Compartir a través de


Llamadas externas

En este artículo se describe cómo usar llamadas externas para ingerir datos de las API de Microsoft Dynamics 365 Fraud Protection.

Las llamadas externas le permiten ingerir datos de API fuera de Microsoft Dynamics 365 Fraud Protection y luego usar esos datos para tomar decisiones informadas en tiempo real. Por ejemplo, los servicios de verificación de direcciones y teléfonos de terceros, o sus propios modelos de puntuación personalizados, pueden proporcionar información fundamental que ayude a determinar el nivel de riesgo para algunos eventos. Mediante el uso de llamadas externas, puede conectarse a cualquier punto final de la API, realizar una solicitud a ese punto final desde dentro de su regla según sea necesario y utilizar la respuesta de ese punto final para tomar una decisión.

Nota:

Si se necesitan datos adicionales para todos los eventos, también puede enviarlos como parte del esquema de evaluación. Para obtener más información sobre cómo enviar datos personalizados como parte de una solicitud de API, consulte Muestra de datos personalizados.

Tipos de API que se pueden utilizar en una llamada externa

Antes de crear una llamada externa, debe conocer las siguientes limitaciones:

  • Protección contra fraudes actualmente solo admite los siguientes métodos de autenticación: Anónimo, Básico, Certificado, OAuth (Id. de Microsoft Entra), OAuth (Genérico) y OAuth (token personalizado).
  • Actualmente, Fraud Protection solo admite los siguientes métodos HTTP: GET y POST.

Nota:

Para obtener más información sobre las prácticas de datos externos de Microsoft, consulte Prácticas de datos externos.

Crear una llamada externa

Para crear una llamada externa, siga estos pasos.

  1. En el portal de Fraud Protection, en la zona de navegación izquierda, seleccione Llamadas externas y luego Nueva llamada externa.

  2. Revise y establezca los siguientes campos, según sea necesario:

    • Nombre : escriba el nombre que usa para hacer referencia a la llamada externa de las reglas. El nombre solo puede contener números, letras y guiones bajos. No puede comenzar con un número.

      Nota

      No puede cambiar el nombre de una llamada externa después de usarlo en una regla.

    • Descripción - Agregue una descripción para ayudar a su equipo a identificar rápidamente la llamada externa.

    • Agregar parámetro - Puede utilizar parámetros para pasar datos de Fraud Protection a su punto final de API. En función del método HTTP seleccionado, estos parámetros se envían al punto de conexión en la cadena de consulta o como parte del cuerpo de la solicitud. Puede agregar manualmente parámetros definidos en este paso a la dirección URL de la solicitud, el encabezado o el cuerpo mediante el formato {parameter.\<parameter name\>}. Todos los valores de los parámetros se interpretan como cadenas. Puede agregar valores de ejemplo para cada parámetro que use Protección contra fraudes para realizar una llamada de ejemplo al punto de conexión, ya sea antes de la creación o cada vez que seleccione Probar conexión.

      Nota:

      Puede usar la Request.CorrelationId() función en una regla para extraer el identificador de correlación de un evento entrante y pasarlo como un valor de parámetro para la llamada externa.

    • Agregar configuración : puede proporcionar datos de configuración fijos en la página de configuración de llamadas externas. Para obtener información confidencial, puede marcar una configuración para que sea un secreto y proporcionar una dirección URL de identificador de secreto desde Azure Key Vault en lugar del valor real. Para obtener información sobre cómo almacenar secretos en Azure Key Vault y proporcionar acceso a Protección contra fraudes, consulte Almacenamiento de contraseñas en Azure Key Vault.

    Al igual que los parámetros, las configuraciones definidas en este paso se pueden agregar manualmente a la dirección URL de la solicitud, el encabezado o el cuerpo mediante el formato {configuration.<nombre de> configuración}. Sin embargo, a diferencia de los parámetros en los que se pasa el valor real de la regla, los valores de configuración proporcionados en la página de configuración de llamadas externas se usan al realizar llamadas de ejemplo o reales.

    • Solicitud web - Seleccione el método HTTP apropiado (GET o POST) y luego ingrese el punto final de la API.

      Nota

      Solo se admiten los puntos finales HTTPS.

    • Autenticación : seleccione el método que se va a usar para autenticar las solicitudes entrantes. Para obtener más información sobre la autenticación, los campos específicos de la autenticación, la autorización y los tokens de Microsoft Entra, consulte Descripción de la autenticación y la autorización.

    • Encabezados : puede proporcionar encabezados según sea necesario. El valor predeterminado de Content-Type es "application/json". Actualmente, La protección contra fraudes solo admite tipos de contenido "application/json" y "application/x-www-form-urlencoded".

    • Solicitud de ejemplo: ejemplo de la solicitud enviada a la llamada externa. La solicitud debe reflejar los nombres y valores de los parámetros que especificó y no se puede editar. También puede agregar configuraciones a la dirección URL o al cuerpo de la solicitud.

      Nota:

      Para el método GET , no se incluye ningún cuerpo de solicitud.

      Para métodos POST, se muestra el cuerpo de la solicitud. Puede construir un cuerpo de solicitud personalizado para una llamada POST seleccionando + Compilación avanzada su propia solicitud. La solicitud de ejemplo se usa para realizar una llamada de ejemplo al punto de conexión, ya sea antes de crearla o cada vez que seleccione Probar conexión.

    • Respuesta de ejemplo: ejemplo de los datos devueltos en una respuesta correcta del punto de conexión de API. Estos datos deben estar en formato de notación de objetos JavaScript (JSON) y se puede hacer referencia a ellos en las reglas. La respuesta de ejemplo que proporcione se muestra en el editor de reglas y también habilita autocompletar en los campos de respuesta. Seleccione {} Obtener respuesta de API para escribir automáticamente una respuesta real de la API en este campo.

      Nota:

      La respuesta de ejemplo debe rellenarse para completar correctamente la configuración de la llamada externa.

    • Tiempo de espera : especifique cuánto tiempo, en milisegundos, la solicitud debe esperar antes de que se agote el tiempo de espera. Debe especificar un número entre 1 y 5000.

    • Respuesta predeterminada - Especifique la respuesta predeterminada que debe devolverse si su solicitud falla o excede el tiempo de espera especificado. El valor debe ser un objeto JSON válido o un elemento JSON.

  3. Opcional: para enviar una solicitud de ejemplo al punto de conexión de API y ver la respuesta, seleccione Probar conexión. Para obtener más información, pruebe una llamada externa.

  4. Cuando termine de establecer los campos obligatorios, seleccione Crear.

Probar una llamada externa

Para asegurarse de que Fraud Protection pueda conectarse a su punto final, pruebe la conexión en cualquier punto.

  • Para probar una conexión al crear una nueva llamada externa o editar una llamada externa existente, establezca todos los campos necesarios y, a continuación, seleccione Probar conexión. La Fraud Protection utiliza el punto final y los parámetros que proporcionó para enviar una solicitud a su llamada externa. También puede agregar manualmente configuraciones en el cuerpo de la dirección URL, el encabezado o la solicitud.
  • Si la Fraud Protection llega con éxito al punto final de destino, aparece una barra de mensaje verde en la parte superior del panel para informarle que la conexión fue exitosa. Para ver la respuesta completa, seleccione Ver detalles.
  • Si Protección contra fraudes no puede llegar al punto de conexión de destino o si no recibe una respuesta antes del tiempo de espera especificado, aparece una barra de mensajes roja en la parte superior del panel y muestra el error que se generó. Para ver más información sobre el error, seleccione Ver detalles.

Monitorear llamadas externas

Supervise las llamadas externas en el portal de Fraud Protection

Fraud Protection muestra un mosaico que contiene tres métricas para cada llamada externa que defina:

  • Solicitudes por segundo - El número total de solicitudes dividido por el número total de minutos en el período de tiempo seleccionado.
  • Latencia promedio - El número total de solicitudes dividido por el número total de minutos en el período de tiempo seleccionado.
  • Tasa de éxito: el número total de solicitudes correctas divididas por el número total de solicitudes realizadas.

Los números y gráficos que se muestran en este mosaico incluyen solo datos para el período de tiempo que seleccione en la lista desplegable en la esquina superior derecha de la página.

Nota

Las métricas se muestran solo cuando su llamada externa se usa en una regla activa.

  1. Para profundizar en los datos sobre su llamada externa, seleccione Actuación en la esquina derecha del mosaico.

    Fraud Protection muestra una nueva página que tiene una vista más detallada de las métricas.

  2. Para ver las métricas de cualquier período de los últimos tres meses, ajuste Rango de fechas en la parte superior de la página.

Además de las tres métricas que se describieron anteriormente, se muestra el gráfico de Error. Este gráfico muestra el número de errores, por tipo de error y código. Para ver los recuentos de errores a lo largo del tiempo o para ver la distribución de errores, seleccione Gráfico circular.

Además de los errores del cliente HTTP (400, 401 y 403), es posible que vea los siguientes errores:

  • ID de aplicación no válido - El ID de la aplicación que se proporcionó no existe en su inquilino o no es válido.
  • Error de Microsoft Entra : no se pudo recuperar el token de Microsoft Entra.
  • Definición no encontrada : se eliminó la llamada externa, pero todavía se hace referencia a esta en una regla.
  • Se acabó el tiempo - La solicitud al objetivo tardó más que el tiempo de espera especificado.
  • Fallo de comunicación - No se pudo establecer conexión con el destino debido a un problema de red o porque el destino no está disponible.
  • Interruptor: si se produce un error en la llamada externa repetidamente y supera un umbral determinado, todas las llamadas adicionales se suspenden durante un intervalo corto.
  • Falla desconocida - Se produjo un error interno de Dynamics 365.

Utilice el seguimiento de eventos para monitorear llamadas externas

Puede usar la capacidad de seguimiento de eventos de Fraud Protection para reenviar eventos relacionados con sus llamadas externas a sus propias instancias de Azure Event Hubs o Azure Blob Storage. En el portal de Fraud Protection, en la página Seguimiento de eventos, puede suscribirse a los dos eventos siguientes relacionados con llamadas externas:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Siempre que se realiza una solicitud a una llamada externa, se envía un evento al espacio de nombres FraudProtection.Monitoring.ExternalCalls. La carga útil del evento incluye información sobre la latencia de la llamada, el estado de la solicitud y la regla y cláusula desde la que se desencadenó la solicitud.

Cuando una llamada externa falla, se envía un evento al espacio de nombres FraudProtection.Errors.ExternalCalls. La carga útil del evento incluye la solicitud de URI y el cuerpo que se enviaron a la llamada externa y la respuesta que se recibió.

Para obtener más información sobre el seguimiento de eventos, cómo suscribirse a eventos y qué puede hacer con los eventos, consulte Seguimiento de eventos.

Para obtener información sobre cómo integrar estos datos con los flujos de trabajo de su propia organización y configurar la supervisión, las alertas y los informes personalizados, consulte Extensibilidad a través de Event Hubs.

Gestionar llamadas externas

  • Para editar una llamada externa existente, seleccione Editar en el encabezado de la tarjeta.

    Nota

    No puede cambiar el nombre y los parámetros de una llamada externa después de usarlo en una regla.

  • Para eliminar una llamada externa existente, seleccione los puntos suspensivos (...) y luego seleccione Eliminar.

    Nota

    No puede eliminar una llamada externa después de que se haga referencia a ella en una regla.

  • Para ver métricas de rendimiento detalladas para una llamada externa, seleccione Actuación.

  • Para probar que Fraud Protection aún puede conectarse a su llamada externa, seleccione los puntos suspensivos (...) y luego seleccione Conexión de prueba.

Usar una llamada externa en las reglas

Para usar sus llamadas externas para tomar decisiones, refiérase a ellas en sus reglas.

Por ejemplo, para hacer referencia a una llamada externa denominada myCall en la regla, use la sintaxis siguiente:

External.myCall()

Si myCall requiere un parámetro, como IPaddress, use la siguiente sintaxis:

External.myCall(@"device.ipAddress")

También puede acceder al objeto Diagnóstico en reglas, lo que puede permitirle descubrir información importante de diagnóstico y depuración a partir de una respuesta de llamada externa. El objeto Diagnóstico contiene la carga útil de la solicitud, el punto final, el código HttpStatus, el mensaje de error y la latencia. Se puede acceder a cualquiera de estos campos en la experiencia de reglas y se puede utilizar con el método Observar salida para crear propiedades personalizadas. Para poder usar los campos del objeto en las reglas, el objeto Diagnostics debe crearse mediante el método .GetDiagnostics()de extensión correspondiente.

En el ejemplo siguiente se muestra una regla de ejemplo mediante el objeto Diagnostics:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Para obtener información sobre el lenguaje de las reglas y cómo puede utilizar llamadas externas en las reglas, consulte la Guía de referencia de idiomas.

Nota

Si se utilizan llamadas externas en una regla, la latencia de la regla puede aumentar.

Las llamadas externas también se pueden invocar desde Functions. Para obtener más información, vea Funciones.

Comprender la autenticación y la autorización

Para garantizar que se acceda a los datos de forma segura, las API suelen autenticar al remitente de una solicitud para verificar que tiene permiso para acceder a los datos. Las llamadas externas en Protección contra fraudes admiten los siguientes métodos de autenticación:

  • Anónimo
  • Basic
  • Certificate
  • OAuth (Id. de Microsoft Entra) (anteriormente Azure Active Directory)
  • OAuth (genérico)
  • OAuth (token personalizado)

Nota:

Actualmente, La protección contra fraudes solo admite los siguientes métodos HTTP:

  • GET
  • PUBLICAR

Anónimas

Si selecciona Anónimo, el encabezado de autorización de la solicitud HTTP al punto de conexión de destino está en blanco. Utilice esta opción cuando el punto final de destino no requiera un encabezado de autorización. Por ejemplo, si su punto final utiliza una clave API, configure el par clave-valor como parte de la URL de solicitud que ingresa en el campo Solicitud web. El punto final de destino puede validar si la clave de API de la URL de solicitud está permitida y luego decidir si se debe otorgar el permiso.

Basic

Si selecciona Básico como método de autenticación, proporcione la siguiente información para configurar la llamada externa:

  • Nombre de usuario : proporcione el nombre de usuario para la dirección URL a la que intenta conectarse.
  • Dirección URL de contraseña: proporcione la dirección URL del identificador de contraseña de Azure Key Vault para la autenticación básica. Para obtener información sobre cómo almacenar una contraseña en Azure Key Vault y proporcionar acceso a Protección contra fraudes, consulte Almacenamiento de contraseñas en Azure Key Vault.

Certificate

Si selecciona Certificado como método de autenticación, proporcione la siguiente información para configurar la llamada externa:

  • Certificar URL -Proporcione la dirección URL del identificador de certificado desde su Azure Key Vault. Para obtener información sobre cómo generar un certificado en Azure Key Vault y proporcionar acceso a Protección contra fraudes, consulte Creación de un certificado en Azure Key Vault.

OAuth (Id. de Microsoft Entra)

Si selecciona OAuth (Microsoft Entra ID) (anteriormente Azure Active Directory) como método de autenticación, proporcione la siguiente información adicional para configurar la llamada externa:

  • Audiencia : si seleccionó OAuth (Microsoft Entra ID) como método de autenticación, se le pedirá que proporcione una audiencia. Puede usar una aplicación de Azure existente como audiencia o crear una nueva a través de la experiencia de integración en el portal de Protección contra fraudes. Asegúrese de que la audiencia tiene permiso para acceder a la llamada o el servicio externos. Para obtener más información sobre cómo configurar la autenticación de Microsoft Entra, consulte Configuración de la autenticación de Microsoft Entra.
  • Id. de aplicación: debe proporcionar el identificador de aplicación de una aplicación de Microsoft Entra nueva o existente en el inquilino de la suscripción de Protección contra fraudes. Genere un certificado en su Azure Key Vault. La aplicación Fraud Protection debe tener acceso de lectura a este Azure Key Vault. Para obtener información sobre cómo generar un certificado en Azure Key Vault y proporcionar acceso a Protección contra fraudes, consulte Creación de un certificado en Azure Key Vault. Cargue el certificado en esta aplicación de Microsoft Entra. Para obtener más información sobre cómo crear y administrar aplicaciones de Microsoft Entra, vea Crear aplicaciones de Microsoft Entra.
  • Dirección URL del certificado: proporcione la dirección URL del identificador de certificado de Azure Key Vault, que es el mismo certificado que cargó anteriormente en la aplicación Microsoft Entra.

Al seleccionar Microsoft Entra ID, el encabezado de autorización de la solicitud HTTP al punto de conexión de destino incluye un token de portador. Un token de portador es un token web JSON (JWT) emitido por microsoft Entra ID. Para obtener más información sobre los JWT, consulte Plataforma de identidad de Microsoft tokens de acceso. Protección contra fraudes anexa el valor del token al texto "Bearer" en el formato necesario en el encabezado de autorización de solicitud, como se muestra en el ejemplo siguiente:

Portador <token>

Reclamaciones de tokens

En la tabla siguiente se enumeran las notificaciones que puede esperar en tokens de portador que emite protección contra fraudes.

Nombre Reclamar Descripción
Id. de suscriptor tid Esta notificación identifica el identificador de inquilino de Azure de la suscripción asociada a la cuenta de Protección contra fraudes. Para obtener información sobre cómo encontrar su ID de inquilino en el portal de Fraud Protection, consulte ID e información obligatorios. Para obtener información sobre cómo buscar el identificador de inquilino en Azure Portal, consulte Búsqueda del identificador de inquilino de Microsoft Entra.
Público aud Esta notificación identifica la aplicación de Azure autorizada para acceder al servicio externo al que desea llamar. Para obtener información sobre cómo configurar la autenticación de Microsoft Entra, consulte Configuración de la autenticación de Microsoft Entra.
Id. de aplicación appid Esta solicitud identifica quién solicita un token. Para obtener más información sobre cómo configurar la autenticación de Microsoft Entra, consulte Configuración de la autenticación de Microsoft Entra.

Cuando su API recibe un token, debe abrir el token y validar que cada una de las afirmaciones anteriores coincida con su descripción.

Este es un ejemplo que muestra cómo puede autenticar una solicitud entrante mediante JwtSecurityTokenHandler.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (genérico)

Si selecciona OAuth (genérico) como método de autenticación, proporcione la siguiente información adicional para configurar la llamada externa:

  • Dirección URL del token: punto de conexión de API para la llamada al token.
  • Autenticación de tokens: seleccione Método de autenticación anónimo o básico para la llamada al token.
  • Id. de cliente/Nombre de usuario: identificador de cliente para la autenticación anónima o nombre de usuario para la autenticación básica.
  • Dirección URL de secreto de cliente o contraseña: la dirección URL del identificador de secreto de cliente de Azure Key Vault para la autenticación anónima o la dirección URL del identificador de contraseña para la autenticación básica. Para obtener información sobre cómo almacenar un secreto en Azure Key Vault y proporcionar acceso a Protección contra fraudes, consulte Almacenamiento de contraseñas en Azure Key Vault.
  • Ámbito : el valor del ámbito.
  • Recurso: valor de recurso (si es necesario).

OAuth (token personalizado)

Si selecciona OAuth (token personalizado) como método de autenticación, puede configurar una llamada de token de OAuth personalizada seleccionando + Crear solicitud de token y proporcionando la siguiente información:

  • Configuraciones : valores de configuración que desea pasar en la llamada de token. Para obtener más información sobre las configuraciones, consulte Creación de una llamada externa.
  • Dirección URL del token: punto de conexión de API para la llamada al token.
  • Autenticación de tokens: seleccione el método de autenticación anónimo o básico para la llamada al token.
  • Nombre de usuario: nombre de usuario para la autenticación básica.
  • Dirección URL de contraseña: dirección URL de identificador de contraseña de Azure Key Vault para la autenticación básica. Para obtener información sobre cómo almacenar una contraseña en Azure Key Vault y proporcionar acceso a Protección contra fraudes, consulte Almacenamiento de contraseñas en Azure Key Vault.
  • Encabezados : valores de encabezado.
  • Solicitud de ejemplo: ejemplo de la solicitud enviada al punto de conexión del token:
    • Dirección URL de solicitud de ejemplo: un campo de solo lectura que muestra la dirección URL de solicitud usada para realizar la llamada de ejemplo.
    • Cuerpo de la solicitud de ejemplo : puede construir un cuerpo de solicitud personalizado para la llamada de token seleccionando + Compilación avanzada su propia solicitud. La dirección URL y el cuerpo de la solicitud de ejemplo se usan para realizar una llamada de ejemplo al punto de conexión del token, ya sea antes de la creación o cada vez que seleccione Probar conexión.
  • Tiempo de espera : especifique la duración del tiempo de espera entre 1 y 5000.

Trabajar con Azure Key Vault

De acuerdo con el compromiso de Microsoft con la seguridad de los datos, La protección contra fraudes solo le permite proporcionar direcciones URL de Azure Key Vault en la página de configuración de llamadas externas para secretos, contraseñas y certificados.

Almacenamiento de contraseñas en Azure Key Vault

Para cargar secretos o contraseñas en Azure Key Vault y conceder permisos de acceso a Protección contra fraudes, siga estos pasos.

  1. Inicie sesión en Azure Portal con sus credenciales de inquilino.
  2. Puede usar un almacén de claves existente o crear un nuevo almacén de claves siguiendo las instrucciones de Inicio rápido: Creación de un almacén de claves mediante Azure Portal. Asegúrese de que Get y List están seleccionados en los permisos secretos.
  3. En el panel de navegación izquierdo, seleccione Secretos y, a continuación, seleccione Generar o importar.
  4. En la página Crear un secreto, introduzca un nombre para su secreto. El valor del secreto debe ser la contraseña de la dirección URL web a la que desea conectarse mediante llamadas externas.
  5. Escriba información en los campos requeridos y seleccione Crear. Copie y guarde el identificador secreto para usarlo más adelante al configurar la llamada externa en el portal de Protección contra fraudes.
  6. En el panel de navegación izquierdo, en Configuración, seleccione Directivas de acceso y luego seleccione Agregar nueva directiva de acceso.
  7. En la sección Permisos de secreto, seleccione las casillas Lista y Obtener.
  8. En los campos Principal y Aplicación autorizada, busque Dynamics 365 Fraud Protection y luego seleccione Seleccionar.
  9. Seleccione Agregar y, a continuación , Guardar.

Creación de un certificado en Azure Key Vault

Para crear un certificado en Azure Key Vault, siga estos pasos.

  1. Inicie sesión en Azure Portal con sus credenciales de inquilino.
  2. Puede usar un almacén de claves existente o crear un nuevo almacén de claves siguiendo las instrucciones de Inicio rápido: Creación de un almacén de claves mediante Azure Portal. Asegúrese de que Get y List estén seleccionados en los permisos secretos.
  3. En el panel izquierdo, seleccione Certificados y, a continuación, haga clic en Generar o importar.
  4. En la página Crear un certificado, introduzca un nombre para su certificado. En Asunto, escriba el firmante del certificado.
  5. Escriba información en los campos requeridos y seleccione Crear.
  6. En el panel de navegación izquierdo, seleccione Directivas de acceso y, a continuación, seleccione Crear.
  7. En la sección Permisos de certificado, seleccione las casillas Lista y Obtener.
  8. En los campos Principal y Aplicación autorizada, busque Dynamics 365 Fraud Protection y luego seleccione Seleccionar.
  9. Seleccione Agregar y, a continuación , Guardar.

Para más información sobre cómo generar un certificado en Azure Key Vault, consulte Creación y combinación de una solicitud de firma de certificado en Azure Key Vault.

Prácticas de datos externos

Reconoce que es responsable de cumplir todas las leyes y reglamentos aplicables, incluidas las leyes de protección de datos, las restricciones contractuales o las directivas relacionadas con los conjuntos de datos que proporcione a Microsoft a través de la característica Llamadas externas de Protección contra fraudes. Además, reconoce que su uso de protección contra fraudes está sujeto a las restricciones de uso detalladas en la Contrato de cliente de Microsoft, que indica que no puede usar la protección contra fraudes (i) como único factor para determinar si proceder con una transacción de pago; (ii) como factor para determinar el estado financiero de cualquier persona, historial financiero, confiabilidad o idoneidad para seguros, vivienda o empleo; o (iii) para tomar decisiones que produzcan efectos legales o afecten significativamente a una persona. También está prohibido proporcionar o usar tipos de datos confidenciales o altamente regulados asociados con el uso de la característica de llamadas externas de Protección contra fraudes. Dedique tiempo a revisar cualquier conjunto de datos o tipos de datos antes de usarlos con la característica de llamadas externas de Protección contra fraudes para asegurarse de que cumple esta disposición. Microsoft también se reserva el derecho de comprobar que cumple esta disposición.

Recursos adicionales