Fiókvédelmi API-k integrálása
A Microsoft Dynamics 365 Fraud Protection funkcióinak teljes körű kihasználásához küldje el tranzakciós adatait a valós idejű alkalmazásprogramozási felületekre (API-kba). A kiértékelés során elemezheti a Fraud Protection használatának eredményeit. A védelmi felületen a konfigurált szabályokon alapuló döntéseket is tiszteletben tarthatja.
Attól függően, hogy hogyan használja a Fraud Protectiont, különböző fiókvédelmi API-kat használhat. Például : AccountCreation, AccountLogin, AccountCreationStatus, AccountLoginStatus, AccountUpdate és Label.
Az összes támogatott eseményről további információt a Dynamics 365 Fraud Protection API-val kapcsolatban talál.
Beállítás
Bejelentkezés
Fontos
A kezdeti API-előkészítés befejezéséhez globális Rendszergazda istratornak kell lennie a Microsoft Azure-bérlőben.
Bejelentkezés a Fraud Protection szolgáltatásba:
Lépjen a Csalás elleni védelem portálra, jelentkezzen be, és fogadja el a használati feltételeket, ha a rendszer arra kéri, hogy fogadja el őket.
Ez a lépés biztosítja, hogy a Fraud Protection megfelelően legyen konfigurálva az Azure-bérlőben. (Lehet, hogy már elvégezte ezt a lépést a kezdeti regisztráció során.)
Microsoft Entra-alkalmazások létrehozása
Fontos
A lépés végrehajtásához alkalmazás-Rendszergazda istratornak, felhőalkalmazás-Rendszergazda istratornak vagy globális Rendszergazda istratornak kell lennie az Azure-bérlőben.
Az API-k meghívásához szükséges jogkivonatok beszerzéséhez Microsoft Entra-alkalmazásokat kell használnia. Ezeket az alkalmazásokat a Csalás elleni védelem valós idejű API-k lapján konfigurálhatja.
A Microsoft Entra-alkalmazások konfigurálása:
A bal oldali navigációs panelen válassza a Konfiguráció, majd a Valós idejű API-k lehetőséget.
Töltse ki a mezőket az alkalmazás létrehozásához. A következő mezők szükségesek:
- Alkalmazás megjelenítendő neve – Adjon meg egy leíró nevet az alkalmazásnak. A maximális hossz 93 karakter.
- Környezet – Válassza ki az éles végpontot.
- Hitelesítési módszer – Válassza ki, hogy a hitelesítéshez tanúsítvány vagy titkos kód (jelszó) van-e használva. Ha a Tanúsítvány lehetőséget választja, válassza a Fájl kiválasztása lehetőséget a nyilvános kulcs feltöltéséhez. A jogkivonatok beszerzésekor szüksége lesz a megfelelő titkos kulcsra. Ha a Titkos kód lehetőséget választja, az alkalmazás létrehozása után létrejön egy jelszó.
Ha befejezte a mezők kitöltését, válassza az Alkalmazás létrehozása lehetőséget.
A megerősítő oldal összefoglalja az alkalmazás nevét és azonosítóját, valamint a tanúsítvány ujjlenyomatát vagy titkos kódját a kiválasztott hitelesítési módszertől függően.
Fontos
Mentse a tanúsítvány ujjlenyomatával vagy titkos kulcsával kapcsolatos információkat a későbbi referenciához. A titkos kód csak egyszer jelenik meg.
Az API-hívások éles környezetben való futtatásához annyi alkalmazást hozhat létre, amennyi szükséges.
Másik alkalmazás létrehozása:
- Válassza a Create another application (Másik alkalmazás létrehozása) lehetőséget.
- Töltse ki a mezőket az alkalmazás létrehozásához, majd válassza az Alkalmazás létrehozása lehetőséget.
Meglévő Microsoft Entra-alkalmazások kezelése
Miután létrehozta a Microsoft Entra-alkalmazásokat, kezelheti őket az [Azure Portalon](https://portal.azure.com/#blade/Microsoft_Microsoft Entra ID_IAM/ActiveDirectoryMenuBlade/RegisteredApps). További információkért tekintse meg az Azure dokumentációs webhelyét.
A Csalás elleni védelem valós idejű API-k meghívása
Az ebben a szakaszban található információk segítségével integrálhatja rendszereit a Fraud Protection szolgáltatással.
Szükséges azonosítók és információk
- API-végpont – A környezet URI-ja megjelenik a Csalás elleni védelem irányítópult Fiókinformáció csempéjén.
- Címtár (bérlő) azonosítója – A címtárazonosító egy bérlő tartományának globálisan egyedi azonosítója (GUID) az Azure-ban. Megjelenik az Azure Portalon és a Csalás elleni védelem irányítópult Fiókinformáció csempéjén.
- Alkalmazás (ügyfél) azonosítója – Az alkalmazásazonosító azonosítja az API-k meghívásához létrehozott Microsoft Entra-alkalmazást. Ezt az azonosítót a megerősítő oldalon találja, amely azután jelenik meg, hogy a Valós idejű API-k lapon az Alkalmazás létrehozása lehetőséget választja. Később az Azure Portal Alkalmazásregisztrációk alatt is megtalálhatja. Minden létrehozott alkalmazáshoz egy azonosító tartozik.
- Tanúsítvány ujjlenyomata vagy titkos kódja – A tanúsítvány ujjlenyomatát vagy titkos kulcsát a megerősítő oldalon találja, amely azután jelenik meg, hogy kiválasztotta az Alkalmazás létrehozása lehetőséget a valós idejű API-k oldalán.
- Példányazonosító – A példányazonosító a környezet globálisan egyedi azonosítója (GUID) a Fraud Protectionben. Megjelenik a Csalás elleni védelem irányítópult Integráció csempéjén.
Hozzáférési jogkivonat létrehozása
Ezt a jogkivonatot minden API-híváshoz létre kell hoznia, és meg kell adnia. Vegye figyelembe, hogy a hozzáférési jogkivonatok élettartama korlátozott. Javasoljuk, hogy gyorsítótárazza és használja újra az egyes hozzáférési jogkivonatokat, amíg el nem ér egy új hozzáférési jogkivonatot.
Az alábbi C#-kódminták példákat mutatnak be, amelyek bemutatják, hogyan szerezhet be jogkivonatot a tanúsítvány vagy a titkos kód használatával. Cserélje le a helyőrzőket a saját adataival.
Tanúsítvány ujjlenyomata
public async Task<string> AcquireTokenWithCertificateAsync()
{
var x509Cert = CertificateUtility.GetByThumbprint("<Certificate thumbprint>");
var clientAssertion = new ClientAssertionCertificate("<Client ID>", x509Cert);
var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);
return authenticationResult.AccessToken;
}
Titkos kód
public async Task<string> AcquireTokenWithSecretAsync()
{
var clientAssertion = new ClientCredential("<Client ID>", "<Client secret>");
var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);
return authenticationResult.AccessToken;
}
Válasz
A színfalak mögött az előző kód létrehoz egy HTTP-kérést, és az alábbi példához hasonló választ kap.
HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: <date>
Content-Length: <content length>
{
"token_type":"Bearer",
"expires_in":"3599",
"ext_expires_in":"3599",
"expires_on":"<date timestamp>",
"not_before":"<date timestamp>",
"resource":"https://api.dfp.dynamics.com",
"access_token":"<your access token; e.g.: eyJ0eXA...NFLCQ>"
}
További információkért tekintse meg az Azure dokumentációját:
- Hozzáférési jogkivonatok lekérése ügyféljogkivonatokkal a Microsoft Entra-azonosítóból
- Gyorsítótár hozzáférési jogkivonatai
Az API-k meghívása
Az API-k meghívásához kövesse az alábbi lépéseket.
Minden kéréshez adja át a következő szükséges HTTP-fejléceket.
Fejléc neve Fejléc értéke Engedélyezés Használja a következő formátumot ehhez a fejléchez: Bearer accesstoken, ahol az accesstoken a Microsoft Entra ID által visszaadott jogkivonat. x-ms-correlation-id Küldjön egy új GUID-értéket minden egyes, együtt végrehajtott API-hívásra. x-ms-dfpenvid Küldje el a példányazonosító GUID-értékét. Eseményalapú hasznos adatok létrehozása. Töltse ki az eseményadatokat a rendszerből származó releváns információkkal. Az összes támogatott eseményről további információt a Dynamics 365 Fraud Protection API-val kapcsolatban talál.
Egyesítse a fejlécet (amely tartalmazza a hozzáférési jogkivonatot) és a hasznos adatokat, majd küldje el őket a Fraud Protection-végpontra.
Feljegyzés
Ha új környezetet hoz létre, az integráció során adja meg a környezet azonosítóját az API fejlécében, hogy a tranzakciók megfelelően irányíthatók legyenek.
A mintaalkalmazás megtekintése
További információért tekintse meg a kereskedői mintaalkalmazást , és tekintse meg a mellékelt fejlesztői dokumentációt. A mintaalkalmazás egy példát mutat be, amely bemutatja, hogyan hívhatja meg valós időben a Fraud Protection API-kat. A mintaalkalmazás dokumentációja a tényleges mintakódhoz van csatolva, amikor lehetségesek a hivatkozások. Ellenkező esetben a kódminták közvetlenül szerepelnek a dokumentációban.
A mintawebhely használatának konfigurálásáról további információt a mintawebhely konfigurálása című témakörben talál.