Partager via


Appels externes

Cet article explique comment utiliser des appels externes pour ingérer des données à partir d’API dans Microsoft Dynamics 365 Fraud Protection.

Les appels externes vous permettent d’ingérer des données provenant d’API externes à Microsoft Dynamics 365 Fraud Protection, puis d’utiliser ces données pour prendre des décisions éclairées en temps réel. Par exemple, des services tiers de vérification d’adresse et de téléphone, ou vos propres modèles de notation personnalisés, peuvent fournir des données cruciales pour déterminer le niveau de risque de certains événements. En utilisant des appels externes, vous pouvez vous connecter à n’importe quel point de terminaison d’API, envoyer une requête à ce point de terminaison à partir de votre règle selon les besoins, et utiliser la réponse de ce point de terminaison pour prendre une décision.

Remarque

Si des données supplémentaires sont nécessaires pour tous les événements, vous pouvez également l’envoyer dans le cadre du schéma d’évaluation. Pour plus d’informations sur l’envoi de données personnalisées dans le cadre d’une requête d’API, consultez Exemple de données personnalisées.

Types d’API pouvant être utilisés dans un appel externe

Avant de créer un appel externe, vous devez connaître les limitations suivantes :

  • La protection contre les fraudes prend actuellement uniquement en charge les méthodes d’authentification suivantes : Anonyme, De base, Certificat, OAuth (ID Microsoft Entra), OAuth (générique) et OAuth (jeton personnalisé).
  • Fraud Protection ne prend actuellement en charge que les méthodes HTTP suivantes : GET et POST.

Remarque

Pour en savoir plus sur les pratiques de données externes de Microsoft, consultez les pratiques de données externes.

Créer un appel externe

Pour créer un appel externe, procédez comme suit.

  1. Dans le portail Fraud Protection, puis dans la navigation gauche, sélectionnez Appels externes, puis Nouvel appel externe.

  2. Examinez et définissez les champs suivants si nécessaire :

    • Nom : entrez le nom que vous utilisez pour référencer l’appel externe à partir de vos règles. Le nom ne peut contenir que des chiffres, des lettres et des traits de soulignement. Il ne peut pas commencer par un chiffre.

      Note

      Vous ne pouvez pas modifier le nom d’un appel externe après l’avoir utilisé dans une règle.

    • Description : ajoutez une description pour aider votre équipe à identifier rapidement l’appel externe.

    • Ajouter un paramètre : vous pouvez utiliser des paramètres pour transmettre des données de Fraud Protection à votre point de terminaison d’API. Selon la méthode HTTP que vous avez sélectionnée, ces paramètres sont envoyés au point de terminaison dans la chaîne de requête ou dans le corps de la requête. Vous pouvez ajouter manuellement des paramètres définis dans cette étape à l’URL de requête, à l’en-tête et/ou au corps à l’aide du format {parameter.\<parameter name\>}. Toutes les valeurs de paramètre sont interprétées comme des chaînes. Vous pouvez ajouter des exemples de valeurs pour chaque paramètre que Fraud Protection utilise pour effectuer un exemple d’appel à votre point de terminaison, soit avant la création, soit chaque fois que vous sélectionnez Tester la connexion.

      Remarque

      Vous pouvez utiliser la Request.CorrelationId() fonction dans une règle pour extraire l’ID de corrélation d’un événement entrant et le transmettre en tant que valeur de paramètre pour l’appel externe.

    • Ajouter une configuration : vous pouvez fournir des données de configuration fixes sur la page de configuration des appels externes. Pour les informations sensibles, vous pouvez marquer une configuration comme un secret et fournir une URL d’identificateur de secret à partir de votre coffre de clés Azure au lieu de la valeur réelle. Pour plus d’informations sur la façon de stocker des secrets dans votre coffre de clés Azure et de fournir l’accès à Fraud Protection, consultez Stocker les mots de passe dans votre coffre de clés Azure.

    Comme les paramètres, les configurations définies dans cette étape peuvent être ajoutées manuellement à l’URL de la requête, à l’en-tête et/ou au corps à l’aide du format {configuration.<nom> de configuration}. Toutefois, contrairement aux paramètres où la valeur réelle est passée à partir de la règle, les valeurs de configuration fournies dans la page de configuration des appels externes sont utilisées lors de l’échantillonnage ou des appels réels.

    • Requête Web : sélectionnez la méthode HTTP appropriée (GET ou POST), puis entrez le point de terminaison de l’API.

      Note

      Seuls les points de terminaison HTTPS sont pris en charge.

    • Authentification : sélectionnez la méthode à utiliser pour authentifier les demandes entrantes. Pour plus d’informations sur l’authentification, les champs spécifiques à l’authentification, l’autorisation et les jetons Microsoft Entra, consultez Comprendre l’authentification et l’autorisation.

    • En-têtes : vous pouvez fournir des en-têtes en fonction des besoins. La valeur par défaut de Content-Type est « application/json ». Actuellement, Fraud Protection prend uniquement en charge les types de contenu « application/json » et « application/x-www-form-urlencoded ».

    • Exemple de demande : exemple de demande envoyée à votre appel externe. La demande doit refléter les noms et valeurs des paramètres que vous avez spécifiés et elle ne peut pas être modifiée. Vous pouvez également ajouter des configurations à l’URL ou au corps de la requête.

      Remarque

      Pour la méthode GET , aucun corps de requête n’est inclus.

      Pour les méthodes POST, le corps de la requête est affiché. Vous pouvez construire un corps de requête personnalisé pour un appel POST en sélectionnant + Build avancé votre propre requête. L’exemple de requête est utilisé pour effectuer un exemple d’appel à votre point de terminaison, soit avant la création, soit chaque fois que vous sélectionnez Tester la connexion.

    • Exemple de réponse : exemple de données retournées dans une réponse réussie de votre point de terminaison d’API. Ces données doivent être au format JSON (JavaScript Object Notation) et peuvent être référencées dans vos règles. L’exemple de réponse que vous fournissez est affiché dans l’éditeur de règles et active également la saisie semi-automatique sur les champs de réponse. Sélectionnez {} Obtenir la réponse de l’API pour entrer automatiquement une réponse réelle à partir de votre API dans ce champ.

      Remarque

      L’exemple de réponse doit être renseigné afin d’effectuer correctement la configuration des appels externes.

    • Délai d’expiration : spécifiez la durée pendant laquelle, en millisecondes, la requête doit attendre avant d’expirer. Vous devez spécifier un nombre compris entre 1 et 5000.

    • Réponse par défaut : spécifiez la réponse par défaut à renvoyer si votre demande échoue ou dépasse le délai d’expiration spécifié. La valeur doit être un objet JSON ou un élément JSON valide.

  3. Facultatif : pour envoyer un exemple de demande à votre point de terminaison d’API et afficher la réponse, sélectionnez Tester la connexion. Pour plus d’informations, testez un appel externe.

  4. Lorsque vous avez terminé de définir les champs requis, sélectionnez Créer.

Tester un appel externe

Pour vous assurer que Fraud Protection peut se connecter à votre point de terminaison, testez la connexion à tout moment.

  • Pour tester une connexion lorsque vous créez un appel externe ou modifiez un appel externe existant, définissez tous les champs requis, puis sélectionnez Tester la connexion. Fraud Protection utilise le point de terminaison et les paramètres que vous avez fournis pour envoyer une requête à votre appel externe. Vous pouvez également ajouter manuellement des configurations dans l’URL, l’en-tête ou le corps de la demande.
  • Si Fraud Protection atteint avec succès le point de terminaison cible, une barre de message verte apparaît en haut du volet pour vous informer que la connexion a réussi. Pour afficher la réponse complète, sélectionnez Afficher les détails.
  • Si la protection contre la fraude ne peut pas atteindre le point de terminaison cible ou si elle ne reçoit pas de réponse avant le délai d’attente spécifié, une barre de messages rouge apparaît en haut du panneau et affiche l’erreur générée. Pour afficher plus d’informations sur l’erreur, sélectionnez Afficher les détails.

Surveiller les appels externes

Surveiller les appels externes dans le portail Fraud Protection

Fraud Protection présente une vignette contenant trois éléments de mesure pour chaque appel externe que vous définissez :

  • Requêtes par seconde : le nombre total de requêtes divisé par le nombre total de minutes dans le délai d’exécution sélectionné.
  • Latence moyenne : le nombre total de requêtes divisé par le nombre total de minutes dans le délai d’exécution sélectionné.
  • Taux de réussite : nombre total de demandes réussies divisées par le nombre total de demandes effectuées.

Les chiffres et les graphiques affichés sur cette vignette incluent uniquement les données du délai d’exécution que vous sélectionnez dans la liste déroulante dans le coin supérieur droit de la page.

Note

Les métriques s’affichent uniquement lorsque votre appel externe est utilisé dans une règle active.

  1. Pour approfondir l’étude des données relatives à votre appel externe, sélectionnez Performances dans le coin droit de la tuile.

    Fraud Protection affiche une nouvelle page offrant une vue plus détaillée des métriques.

  2. Pour afficher les métriques pour n’importe quelle délai d’exécution au cours des trois derniers mois, ajustez le paramètre Plage de dates en haut de la page.

En plus des trois métriques décrites précédemment, un graphique Erreur est affiché. Ce graphique affiche le nombre d’erreurs, par type d’erreur et par code. Pour afficher le nombre d’erreurs au fil du temps ou pour afficher la distribution des erreurs, sélectionnez Diagramme circulaire.

En plus des erreurs du client HTTP (400, 401 et 403), vous pouvez voir les erreurs suivantes :

  • ID d’application non valide : l’ID d’application qui a été fourni n’existe pas dans votre client ou il n’est pas valide.
  • Échec de Microsoft Entra : le jeton Microsoft Entra n’a pas pu être récupéré.
  • Définition introuvable : l’appel externe a été supprimé, mais est toujours référencé dans une règle.
  • Délai d’exécution : la requête adressée à la cible a pris plus de temps que le délai d’expiration spécifié.
  • Échec de la communication : aucune connexion n’a pu être établie avec la cible en raison d’un problème réseau ou parce que la cible n’est pas disponible.
  • Disjoncteur : si l’appel externe échoue à plusieurs reprises et dépasse un certain seuil, tous les autres appels sont suspendus pendant un court intervalle.
  • Échec inconnu : une défaillance interne de Dynamics 365 s’est produite.

Utiliser le suivi des événements pour surveiller les appels externes

Vous pouvez utiliser la fonction de traçage des événements de Fraud Protection pour transférer les événements liés à vos appels externes vers vos propres instances d’Azure Event Hubs ou du Stockage Blob Azure. Dans le portail Fraud Protection, sur la page Suivi des événements, vous pouvez vous abonner aux deux événements suivants liés aux appels externes :

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Chaque fois qu’une requête est adressée à un appel externe, un événement est envoyé à l’espace de noms FraudProtection.Monitoring.ExternalCalls. La charge utile de l’événement comprend des informations sur la latence de l’appel, le statut de la requête et la règle et la clause à partir desquelles la requête a été déclenchée.

Lorsqu’un appel externe échoue, un événement est envoyé à l’espace de noms FraudProtection.Errors.ExternalCalls. La charge utile d’événement inclut le corps et la requête d’URI qui ont été envoyés à l’appel externe, et la réponse qui a été reçue.

Pour plus d’informations sur le suivi des événements, comment vous abonner à des événements et ce que vous pouvez faire avec les événements, consultez Suivi des événements.

Pour plus d’informations sur l’intégration de ces données aux flux de travail de votre propre organisation et sur la configuration de la surveillance, des alertes et des rapports personnalisés, consultez Extensibilité via Event Hubs.

Gérer les appels externes

  • Pour modifier un appel externe existant, sélectionnez Modifier sur l’en-tête de la carte.

    Note

    Vous ne pouvez pas modifier le nom et les paramètres d’un appel externe après l’avoir utilisé dans une règle.

  • Pour supprimer un appel externe existant, sélectionnez les points de suspension (...), puis sélectionnez Supprimer.

    Note

    Vous ne pouvez pas supprimer un appel externe après l’avoir référencé dans une règle.

  • Pour afficher les mesures de performances détaillées pour un appel externe, sélectionnez Performances.

  • Pour vérifier que Fraud Protection peut toujours se connecter à votre appel externe, sélectionnez les points de suspension (...), puis sélectionnez Tester la connexion.

Utiliser un appel externe dans les règles

Pour utiliser vos appels externes pour prendre des décisions, référencez-les à partir de vos règles.

Par exemple, pour référencer un appel externe nommé myCall dans votre règle, utilisez la syntaxe suivante :

External.myCall()

Si myCall nécessite un paramètre, tel que IPaddress, utilisez la syntaxe suivante :

External.myCall(@"device.ipAddress")

Vous pouvez également accéder à l’objet Diagnostics dans les règles, ce qui peut vous permettre de découvrir des informations importantes de diagnostic et de débogage à partir d’une réponse à un appel externe. L’objet Diagnostics contient la charge utile de la demande, le point de terminaison, le code HttpStatus, le message d’erreur et la latence. N’importe lequel de ces champs est accessible dans l’expérience des règles et peut être utilisé avec la méthode Observe Output pour créer des propriétés personnalisées. Avant que les champs de l’objet puissent être utilisés dans les règles, l’objet Diagnostics doit être créé à l’aide de la méthode .GetDiagnostics()d’extension correspondante.

L’exemple suivant montre un exemple de règle à l’aide de l’objet Diagnostics :

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Pour plus d’informations sur le langage des règles et sur la façon dont vous pouvez utiliser les appels externes dans les règles, consultez le Guide de référence du langage.

Note

Si des appels externes sont utilisés dans une règle, la latence de la règle peut augmenter.

Les appels externes peuvent également être appelés à partir de Functions. Pour plus d’informations, consultez Fonctions.

Comprendre l’authentification et l’autorisation

Pour garantir l’accès sécurisé aux données, les API authentifient souvent l’émetteur d’une requête pour vérifier qu’il est autorisé à accéder aux données. Les appels externes dans Fraud Protection prennent en charge les méthodes d’authentification suivantes :

  • Anonyme
  • De base
  • Certificat
  • OAuth (Microsoft Entra ID) (anciennement Azure Active Directory)
  • OAuth (générique)
  • OAuth (jeton personnalisé)

Remarque

Actuellement, La protection contre les fraudes prend uniquement en charge les méthodes HTTP suivantes :

  • GET
  • POST

Anonyme

Si vous sélectionnez Anonyme, l’en-tête d’autorisation dans la requête HTTP vers le point de terminaison cible est vide. Utilisez cette option lorsque le point de terminaison cible ne nécessite pas d’en-tête d’autorisation. Par exemple, si votre point de terminaison utilise une clé API, configurez la paire clé-valeur dans le cadre de l’URL de requête que vous entrez dans le champ Requête web. Le point de terminaison cible peut ensuite valider si la clé API de l’URL de requête est autorisée, puis décider si l’autorisation doit être accordée.

De base

Si vous sélectionnez Basic comme méthode d’authentification, fournissez les informations suivantes pour configurer l’appel externe :

  • Nom d’utilisateur : indiquez le nom d’utilisateur de l’URL à laquelle vous essayez de vous connecter.
  • URL du mot de passe : indiquez l’URL de l’identificateur de mot de passe de votre coffre de clés Azure pour l’authentification de base. Pour plus d’informations sur la façon de stocker un mot de passe dans votre coffre de clés Azure et de fournir l’accès à Fraud Protection, consultez Stocker les mots de passe dans votre coffre de clés Azure.

Certificat

Si vous sélectionnez Certificat comme méthode d’authentification, fournissez les informations suivantes pour configurer l’appel externe :

  • URL du certificat : fournissez l’URL de l’identificateur du certificat depuis votre stockage Azure Key Vault. Pour plus d’informations sur la façon de générer un certificat dans votre coffre de clés Azure et de fournir l’accès à Fraud Protection, consultez Créer un certificat dans votre coffre de clés Azure.

OAuth (ID Microsoft Entra)

Si vous sélectionnez OAuth (Microsoft Entra ID) (anciennement Azure Active Directory) comme méthode d’authentification, fournissez les informations supplémentaires suivantes pour configurer l’appel externe :

  • Audience : si vous avez sélectionné OAuth (Microsoft Entra ID) comme méthode d’authentification, vous êtes invité à fournir une audience. Vous pouvez utiliser une application Azure existante en tant qu’audience ou en créer une nouvelle via l’expérience d’intégration dans le portail Fraud Protection. Vérifiez que l’audience dispose de l’autorisation d’accéder à l’appel/au service externe. Pour plus d’informations sur la configuration de l’authentification Microsoft Entra, consultez Configurer l’authentification Microsoft Entra.
  • ID d’application : vous devez fournir l’ID d’application d’une application Microsoft Entra nouvelle ou existante au sein de votre locataire d’abonnement Fraud Protection. Générez un certificat dans votre Azure Key Vault. L’application Fraud Protection doit avoir accès en lecture à ce stockage Azure Key Vault. Pour plus d’informations sur la façon de générer un certificat dans votre coffre de clés Azure et de fournir l’accès à Fraud Protection, consultez Créer un certificat dans votre coffre de clés Azure. Chargez le certificat sur cette application Microsoft Entra. Pour plus d’informations sur la création et la gestion des applications Microsoft Entra, consultez Créer des applications Microsoft Entra.
  • URL du certificat : indiquez l’URL de l’identificateur de certificat de votre coffre de clés Azure, qui est le même certificat que celui que vous avez chargé dans l’application Microsoft Entra précédemment.

Lorsque vous sélectionnez Microsoft Entra ID, l’en-tête d’autorisation dans la requête HTTP vers le point de terminaison cible inclut un jeton du porteur. Un jeton du porteur est un jeton web JSON (JWT) émis par Microsoft Entra ID. Pour plus d’informations sur les JWT, consultez Plateforme d’identités Microsoft jetons d’accès. Fraud Protection ajoute la valeur du jeton au texte « Porteur » dans le format requis dans l’en-tête d’autorisation de demande, comme indiqué dans l’exemple suivant :

<Jeton> du porteur

Réclamations de jeton

Le tableau suivant répertorie les revendications que vous pouvez attendre dans les jetons du porteur qui rencontrent des problèmes de protection contre les fraudes.

Nom Réclamation Description
ID locataire tid Cette revendication identifie l’ID de locataire Azure de l’abonnement associé à votre compte Fraud Protection. Pour plus d’informations sur la manière de trouver votre ID de locataire dans le portail Fraud Protection, consultez Identificateurs et informations requis. Pour plus d’informations sur la recherche de votre ID de locataire dans le Portail Azure, consultez Comment trouver votre ID de locataire Microsoft Entra.
Public aud Cette revendication identifie l’application Azure autorisée à accéder au service externe que vous souhaitez appeler. Pour plus d’informations sur la configuration de l’authentification Microsoft Entra, consultez Configurer l’authentification Microsoft Entra.
ID d’application appid Cette revendication identifie qui demande un jeton. Pour plus d’informations sur la configuration de l’authentification Microsoft Entra, consultez Configurer l’authentification Microsoft Entra.

Lorsque votre API reçoit un jeton, elle doit ouvrir le jeton et valider que chacune des réclamations précédentes correspond à sa description.

Voici un exemple qui montre comment authentifier une requête entrante à l’aide de JwtSecurityTokenHandler.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (générique)

Si vous sélectionnez OAuth (Générique) comme méthode d’authentification, fournissez les informations supplémentaires suivantes pour configurer l’appel externe :

  • URL du jeton : point de terminaison d’API pour l’appel de jeton.
  • Authentification par jeton : sélectionnez une méthode d’authentification anonyme ou de base pour l’appel de jeton.
  • ID client/nom d’utilisateur : ID client pour l’authentification anonyme ou nom d’utilisateur pour l’authentification de base.
  • URL du secret client/mot de passe : URL d’identificateur de secret client de votre coffre de clés Azure pour l’authentification anonyme ou URL d’identificateur de mot de passe pour l’authentification de base. Pour plus d’informations sur la façon de stocker un secret dans votre coffre de clés Azure et de fournir l’accès à Fraud Protection, consultez Stocker les mots de passe dans votre coffre de clés Azure.
  • Étendue : valeur d’étendue.
  • Ressource : valeur de ressource (si nécessaire).

OAuth (jeton personnalisé)

Si vous sélectionnez OAuth (jeton personnalisé) comme méthode d’authentification, vous pouvez configurer un appel de jeton OAuth personnalisé en sélectionnant + Créer une demande de jeton et en fournissant les informations suivantes :

  • Configurations : valeurs de configuration que vous souhaitez transmettre à l’appel de jeton. Pour plus d’informations sur les configurations, consultez Créer un appel externe.
  • URL du jeton : point de terminaison d’API pour l’appel de jeton.
  • Authentification par jeton : sélectionnez la méthode d’authentification anonyme ou de base pour l’appel de jeton.
  • Nom d’utilisateur : nom d’utilisateur pour l’authentification de base.
  • URL du mot de passe : URL d’identificateur de mot de passe de votre coffre de clés Azure pour l’authentification de base. Pour plus d’informations sur la façon de stocker un mot de passe dans votre coffre de clés Azure et de fournir l’accès à Fraud Protection, consultez Stocker les mots de passe dans votre coffre de clés Azure.
  • En-têtes : valeurs d’en-tête.
  • Exemple de requête : exemple de demande envoyée à votre point de terminaison de jeton :
    • EXEMPLE d’URL de requête : champ en lecture seule qui affiche l’URL de requête utilisée pour effectuer l’exemple d’appel.
    • Exemple de corps de requête : vous pouvez construire un corps de requête personnalisé pour l’appel de jeton en sélectionnant + Build avancé votre propre requête. L’URL et le corps de l’exemple de requête sont utilisés pour effectuer un exemple d’appel à votre point de terminaison de jeton, soit avant la création, soit chaque fois que vous sélectionnez Tester la connexion.
  • Délai d’expiration : spécifiez la durée du délai d’expiration comprise entre 1 et 5 000.

Utiliser Azure Key Vault

Conformément à l’engagement de Microsoft pour votre sécurité des données, Fraud Protection vous permet uniquement de fournir des URL Azure Key Vault dans la page de configuration des appels externes pour les secrets, les mots de passe et les certificats.

Stocker des mots de passe dans votre coffre de clés Azure

Pour charger des secrets ou des mots de passe dans Azure Key Vault et accorder des autorisations d’accès à Fraud Protection, procédez comme suit.

  1. Connectez-vous au Portail Azure à l’aide de vos informations d’identification de locataire.
  2. Vous pouvez utiliser un coffre de clés existant ou créer un coffre de clés en suivant les instructions de démarrage rapide : Créer un coffre de clés à l’aide du Portail Azure. Vérifiez que l’option Obtenir et Liste est sélectionnée dans les autorisations secrètes.
  3. Dans le volet de navigation gauche, sélectionnez Secrets, puis générer/importer.
  4. Sur la page Créer une clé secrète, entrez un nom pour votre clé secrète. La valeur secrète doit être le mot de passe de l’URL web à laquelle vous souhaitez vous connecter à l’aide d’appels externes.
  5. Entrez ou sélectionnez des informations dans les champs requis, puis sélectionnez Créer. Copiez et enregistrez l’identificateur de secret à utiliser ultérieurement lors de la configuration de l’appel externe dans le portail Fraud Protection.
  6. Dans le volet de navigation de gauche, sous Paramètres, sélectionnez Stratégies d’accès, puis sélectionnez Ajouter une nouvelle stratégie d’accès.
  7. Dans la section Autorisations de clé secrète, cochez les cases Get et List.
  8. Dans les champs Principal et Application autorisée, recherchez Dynamics 365 Fraud Protection, puis sélectionnez Sélectionner.
  9. Sélectionnez Ajouter, puis Enregistrer.

Créer un certificat dans votre coffre de clés Azure

Pour créer un certificat dans votre coffre de clés Azure, procédez comme suit.

  1. Connectez-vous au Portail Azure à l’aide de vos informations d’identification de locataire.
  2. Vous pouvez utiliser un coffre de clés existant ou créer un coffre de clés en suivant les instructions de démarrage rapide : Créer un coffre de clés à l’aide du Portail Azure. Veillez à ce que Get et List soient sélectionnés dans les autorisations de clé secrète.
  3. Dans le volet gauche, sélectionnez Certificats, puis cliquez sur Générer/Importer.
  4. Sur la page Créer un certificat, entrez un nom pour votre certificat. Pour Objet, entrez l’objet du certificat.
  5. Entrez ou sélectionnez des informations dans les champs requis, puis sélectionnez Créer.
  6. Dans le volet de navigation gauche, sélectionnez Stratégies d’accès, puis créez.
  7. Dans la section Autorisations de certificat, cochez les cases Get et List.
  8. Dans les champs Principal et Application autorisée, recherchez Dynamics 365 Fraud Protection, puis sélectionnez Sélectionner.
  9. Sélectionnez Ajouter, puis Enregistrer.

Pour plus d’informations sur la génération d’un certificat dans Azure Key Vault, consultez Création et fusion d’une demande de signature de certificat dans Azure Key Vault.

Pratiques de données externes

Vous reconnaissez que vous êtes responsable de l’adhésion à toutes les lois et réglementations applicables, notamment sans limitation des lois sur la protection des données, les restrictions contractuelles et/ou les stratégies liées aux jeux de données que vous fournissez à Microsoft via la fonctionnalité Appels externes de la protection contre les fraudes. En outre, vous reconnaissez que votre utilisation de la protection contre les fraudes est soumise aux restrictions d’utilisation détaillées dans la Contrat client Microsoft, qui indique que vous ne pouvez pas utiliser la protection contre les fraudes (i) comme seul facteur pour déterminer s’il faut procéder à une transaction de paiement ; (ii) comme facteur de détermination de l’état financier, de l’historique financier, de la solvabilité ou de l’éligibilité à l’assurance, au logement ou à l’emploi ; ou (iii) pour prendre des décisions qui produisent des effets juridiques ou affectent considérablement une personne. Vous êtes également interdit de fournir ou d’utiliser des types de données sensibles ou hautement réglementés associés à votre utilisation de la fonctionnalité d’appels externes de La Protection contre les fraudes. Prenez le temps de passer en revue tout jeu de données ou types de données avant de les utiliser avec la fonctionnalité d’appels externes de Fraud Protection pour vous assurer que vous êtes conforme à cette disposition. Microsoft se réserve également le droit de vérifier que vous êtes conforme à cette disposition.

Ressources supplémentaires