Betrugsschutz verwendet, um einen Beispielaufruf an Ihren Endpunkt durchzuführen, entweder vor der Erstellung oder immer, wenn Sie "Testverbindung" auswählen.

      Hinweis

      Sie können die Request.CorrelationId() Funktion in einer Regel verwenden, um die Korrelations-ID eines eingehenden Ereignisses zu extrahieren und als Parameterwert für den externen Aufruf zu übergeben.

    • Konfiguration hinzufügen – Sie können feste Konfigurationsdaten auf der Seite zum Einrichten externer Anrufe bereitstellen. Bei vertraulichen Informationen können Sie eine Konfiguration als geheim kennzeichnen und eine URL für geheime Bezeichner aus Ihrem Azure Key Vault anstelle des tatsächlichen Werts bereitstellen. Informationen zum Speichern von Geheimschlüsseln in Ihrem Azure Key Vault und zum Bereitstellen des Zugriffs auf Betrugsschutz finden Sie unter Speichern von Kennwörtern in Ihrem Azure Key Vault.

    Wie Parameter können konfigurationen, die in diesem Schritt definiert sind, mithilfe des Formats {configuration manuell zur Anforderungs-URL, kopfzeile und/oder textkörper hinzugefügt werden.<Konfigurationsname>}. Im Gegensatz zu Parametern, bei denen der tatsächliche Wert aus der Regel übergeben wird, werden die auf der Setupseite für externe Aufrufe bereitgestellten Konfigurationswerte beim Ausführen von Beispiel- oder tatsächlichen Aufrufen verwendet.

    • Webanforderung – Wählen Sie die entsprechende HTTP-Methode aus (GET oder POST) und geben Sie dann den API-Endpunkt ein.

      Notiz

      Es werden nur HTTPS-Endpunkte unterstützt.

    • Authentifizierung – Wählen Sie die Methode aus, die zum Authentifizieren eingehender Anforderungen verwendet werden soll. Weitere Informationen zu Authentifizierungs-, Authentifizierungsspezifischen Feldern, Autorisierungs- und Microsoft Entra-Token finden Sie unter "Grundlegendes zur Authentifizierung und Autorisierung".

    • Kopfzeilen – Sie können bei Bedarf Kopfzeilen bereitstellen. Der Standardwert von Content-Type lautet "application/json". Derzeit unterstützt Betrugsschutz nur inhaltstypen "application/json" und "application/x-www-form-urlencoded".

    • Beispielanforderung – Ein Beispiel für die Anforderung, die an Ihren externen Anruf gesendet wurde. Die Anforderung sollte die von Ihnen angegebenen Parameternamen und Werte widerspiegeln und kann nicht bearbeitet werden. Sie können auch Konfigurationen zur Anforderungs-URL oder zum Textkörper hinzufügen.

      Hinweis

      Für die GET-Methode ist kein Anforderungstext enthalten.

      Bei POST-Methoden wird der Anforderungstext angezeigt. Sie können einen benutzerdefinierten Anforderungstext für einen POST-Aufruf erstellen, indem Sie +Erweitert auswählen, um Ihre eigene Anforderung zu erstellen. Die Beispielanforderung wird verwendet, um einen Beispielaufruf an Ihren Endpunkt zu tätigen, entweder vor der Erstellung oder immer, wenn Sie die Testverbindung auswählen.

    • Beispielantwort – Ein Beispiel für die Daten, die in einer erfolgreichen Antwort von Ihrem API-Endpunkt zurückgegeben wurden. Diese Daten müssen im JSON-Format (JavaScript Object Notation) vorliegen und in Ihren Regeln referenziert werden. Die von Ihnen bereitgestellte Beispielantwort wird im Regel-Editor angezeigt und aktiviert außerdem autoVervollständigen für die Antwortfelder. Wählen Sie {} "API-Antwort abrufen" aus, um automatisch eine tatsächliche Antwort von Ihrer API in diesem Feld einzugeben.

      Hinweis

      Die Beispielantwort muss aufgefüllt werden, um die Einrichtung des externen Anrufs erfolgreich abzuschließen.

    • Timeout – Geben Sie an, wie lange die Anforderung in Millisekunden warten soll, bevor es zu einem Timeout kommt. Sie müssen eine Zahl zwischen 1 und 5000 angeben.

    • Standardantwort – Geben Sie die Standardantwort an, die zurückgegeben werden soll, wenn Ihre Anforderung fehlschlägt oder das angegebene Zeitlimit überschreitet. Der Wert muss ein gültiges JSON-Objekt oder JSON-Element sein.

  3. Optional: Um eine Beispielanforderung an Ihren API-Endpunkt zu senden und die Antwort anzuzeigen, wählen Sie " Testverbindung" aus. Weitere Informationen zum Testen eines externen Anrufs.

  4. Wenn Sie mit dem Festlegen der erforderlichen Felder fertig sind, wählen Sie "Erstellen" aus.

Einen externen Aufruf testen

Testen Sie die Verbindung an einem beliebigen Punkt, um sicherzustellen, dass Fraud Protection eine Verbindung zu Ihrem Endpunkt herstellen kann.

  • Wenn Sie eine Verbindung testen möchten, wenn Sie einen neuen externen Anruf erstellen oder einen vorhandenen externen Anruf bearbeiten, legen Sie alle erforderlichen Felder fest, und wählen Sie dann "Verbindung testen" aus. Fraud Protection verwendet den von Ihnen angegebenen Endpunkt und die entsprechenden Parameter, um eine Anforderung an Ihren externen Aufruf zu senden. Sie können konfigurationen auch manuell in der URL, kopfzeile oder anforderungstext hinzufügen.
  • Wenn Fraud Protection den Zielendpunkt erfolgreich erreicht, wird oben im Bedienfeld eine grüne Meldungsleiste angezeigt, die Sie darüber informiert, dass die Verbindung erfolgreich hergestellt wurde. Um die vollständige Antwort anzuzeigen, wählen Sie " Details anzeigen" aus.
  • Wenn Betrugsschutz den Zielendpunkt nicht erreichen kann oder wenn er vor dem angegebenen Timeout keine Antwort empfängt, wird oben im Bereich eine rote Meldungsleiste angezeigt und der generierte Fehler angezeigt. Wenn Sie weitere Informationen zum Fehler anzeigen möchten, wählen Sie "Details anzeigen" aus.

Externe Aufrufe überwachen

Externe Aufrufe im Fraud Protection-Portal überwachen

Fraud Protection zeigt eine Kachel mit drei Metriken für jeden von Ihnen definierten externen Aufruf an:

  • Anforderungen pro Sekunde – Die Gesamtzahl der Anforderungen geteilt durch die Gesamtzahl der Minuten im ausgewählten Zeitrahmen.
  • Durchschnittliche Wartezeit – Die Gesamtzahl der Anforderungen geteilt durch die Gesamtzahl der Minuten im ausgewählten Zeitrahmen.
  • Erfolgsquote – Die Gesamtanzahl der erfolgreichen Anforderungen dividiert durch die Gesamtanzahl der durchgeführten Anforderungen.

Die Zahlen und Diagramme, die auf dieser Kachel angezeigt werden, enthalten nur Daten für den Zeitrahmen, den Sie in der Dropdownliste in der oberen rechten Ecke der Seite ausgewählt haben.

Notiz

Metriken werden nur angezeigt, wenn Ihr externer Aufruf in einer aktiven Regel verwendet wird.

  1. Um tiefer in die Daten Ihres externen Aufrufs einzutauchen, wählen Sie Leistung in der rechten Ecke der Kachel aus.

    Fraud Protection zeigt eine neue Seite mit einer detaillierteren Ansicht der Metriken.

  2. Um Metriken für einen beliebigen Zeitrahmen in den letzten drei Monaten anzuzeigen, passen Sie die Einstellung Datumsbereich oben auf der Seite an.

Neben den drei zuvor beschriebenen Metriken wird ein Fehler-Diagramm angezeigt. Dieses Diagramm zeigt die Anzahl der Fehler nach Fehlertyp und Code an. Um die Anzahl der Fehler im Zeitverlauf oder die Verteilung der Fehler anzuzeigen, wählen Sie Kreisdiagramm aus.

Neben den HTTP-Client-Fehlern (400, 401 und 403) werden möglicherweise die folgenden Fehler angezeigt:

  • Ungültige Anwendungs-ID – Die angegebene Anwendungs-ID ist in Ihrem Mandanten nicht vorhanden oder nicht gültig.
  • Microsoft Entra-Fehler – Das Microsoft Entra-Token konnte nicht abgerufen werden.
  • Definition nicht gefunden – Der externe Aufruf wurde gelöscht, wird aber weiterhin in einer Regel referenziert.
  • Zeitlimit – Die Anforderung an das Ziel hat das angegebene Zeitlimit überschritten.
  • Kommunikationsfehler – Aufgrund eines Netzwerkproblems oder weil das Ziel nicht verfügbar ist, konnte keine Verbindung zum Ziel hergestellt werden.
  • Schaltkreisbrecher – Wenn der externe Anruf wiederholt fehlschlägt und einen bestimmten Schwellenwert überschreitet, werden alle weiteren Anrufe für ein kurzes Intervall angehalten.
  • Unbekannter Fehler – Ein interner Dynamics 365-Fehler ist aufgetreten.

Externe Aufrufe mit der Ereignisablaufverfolgung überwachen

Mithilfe der Ereignisablaufverfolgungsfunktion von Fraud Protection können Sie Ereignisse, die sich auf Ihre externen Aufrufe beziehen, an Ihre eigenen Instanzen von Azure Event Hubs oder Azure Blob Storage weiterleiten. Im Fraud Protection-Portal auf der Seite Ereignisablaufverfolgung können Sie die folgenden zwei Ereignisse abonnieren, die sich auf externe Aufrufe beziehen:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Immer wenn eine Anfrage an einen externen Aufruf gestellt wird, wird ein Ereignis an den Namespace FraudProtection.Monitoring.ExternalCalls gesendet. Die Ereignisnutzlast enthält Informationen über die Wartezeit des Aufrufs, den Anforderungsstatus sowie die Regel und Klausel, von der aus die Anforderung ausgelöst wurde.

Wenn ein externer Aufruf fehlschlägt, wird ein Ereignis an den Namespace FraudProtection.Errors.ExternalCalls gesendet. Die Ereignisnutzlast enthält die URI-Anforderung und den Text, die an den externen Aufruf gesendet wurden, sowie die empfangene Antwort.

Weitere Informationen zur Ereignisablaufverfolgung, zum Abonnieren von Ereignissen und dazu, was Sie mit Ereignissen tun können, finden Sie unter Ereignisablaufverfolgung.

Informationen zum Integrieren dieser Daten in die Workflows Ihrer Organisation und zum Einrichten einer benutzerdefinierten Überwachungen, Warnungen und Berichterstellungen finden Sie unter Erweiterbarkeit über Event Hubs.

Externe Aufrufe verwalten

  • Um einen vorhandenen externen Aufruf zu bearbeiten, wählen Sie in der Kartenkopfzeile Bearbeiten.

    Notiz

    Sie können den Namen und die Parameter eines externen Aufrufs nicht ändern, nachdem Sie ihn in einer Regel verwendet haben.

  • Um einen vorhandenen externen Aufruf zu löschen, wählen Sie die Auslassungspunkte (...) und dann Löschen.

    Notiz

    Sie können einen externen Aufruf nicht löschen, nachdem in einer Regel darauf verwiesen wurde.

  • Um detaillierte Leistungsmetriken für einen externen Aufruf anzuzeigen, wählen Sie Leistung aus.

  • Um zu testen, ob Fraud Protection weiterhin eine Verbindung zu Ihrem externen Aufruf herstellen kann, wählen Sie die Auslassungspunkte (...) und dann Verbindung testen aus.

Einen externen Aufruf in Regeln verwenden

Um Ihre externen Aufrufe zu verwenden, um Entscheidungen zu treffen, verweisen Sie auf diese aus Ihren Regeln.

Um beispielsweise auf einen externen Anruf namens myCall in Ihrer Regel zu verweisen, verwenden Sie die folgende Syntax:

External.myCall()

Wenn myCall einen Parameter, wie IPaddress hat, verwenden Sie die folgende Syntax:

External.myCall(@„device.ipAddress“)

Sie können auch in Regeln auf das Diagnoseobjekt zugreifen, wodurch Sie wichtige Diagnose- und Debuginformationen aus einer externen Anrufantwort ermitteln können. Das Diagnoseobjekt enthält die Anforderungsnutzlast, den Endpunkt, den HttpStatus-Code, die Fehlermeldung und die Latenz. Auf jedes dieser Felder kann in der Regelumgebung zugegriffen werden und es kann mit der „Ausgabe beobachten“-Methode zum Erstellen benutzerdefinierter Eigenschaften verwendet werden. Bevor die Felder des Objekts in den Regeln verwendet werden können, muss das Diagnostics-Objekt mithilfe der entsprechenden Erweiterungsmethode .GetDiagnostics()erstellt werden.

Das folgende Beispiel zeigt eine Beispielregel mit dem Diagnostics-Objekt:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Informationen zur Regelsprache und zur Verwendung externer Aufrufe in Regeln finden Sie unter Sprachreferenzhandbuch.

Notiz

Wenn in einer Regel externe Aufrufe verwendet werden, kann sich die Wartezeit der Regel erhöhen.

Externe Aufrufe können auch über Funktionen aufgerufen werden. Weitere Informationen finden Sie unter Funktionen.

Authentifizierung und Autorisierung verstehen

Um sicherzustellen, dass auf Daten sicher zugegriffen wird, authentifizieren APIs häufig den Sender einer Anforderung, um zu überprüfen, ob der über die Berechtigung zum Zugriff auf die Daten verfügt. Externe Aufrufe im Betrugsschutz unterstützen die folgenden Authentifizierungsmethoden:

  • Anonym
  • Grundlegend
  • Zertifikat
  • OAuth (Microsoft Entra ID) (früher Azure Active Directory)
  • OAuth (Generic)
  • OAuth (benutzerdefiniertes Token)

Hinweis

Derzeit unterstützt Betrugsschutz nur die folgenden HTTP-Methoden:

  • GET
  • NACHRICHT

Anonym

Wenn Sie "Anonym" auswählen, ist der Autorisierungsheader in der HTTP-Anforderung an den Zielendpunkt leer. Verwenden Sie diese Option, wenn für den Zielendpunkt kein Autorisierungsheader erforderlich ist. Wenn Ihr Endpunkt beispielsweise einen API-Schlüssel verwendet, konfigurieren Sie das Schlüssel-Wert-Paar als Teil der Anforderungs-URL, die Sie in das Feld Webanforderung eingeben. Der Zielendpunkt kann dann überprüfen, ob der API-Schlüssel von der Anforderungs-URL zulässig ist, und dann entscheiden, ob die Berechtigung erteilt werden soll.

Grundlegend

Wenn Sie "Standard" als Authentifizierungsmethode auswählen, geben Sie die folgenden Informationen zum Einrichten des externen Aufrufs an:

  • Benutzername – Geben Sie den Benutzernamen für die URL an, mit der Sie eine Verbindung herstellen möchten.
  • Kennwort-URL – Geben Sie die KENNWORT-ID-URL aus Ihrem Azure Key Vault für die Standardauthentifizierung an. Informationen zum Speichern eines Kennworts in Ihrem Azure Key Vault und zum Bereitstellen des Zugriffs auf Betrugsschutz finden Sie unter Speichern von Kennwörtern in Ihrem Azure Key Vault.

Zertifikat

Wenn Sie "Zertifikat" als Authentifizierungsmethode auswählen, geben Sie die folgenden Informationen zum Einrichten des externen Aufrufs an:

  • Zertifikat-URL – Geben Sie die URL des Zertifikatsbezeichners aus Ihrem Azure Key Vault an. Informationen zum Generieren eines Zertifikats in Ihrem Azure Key Vault und zum Bereitstellen des Zugriffs auf Betrugsschutz finden Sie unter Erstellen eines Zertifikats in Ihrem Azure Key Vault.

OAuth (Microsoft Entra-ID)

Wenn Sie OAuth (Microsoft Entra ID) (früher Azure Active Directory) als Authentifizierungsmethode auswählen, geben Sie die folgenden zusätzlichen Informationen zum Einrichten des externen Aufrufs an:

  • Zielgruppe – Wenn Sie OAuth (Microsoft Entra ID) als Authentifizierungsmethode ausgewählt haben, werden Sie aufgefordert, eine Zielgruppe bereitzustellen. Sie können eine vorhandene Azure-Anwendung als Zielgruppe verwenden oder eine neue über die Integrationserfahrung im Betrugsschutzportal erstellen. Stellen Sie sicher, dass die Benutzergruppe über die Berechtigung für den Zugriff auf den externen Anruf/Dienst verfügt. Weitere Informationen zum Konfigurieren der Microsoft Entra-Authentifizierung finden Sie unter Konfigurieren der Microsoft Entra-Authentifizierung.
  • Anwendungs-ID – Sie müssen die Anwendungs-ID einer neuen oder vorhandenen Microsoft Entra-Anwendung innerhalb Ihres Betrugsschutz-Abonnementmandanten angeben. Generieren Sie ein Zertifikat in Ihrem Azure Key Vault. Die Fraud Protection-App sollte Lesezugriff auf diesen Azure Key Vault haben. Informationen zum Generieren eines Zertifikats in Ihrem Azure Key Vault und zum Bereitstellen des Zugriffs auf Betrugsschutz finden Sie unter Erstellen eines Zertifikats in Ihrem Azure Key Vault. Laden Sie das Zertifikat in diese Microsoft Entra-Anwendung. Weitere Informationen zum Erstellen und Verwalten von Microsoft Entra-Anwendungen finden Sie unter Erstellen von Microsoft Entra-Anwendungen.
  • Zertifikat-URL – Geben Sie die ZERTIFIKAT-ID-URL aus Ihrem Azure Key Vault an, bei dem es sich um dasselbe Zertifikat handelt, das Sie zuvor in die Microsoft Entra-App hochgeladen haben.

Wenn Sie Microsoft Entra-ID auswählen, enthält der Autorisierungsheader in der HTTP-Anforderung an den Zielendpunkt ein Bearertoken. Ein Bearertoken ist ein JSON-Webtoken (JWT), das von Microsoft Entra ID ausgestellt wurde. Weitere Informationen zu JWTs finden Sie unter Zugriffstoken der Microsoft Identity Platform. Betrugsschutz fügt den Tokenwert an den Text "Bearer" im erforderlichen Format im Anforderungsautorisierungsheader an, wie im folgenden Beispiel gezeigt:

Bearer <token>

Tokenansprüche

In der folgenden Tabelle sind die Ansprüche aufgeführt, die Sie in Bearertoken erwarten können, die betrugsschutzprobleme.

Name Anspruch Beschreibung
Mandantenkennung tid Dieser Anspruch identifiziert die Azure-Mandanten-ID des Abonnements, das Ihrem Betrugsschutzkonto zugeordnet ist. Informationen zum Auffinden Ihrer Mandanten-ID im Fraud Protection-Portal finden Sie unter Erforderliche IDs und Informationen. Informationen dazu, wie Sie Ihre Mandanten-ID im Azure-Portal finden, finden Sie unter Finden Ihrer Microsoft Entra-Mandanten-ID.
Zielgruppe aud Dieser Anspruch identifiziert die Azure-Anwendung, die für den Zugriff auf den externen Dienst autorisiert ist, den Sie aufrufen möchten. Informationen zum Konfigurieren der Microsoft Entra-Authentifizierung finden Sie unter Konfigurieren der Microsoft Entra-Authentifizierung.
Anwendungskennung appid Dieser Anspruch identifiziert, wer ein Token anfordert. Weitere Informationen zum Konfigurieren der Microsoft Entra-Authentifizierung finden Sie unter Konfigurieren der Microsoft Entra-Authentifizierung.

Wenn Ihre API ein Token empfängt, sollte sie das Token öffnen und überprüfen, ob jeder der vorhergehenden Ansprüche mit seiner Beschreibung übereinstimmt.

Hier ist ein Beispiel, das zeigt, wie Sie eine eingehende Anforderung mithilfe von JwtSecurityTokenHandler authentifizieren können.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (Generic)

Wenn Sie OAuth (Generic) als Authentifizierungsmethode auswählen, geben Sie die folgenden zusätzlichen Informationen zum Einrichten des externen Aufrufs an:

  • Token-URL – Der API-Endpunkt für den Tokenaufruf.
  • Tokenauthentifizierung – Wählen Sie entweder anonyme oder standardauthentifizierungsmethode für den Tokenaufruf aus.
  • Client-ID/Benutzername – Die Client-ID für die anonyme Authentifizierung oder den Benutzernamen für die Standardauthentifizierung.
  • URL für geheimen Clientschlüssel/Kennwort – Die URL des geheimen Clientschlüsselbezeichners aus Ihrem Azure Key Vault für die anonyme Authentifizierung oder kennwortbezeichner-URL für die Standardauthentifizierung. Informationen zum Speichern eines Geheimschlüssels in Ihrem Azure Key Vault und zum Bereitstellen des Zugriffs auf Betrugsschutz finden Sie unter Speichern von Kennwörtern in Ihrem Azure Key Vault.
  • Bereich – Der Bereichswert.
  • Ressource – Der Ressourcenwert (falls erforderlich).

OAuth (benutzerdefiniertes Token)

Wenn Sie OAuth (benutzerdefiniertes Token) als Authentifizierungsmethode auswählen, können Sie einen benutzerdefinierten OAuth-Tokenaufruf konfigurieren, indem Sie +Tokenanforderung erstellen und die folgenden Informationen angeben:

  • Konfigurationen – Konfigurationswerte, die Sie im Tokenaufruf übergeben möchten. Weitere Informationen zu Konfigurationen finden Sie unter Erstellen eines externen Anrufs.
  • Token-URL – Der API-Endpunkt für den Tokenaufruf.
  • Tokenauthentifizierung – Wählen Sie entweder die anonyme oder die Standardauthentifizierungsmethode für den Tokenaufruf aus.
  • Benutzername – Benutzername für die Standardauthentifizierung.
  • Kennwort-URL – Kennwort-ID-URL aus Ihrem Azure Key Vault für die Standardauthentifizierung. Informationen zum Speichern eines Kennworts in Ihrem Azure Key Vault und zum Bereitstellen des Zugriffs auf Betrugsschutz finden Sie unter Speichern von Kennwörtern in Ihrem Azure Key Vault.
  • Kopfzeilen – Kopfzeilenwerte .
  • Beispielanforderung – Ein Beispiel für die Anforderung, die an Ihren Tokenendpunkt gesendet wurde:
    • Beispielanforderungs-URL – Ein schreibgeschütztes Feld, das die Anforderungs-URL anzeigt, die zum Ausführen des Beispielaufrufs verwendet wird.
    • Beispielanforderungstext – Sie können einen benutzerdefinierten Anforderungstext für den Tokenaufruf erstellen, indem Sie +Erweitert auswählen, um Ihre eigene Anforderung zu erstellen. Die URL und der Textkörper der Beispielanforderung werden verwendet, um einen Beispielaufruf an Ihren Tokenendpunkt vorzunehmen, entweder vor der Erstellung oder bei jeder Auswahl der Testverbindung.
  • Timeout – Geben Sie die Timeoutdauer zwischen 1 und 5000 an.

Arbeiten mit Azure Key Vault

Gemäß dem Engagement von Microsoft für Ihre Datensicherheit können Sie mit Betrugsschutz nur Azure Key Vault-URLs auf der Seite zum Einrichten externer Anrufe für Geheime, Kennwörter und Zertifikate bereitstellen.

Speichern von Kennwörtern in Ihrem Azure Key Vault

Führen Sie die folgenden Schritte aus, um geheime Schlüssel oder Kennwörter in den Azure Key Vault hochzuladen und Zugriffsberechtigungen für Betrugsschutz zu erteilen.

  1. Melden Sie sich mit Ihren Mandantenanmeldeinformationen beim Azure-Portal an.
  2. Sie können einen vorhandenen Schlüsseltresor verwenden oder einen neuen Schlüsseltresor erstellen, indem Sie die Anweisungen in der Schnellstartanleitung befolgen: Erstellen eines Schlüsseltresors mithilfe der Azure-Portal. Stellen Sie sicher, dass "Abrufen " und "Liste " in den geheimen Berechtigungen ausgewählt sind.
  3. Wählen Sie im linken Navigationsbereich " Geheime Schlüssel" und dann " Generieren/Importieren" aus.
  4. Geben Sie auf der Seite Geheimnis erstellen einen Namen für Ihr Geheimnis ein. Der geheime Wert sollte das Kennwort für die Web-URL sein, mit der Sie eine Verbindung mit externen Aufrufen herstellen möchten.
  5. Geben Sie Informationen in die erforderlichen Felder ein, und wählen Sie dann Erstellen aus. Kopieren Sie den geheimen Bezeichner, und speichern Sie ihn, um ihn später beim Einrichten des externen Anrufs im Betrugsschutzportal zu verwenden.
  6. Wählen Sie im linken Navigationsbereich unter Einstellungen die Option Zugriffsrichtlinien und dann Neue Zugriffsrichtlinie hinzufügen aus.
  7. Aktivieren Sie im Abschnitt Geheimnisberechtigungen die Kontrollkästchen Abrufen und Auflisten.
  8. Suchen Sie in den Feldern Prinzipal und Autorisierte Anwendung nach Dynamics 365 Fraud Protection, und wählen Sie dann Auswählen aus.
  9. Wählen Sie "Hinzufügen" und dann " Speichern" aus.

Erstellen eines Zertifikats in Ihrem Azure Key Vault

Führen Sie die folgenden Schritte aus, um ein Zertifikat in Ihrem Azure Key Vault zu erstellen.

  1. Melden Sie sich mit Ihren Mandantenanmeldeinformationen beim Azure-Portal an.
  2. Sie können einen vorhandenen Schlüsseltresor verwenden oder einen neuen Schlüsseltresor erstellen, indem Sie die Anweisungen in der Schnellstartanleitung befolgen: Erstellen eines Schlüsseltresors mithilfe der Azure-Portal. Stellen Sie sicher, dass in den geheimen Berechtigungen Abrufen und Auflisten ausgewählt sind.
  3. Wählen Sie im linken Bereich "Zertifikate" aus, und klicken Sie dann auf "Generieren/Importieren".
  4. Geben Sie auf der Seite Zertifikat erstellen einen Namen für Ihr Zertifikat ein. Geben Sie für den Betreff den Zertifikatbetreff ein.
  5. Geben Sie Informationen in die erforderlichen Felder ein, und wählen Sie dann Erstellen aus.
  6. Wählen Sie im linken Navigationsbereich Access-Richtlinien und dann " Erstellen" aus.
  7. Aktivieren Sie im Abschnitt Zertifikatsberechtigungen die Kontrollkästchen Abrufen und Auflisten.
  8. Suchen Sie in den Feldern Prinzipal und Autorisierte Anwendung nach Dynamics 365 Fraud Protection, und wählen Sie dann Auswählen aus.
  9. Wählen Sie "Hinzufügen" und dann " Speichern" aus.

Weitere Informationen zum Generieren eines Zertifikats in Azure Key Vault finden Sie unter Erstellen und Zusammenführen einer Zertifikatsignaturanforderung in Azure Key Vault.

Externe Datenpraktiken

Sie erkennen an, dass Sie für die Einhaltung aller anwendbaren Gesetze und Vorschriften verantwortlich sind, einschließlich der Datenschutzgesetze, vertraglichen Einschränkungen und/oder Richtlinien, die mit Datensätzen zusammenhängen, die Sie über das Feature "Externe Anrufe" für Betrugsschutz an Microsoft bereitstellen. Darüber hinaus erkennen Sie an, dass Ihre Nutzung des Betrugsschutzes den in der Microsoft-Kundenvereinbarung beschriebenen Nutzungseinschränkungen unterliegt, die besagt, dass Sie Betrugsschutz (i) nicht als alleinigen Faktor bei der Bestimmung, ob eine Zahlungstransaktion fortgesetzt werden soll, verwenden dürfen; ii) als Faktor bei der Ermittlung des Finanziellen Status, der Finanzhistorie, der Kreditwürdigkeit oder der Berechtigung für Versicherung, Wohnung oder Beschäftigung; oder (iii) Entscheidungen zu treffen, die rechtliche Auswirkungen haben oder eine Person erheblich beeinflussen. Außerdem ist es Ihnen untersagt, vertrauliche oder streng regulierte Datentypen bereitzustellen oder anderweitig zu verwenden, die Ihrer Verwendung des Features für externe Anrufe im Zusammenhang mit Betrugsschutz zugeordnet sind. Nehmen Sie sich Zeit, um alle Datensätze oder Datentypen zu überprüfen, bevor Sie sie mit dem Feature für externe Aufrufe von Betrugsschutz verwenden, um sicherzustellen, dass Sie mit dieser Bereitstellung kompatibel sind. Microsoft behält sich außerdem das Recht vor, zu überprüfen, ob Sie mit dieser Bereitstellung kompatibel sind.

Zusätzliche Ressourcen