Megosztás a következőn keresztül:


Fiókvédelmi API-k integrálása

A Microsoft Dynamics 365 Fraud Protection funkcióinak teljes körű kihasználásához küldje el tranzakciós adatait a valós idejű alkalmazásprogramozási felületekre (API-kba). A kiértékelés során elemezheti a Fraud Protection használatának eredményeit. A védelmi felületen a konfigurált szabályokon alapuló döntéseket is tiszteletben tarthatja.

Attól függően, hogy hogyan használja a Fraud Protectiont, különböző fiókvédelmi API-kat használhat. Például : AccountCreation, AccountLogin, AccountCreationStatus, AccountLoginStatus, AccountUpdate és Label.

Az összes támogatott eseményről további információt a Dynamics 365 Fraud Protection API-val kapcsolatban talál.

Beállítás

Bejelentkezés

Fontos

A kezdeti API-előkészítés befejezéséhez globális Rendszergazda istratornak kell lennie a Microsoft Azure-bérlőben.

Bejelentkezés a Fraud Protection szolgáltatásba:

  • Lépjen a Csalás elleni védelem portálra, jelentkezzen be, és fogadja el a használati feltételeket, ha a rendszer arra kéri, hogy fogadja el őket.

    Ez a lépés biztosítja, hogy a Fraud Protection megfelelően legyen konfigurálva az Azure-bérlőben. (Lehet, hogy már elvégezte ezt a lépést a kezdeti regisztráció során.)

Microsoft Entra-alkalmazások létrehozása

Fontos

A lépés végrehajtásához alkalmazás-Rendszergazda istratornak, felhőalkalmazás-Rendszergazda istratornak vagy globális Rendszergazda istratornak kell lennie az Azure-bérlőben.

Az API-k meghívásához szükséges jogkivonatok beszerzéséhez Microsoft Entra-alkalmazásokat kell használnia. Ezeket az alkalmazásokat a Csalás elleni védelem valós idejű API-k lapján konfigurálhatja.

A Microsoft Entra-alkalmazások konfigurálása:

  1. A bal oldali navigációs panelen válassza a Konfiguráció, majd a Valós idejű API-k lehetőséget.

  2. Töltse ki a mezőket az alkalmazás létrehozásához. A következő mezők szükségesek:

    • Alkalmazás megjelenítendő neve – Adjon meg egy leíró nevet az alkalmazásnak. A maximális hossz 93 karakter.
    • Környezet – Válassza ki az éles végpontot.
    • Hitelesítési módszer – Válassza ki, hogy a hitelesítéshez tanúsítvány vagy titkos kód (jelszó) van-e használva. Ha a Tanúsítvány lehetőséget választja, válassza a Fájl kiválasztása lehetőséget a nyilvános kulcs feltöltéséhez. A jogkivonatok beszerzésekor szüksége lesz a megfelelő titkos kulcsra. Ha a Titkos kód lehetőséget választja, az alkalmazás létrehozása után létrejön egy jelszó.
  3. Ha befejezte a mezők kitöltését, válassza az Alkalmazás létrehozása lehetőséget.

    A megerősítő oldal összefoglalja az alkalmazás nevét és azonosítóját, valamint a tanúsítvány ujjlenyomatát vagy titkos kódját a kiválasztott hitelesítési módszertől függően.

Fontos

Mentse a tanúsítvány ujjlenyomatával vagy titkos kulcsával kapcsolatos információkat a későbbi referenciához. A titkos kód csak egyszer jelenik meg.

Az API-hívások éles környezetben való futtatásához annyi alkalmazást hozhat létre, amennyi szükséges.

Másik alkalmazás létrehozása:

  1. Válassza a Create another application (Másik alkalmazás létrehozása) lehetőséget.
  2. Töltse ki a mezőket az alkalmazás létrehozásához, majd válassza az Alkalmazás létrehozása lehetőséget.

Meglévő Microsoft Entra-alkalmazások kezelése

Miután létrehozta a Microsoft Entra-alkalmazásokat, kezelheti őket az [Azure Portalon](https://portal.azure.com/#blade/Microsoft_Microsoft Entra ID_IAM/ActiveDirectoryMenuBlade/RegisteredApps). További információkért tekintse meg az Azure dokumentációs webhelyét.

A Csalás elleni védelem valós idejű API-k meghívása

Az ebben a szakaszban található információk segítségével integrálhatja rendszereit a Fraud Protection szolgáltatással.

Szükséges azonosítók és információk

  • API-végpont – A környezet URI-ja megjelenik a Csalás elleni védelem irányítópult Fiókinformáció csempéjén.
  • Címtár (bérlő) azonosítója – A címtárazonosító egy bérlő tartományának globálisan egyedi azonosítója (GUID) az Azure-ban. Megjelenik az Azure Portalon és a Csalás elleni védelem irányítópult Fiókinformáció csempéjén.
  • Alkalmazás (ügyfél) azonosítója – Az alkalmazásazonosító azonosítja az API-k meghívásához létrehozott Microsoft Entra-alkalmazást. Ezt az azonosítót a megerősítő oldalon találja, amely azután jelenik meg, hogy a Valós idejű API-k lapon az Alkalmazás létrehozása lehetőséget választja. Később az Azure Portal Alkalmazásregisztrációk alatt is megtalálhatja. Minden létrehozott alkalmazáshoz egy azonosító tartozik.
  • Tanúsítvány ujjlenyomata vagy titkos kódja – A tanúsítvány ujjlenyomatát vagy titkos kulcsát a megerősítő oldalon találja, amely azután jelenik meg, hogy kiválasztotta az Alkalmazás létrehozása lehetőséget a valós idejű API-k oldalán.
  • Példányazonosító – A példányazonosító a környezet globálisan egyedi azonosítója (GUID) a Fraud Protectionben. Megjelenik a Csalás elleni védelem irányítópult Integráció csempéjén.

Hozzáférési jogkivonat létrehozása

Ezt a jogkivonatot minden API-híváshoz létre kell hoznia, és meg kell adnia. Vegye figyelembe, hogy a hozzáférési jogkivonatok élettartama korlátozott. Javasoljuk, hogy gyorsítótárazza és használja újra az egyes hozzáférési jogkivonatokat, amíg el nem ér egy új hozzáférési jogkivonatot.

Az alábbi C#-kódminták példákat mutatnak be, amelyek bemutatják, hogyan szerezhet be jogkivonatot a tanúsítvány vagy a titkos kód használatával. Cserélje le a helyőrzőket a saját adataival.

Tanúsítvány ujjlenyomata

public async Task<string> AcquireTokenWithCertificateAsync()
{
    var x509Cert = CertificateUtility.GetByThumbprint("<Certificate thumbprint>");
    var clientAssertion = new ClientAssertionCertificate("<Client ID>", x509Cert);
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Titkos kód

public async Task<string> AcquireTokenWithSecretAsync()
{
    var clientAssertion = new ClientCredential("<Client ID>", "<Client secret>");
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Válasz

A színfalak mögött az előző kód létrehoz egy HTTP-kérést, és az alábbi példához hasonló választ kap.

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: <date>
Content-Length: <content length>

{
    "token_type":"Bearer",
    "expires_in":"3599",
    "ext_expires_in":"3599",
    "expires_on":"<date timestamp>",
    "not_before":"<date timestamp>",
    "resource":"https://api.dfp.dynamics.com",
    "access_token":"<your access token; e.g.: eyJ0eXA...NFLCQ>"
}

További információkért tekintse meg az Azure dokumentációját:

Az API-k meghívása

Az API-k meghívásához kövesse az alábbi lépéseket.

  1. Minden kéréshez adja át a következő szükséges HTTP-fejléceket.

    Fejléc neve Fejléc értéke
    Engedélyezés Használja a következő formátumot ehhez a fejléchez: Bearer accesstoken, ahol az accesstoken a Microsoft Entra ID által visszaadott jogkivonat.
    x-ms-correlation-id Küldjön egy új GUID-értéket minden egyes, együtt végrehajtott API-hívásra.
    x-ms-dfpenvid Küldje el a példányazonosító GUID-értékét.
  2. Eseményalapú hasznos adatok létrehozása. Töltse ki az eseményadatokat a rendszerből származó releváns információkkal. Az összes támogatott eseményről további információt a Dynamics 365 Fraud Protection API-val kapcsolatban talál.

  3. Egyesítse a fejlécet (amely tartalmazza a hozzáférési jogkivonatot) és a hasznos adatokat, majd küldje el őket a Fraud Protection-végpontra.

Feljegyzés

Ha új környezetet hoz létre, az integráció során adja meg a környezet azonosítóját az API fejlécében, hogy a tranzakciók megfelelően irányíthatók legyenek.

A mintaalkalmazás megtekintése

További információért tekintse meg a kereskedői mintaalkalmazást , és tekintse meg a mellékelt fejlesztői dokumentációt. A mintaalkalmazás egy példát mutat be, amely bemutatja, hogyan hívhatja meg valós időben a Fraud Protection API-kat. A mintaalkalmazás dokumentációja a tényleges mintakódhoz van csatolva, amikor lehetségesek a hivatkozások. Ellenkező esetben a kódminták közvetlenül szerepelnek a dokumentációban.

A mintawebhely használatának konfigurálásáról további információt a mintawebhely konfigurálása című témakörben talál.