Bagikan melalui


Panggilan eksternal

Artikel ini menjelaskan cara menggunakan panggilan eksternal untuk menyerap data dari API di Perlindungan Penipuan Microsoft Dynamics 365.

Panggilan eksternal memungkinkan Anda menyerap data dari API di luar Perlindungan Penipuan Microsoft Dynamics 365 lalu menggunakan data tersebut untuk membuat keputusan berdasarkan informasi secara real time. Misalnya, alamat pihak ketiga dan layanan verifikasi telepon, atau model penilaian kustom Anda sendiri, mungkin memberikan input penting yang membantu menentukan tingkat risiko untuk beberapa peristiwa. Dengan menggunakan panggilan eksternal, Anda dapat terhubung ke titik akhir API apa pun, membuat permintaan ke titik akhir tersebut dari dalam aturan Anda sesuai kebutuhan, dan menggunakan respons dari titik akhir tersebut untuk membuat keputusan.

Catatan

Jika data tambahan diperlukan untuk semua peristiwa, Anda juga dapat mengirimkannya sebagai bagian dari skema penilaian. Untuk informasi selengkapnya tentang cara mengirim data kustom sebagai bagian dari permintaan API, lihat Sampel data kustom.

Jenis API yang dapat digunakan dalam panggilan eksternal

Sebelum membuat panggilan eksternal, Anda harus tahu tentang batasan berikut:

  • Perlindungan Penipuan saat ini hanya mendukung metode autentikasi berikut: Anonim, Dasar, Sertifikat, OAuth (ID Microsoft Entra), OAuth (Generik), dan OAuth (Token kustom).
  • Perlindungan Penipuan saat ini hanya mendukung metode HTTP berikut: GET dan POST.

Catatan

Untuk mempelajari selengkapnya tentang praktik data eksternal Microsoft, lihat Praktik data eksternal.

Membuat panggilan eksternal

Untuk membuat panggilan eksternal, ikuti langkah-langkah ini.

  1. Di portal Perlindungan Penipuan, di navigasi kiri, pilih Panggilan Eksternal, lalu pilih Panggilan eksternal baru.

  2. Tinjau dan atur bidang berikut sesuai kebutuhan:

    • Nama – Masukkan nama yang Anda gunakan untuk mereferensikan panggilan eksternal dari aturan Anda. Nama hanya boleh berisi angka, huruf, dan garis bawah. Ini tidak dapat dimulai dengan angka.

      Catatan

      Anda tidak dapat mengubah nama panggilan eksternal setelah menggunakannya dalam aturan.

    • Deskripsi – Tambahkan deskripsi untuk membantu tim Anda mengidentifikasi panggilan eksternal dengan cepat.

    • Tambahkan parameter – Anda dapat menggunakan parameter untuk meneruskan data dari Perlindungan Penipuan ke titik akhir API Anda. Bergantung pada metode HTTP yang Anda pilih, parameter ini dikirim ke titik akhir baik dalam string kueri atau sebagai bagian dari isi permintaan. Anda dapat menambahkan parameter secara manual yang ditentukan dalam langkah ini ke URL permintaan, header, dan/atau isi menggunakan format {parameter.\<parameter name\>}. Semua nilai parameter ditafsirkan sebagai string. Anda dapat menambahkan nilai sampel untuk setiap parameter yang digunakan Perlindungan Penipuan untuk melakukan panggilan sampel ke titik akhir Anda, baik sebelum pembuatan, atau setiap kali Anda memilih Uji koneksi.

      Catatan

      Anda dapat menggunakan Request.CorrelationId() fungsi dalam aturan untuk mengekstrak ID korelasi peristiwa masuk dan meneruskannya sebagai nilai parameter untuk panggilan eksternal.

    • Tambahkan konfigurasi – Anda dapat menyediakan data konfigurasi tetap di halaman penyiapan panggilan eksternal. Untuk informasi sensitif, Anda dapat menandai konfigurasi menjadi rahasia dan menyediakan URL pengidentifikasi rahasia dari Azure Key Vault Anda alih-alih nilai aktual. Untuk informasi tentang cara menyimpan rahasia di Azure Key Vault Anda dan menyediakan akses ke Perlindungan Penipuan, lihat Menyimpan kata sandi di Azure Key Vault Anda.

    Seperti parameter, konfigurasi yang ditentukan dalam langkah ini dapat ditambahkan secara manual ke URL permintaan, header, dan/atau isi menggunakan format {configuration.<nama> konfigurasi}. Namun, tidak seperti parameter di mana nilai aktual diteruskan dari aturan, nilai konfigurasi yang disediakan pada halaman penyiapan panggilan eksternal digunakan saat melakukan sampel atau panggilan aktual.

    • Permintaan web – Pilih metode HTTP yang sesuai (GET atau POST), lalu masukkan titik akhir API.

      Catatan

      Hanya titik akhir HTTPS yang didukung.

    • Autentikasi – Pilih metode yang akan digunakan untuk mengautentikasi permintaan masuk. Untuk informasi selengkapnya tentang autentikasi, bidang khusus autentikasi, otorisasi, dan token Microsoft Entra, lihat Memahami autentikasi dan otorisasi.

    • Header - Anda dapat menyediakan header sesuai kebutuhan. Nilai default Content-Type adalah "application/json". Saat ini, Perlindungan Penipuan hanya mendukung jenis konten "application/json" dan "application/x-www-form-urlencoded".

    • Contoh permintaan – Contoh permintaan yang dikirim ke panggilan eksternal Anda. Permintaan harus mencerminkan nama parameter dan nilai yang Anda tentukan, dan tidak dapat diedit. Anda juga dapat menambahkan konfigurasi ke URL permintaan atau isi juga.

      Catatan

      Untuk metode GET, tidak ada isi permintaan yang disertakan.

      Untuk metode POST , isi permintaan ditampilkan. Anda dapat membuat isi permintaan kustom untuk panggilan POST dengan memilih + Tingkat Lanjut membangun permintaan Anda sendiri. Permintaan sampel digunakan untuk melakukan panggilan sampel ke titik akhir Anda, baik sebelum pembuatan atau kapan pun Anda memilih Uji koneksi.

    • Respons sampel – Contoh data yang dikembalikan dalam respons yang berhasil dari titik akhir API Anda. Data ini harus dalam format JavaScript Object Notation (JSON) dan dapat dirujuk dalam aturan Anda. Contoh respons yang Anda berikan ditampilkan di editor aturan, dan juga memungkinkan pelengkapan otomatis pada bidang respons. Pilih {} Dapatkan respons API untuk memasukkan respons aktual secara otomatis dari API Anda di bidang ini.

      Catatan

      Respons sampel harus diisi agar berhasil menyelesaikan penyiapan panggilan eksternal.

    • Waktu habis - Tentukan berapa lama, dalam milidetik, permintaan harus menunggu sebelum waktu habis. Anda harus menentukan angka antara 1 dan 5000.

    • Respons default – Tentukan respons default yang harus dikembalikan jika permintaan Anda gagal atau melebihi batas waktu yang ditentukan. Nilai harus berupa objek JSON atau elemen JSON yang valid.

  3. Opsional: Untuk mengirim permintaan sampel ke titik akhir API Anda dan melihat respons, pilih Uji koneksi. Untuk informasi selengkapnya, Uji panggilan eksternal.

  4. Setelah selesai mengatur bidang yang diperlukan, pilih Buat.

Menguji panggilan eksternal

Untuk memastikan bahwa Perlindungan Penipuan dapat tersambung ke titik akhir Anda, uji koneksi kapan saja.

  • Untuk menguji koneksi saat Anda membuat panggilan eksternal baru atau mengedit panggilan eksternal yang sudah ada, atur semua bidang yang diperlukan, lalu pilih Uji koneksi. Perlindungan Penipuan menggunakan titik akhir dan parameter yang Anda berikan untuk mengirim permintaan ke panggilan eksternal Anda. Anda juga dapat menambahkan konfigurasi secara manual di URL, header, atau isi permintaan.
  • Jika Perlindungan Penipuan berhasil mencapai titik akhir target, bilah pesan hijau muncul di bagian atas panel untuk memberi tahu Anda bahwa koneksi berhasil. Untuk melihat respons lengkap, pilih Lihat detail.
  • Jika Perlindungan Penipuan tidak dapat mencapai titik akhir target, atau jika tidak menerima respons sebelum batas waktu yang ditentukan, bilah pesan merah muncul di bagian atas panel dan menunjukkan kesalahan yang dihasilkan. Untuk melihat informasi selengkapnya tentang kesalahan, pilih Lihat detail.

Memantau panggilan eksternal

Memantau panggilan eksternal di portal Perlindungan Penipuan

Perlindungan Penipuan memperlihatkan petak peta yang berisi tiga metrik untuk setiap panggilan eksternal yang Anda tentukan:

  • Permintaan per detik – Jumlah total permintaan dibagi dengan jumlah total menit dalam jangka waktu yang dipilih.
  • Latensi rata-rata – Jumlah total permintaan dibagi dengan jumlah total menit dalam jangka waktu yang dipilih.
  • Tingkat keberhasilan – Jumlah total permintaan yang berhasil dibagi dengan jumlah total permintaan yang dibuat.

Angka dan bagan yang ditampilkan pada petak peta ini hanya menyertakan data untuk jangka waktu yang Anda pilih di daftar drop-down di sudut kanan atas halaman.

Catatan

Metrik hanya ditampilkan saat panggilan eksternal Anda digunakan dalam aturan aktif.

  1. Untuk mendalami data tentang panggilan eksternal Anda, pilih Performa di sudut kanan petak peta.

    Perlindungan Penipuan memperlihatkan halaman baru yang memiliki tampilan metrik yang lebih rinci.

  2. Untuk melihat metrik untuk jangka waktu apa pun dalam tiga bulan terakhir, sesuaikan pengaturan Rentang tanggal di bagian atas halaman.

Selain tiga metrik yang dijelaskan sebelumnya, bagan Kesalahan ditampilkan. Bagan ini memperlihatkan jumlah kesalahan berdasarkan jenis kesalahan dan kode. Untuk melihat jumlah kesalahan dari waktu ke waktu, atau untuk melihat distribusi kesalahan, pilih Bagan pai.

Selain kesalahan klien HTTP (400, 401, dan 403), Anda mungkin melihat kesalahan berikut:

  • Id aplikasi tidak valid – ID aplikasi yang disediakan tidak ada di penyewa Anda, atau tidak valid.
  • Kegagalan Microsoft Entra – Token Microsoft Entra tidak dapat diambil.
  • Definisi tidak ditemukan – Panggilan eksternal dihapus, tetapi masih dirujuk dalam aturan.
  • Waktu habis – Permintaan ke target membutuhkan waktu lebih lama dari batas waktu yang ditentukan.
  • Kegagalan komunikasi – Tidak ada koneksi yang dapat dibuat ke target karena masalah jaringan atau karena target tidak tersedia.
  • Pemutus sirkuit – Jika panggilan eksternal gagal berulang kali dan melebihi ambang tertentu, semua panggilan lebih lanjut ditangguhkan untuk interval singkat.
  • Kegagalan Tidak Diketahui – Kegagalan Dynamics 365 internal terjadi.

Menggunakan pelacakan peristiwa untuk memantau panggilan eksternal

Anda dapat menggunakan kemampuan pelacakan peristiwa Perlindungan Penipuan untuk meneruskan peristiwa yang terkait dengan panggilan eksternal Anda ke instans Azure Event Hubs atau Azure Blob Storage Anda sendiri. Di portal Perlindungan Penipuan, pada halaman Pelacakan Peristiwa, Anda dapat berlangganan dua peristiwa berikut yang terkait dengan panggilan eksternal:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Setiap kali permintaan dibuat ke panggilan eksternal, peristiwa dikirim ke namespace FraudProtection.Monitoring.ExternalCalls. Payload peristiwa mencakup informasi tentang latensi panggilan, status permintaan, serta aturan dan klausa tempat permintaan dipicu.

Saat panggilan eksternal gagal, peristiwa dikirim ke namespace FraudProtection.Errors.ExternalCalls. Payload peristiwa mencakup permintaan dan isi URI yang dikirim ke panggilan eksternal, dan respons yang diterima.

Untuk informasi selengkapnya tentang pelacakan peristiwa, cara berlangganan peristiwa, dan apa yang dapat Anda lakukan dengan peristiwa, lihat Pelacakan peristiwa.

Untuk informasi tentang cara mengintegrasikan data ini dengan alur kerja organisasi Anda sendiri, dan menyiapkan pemantauan, pemberitahuan, dan pelaporan kustom, lihat Ekstensibilitas melalui Azure Event Hubs.

Mengelola panggilan eksternal

  • Untuk mengedit panggilan eksternal yang sudah ada, pilih Edit pada header kartu.

    Catatan

    Anda tidak dapat mengubah nama dan parameter panggilan eksternal setelah menggunakannya dalam aturan.

  • Untuk menghapus panggilan eksternal yang sudah ada, pilih elipsis (...), lalu pilih Hapus.

    Catatan

    Anda tidak dapat menghapus panggilan eksternal setelah dirujuk dalam aturan.

  • Untuk melihat metrik performa terperinci untuk panggilan eksternal, pilih Performa.

  • Untuk menguji bahwa Perlindungan Penipuan masih dapat tersambung ke panggilan eksternal Anda, pilih elipsis (...), lalu pilih Uji koneksi.

Menggunakan panggilan eksternal dalam aturan

Untuk menggunakan panggilan eksternal Anda untuk membuat keputusan, referensikan dari aturan Anda.

Misalnya, untuk mereferensikan panggilan eksternal bernama myCall dalam aturan Anda, gunakan sintaks berikut:

External.myCall()

Jika myCall memerlukan parameter, seperti IPaddress, gunakan sintaks berikut:

External.myCall(@"device.ipAddress")

Anda juga dapat mengakses objek Diagnostik dalam aturan, yang dapat memungkinkan Anda menemukan informasi diagnostik dan debug penting dari respons panggilan eksternal. Objek Diagnostik berisi payload Permintaan, Titik Akhir, kode HttpStatus, pesan Kesalahan, dan Latensi. Salah satu bidang ini dapat diakses dalam pengalaman aturan dan dapat digunakan dengan metode Observe Output untuk membuat properti kustom. Sebelum bidang objek dapat digunakan dalam aturan, objek Diagnostik harus dibuat menggunakan metode .GetDiagnostics()ekstensi yang sesuai .

Contoh berikut menunjukkan aturan sampel menggunakan objek Diagnostik:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Untuk informasi tentang bahasa aturan dan bagaimana Anda bisa menggunakan panggilan eksternal dalam aturan, lihat Panduan referensi bahasa.

Catatan

Jika panggilan eksternal digunakan dalam aturan, latensi aturan mungkin meningkat.

Panggilan eksternal juga dapat dipanggil dari Functions. Untuk informasi selengkapnya, lihat Fungsi.

Memahami autentikasi dan otorisasi

Untuk memastikan bahwa data diakses dengan aman, API sering mengautentikasi pengirim permintaan untuk memverifikasi bahwa mereka memiliki izin untuk mengakses data. Panggilan eksternal dalam Perlindungan Penipuan mendukung metode autentikasi berikut:

  • Anonim
  • Dasar
  • Sertifikat
  • OAuth (MICROSOFT Entra ID) (sebelumnya Azure Active Directory)
  • OAuth (Generik)
  • OAuth (Token kustom)

Catatan

Saat ini, Perlindungan Penipuan hanya mendukung metode HTTP berikut:

  • GET
  • POST

Anonim

Jika Anda memilih Anonim, header otorisasi dalam permintaan HTTP ke titik akhir target kosong. Gunakan opsi ini saat titik akhir target tidak memerlukan header otorisasi. Misalnya, jika titik akhir Anda menggunakan kunci API, konfigurasikan pasangan kunci-nilai sebagai bagian dari URL permintaan yang Anda masukkan di bidang Permintaan Web. Titik akhir target kemudian dapat memvalidasi apakah kunci API dari URL permintaan diizinkan, lalu memutuskan apakah izin harus diberikan.

Dasar

Jika Anda memilih Dasar sebagai metode autentikasi, berikan informasi berikut untuk menyiapkan panggilan eksternal:

  • Nama pengguna – Berikan nama pengguna untuk URL yang ingin Anda sambungkan.
  • URL Kata Sandi – Berikan URL pengidentifikasi kata sandi dari Azure Key Vault Anda untuk autentikasi dasar. Untuk informasi tentang cara menyimpan kata sandi di Azure Key Vault Anda dan menyediakan akses ke Perlindungan Penipuan, lihat Menyimpan kata sandi di Azure Key Vault Anda.

Sertifikat

Jika Anda memilih Sertifikat sebagai metode autentikasi, berikan informasi berikut untuk menyiapkan panggilan eksternal:

  • URL Sertifikat – Berikan URL pengidentifikasi sertifikat dari Azure Key Vault Anda. Untuk informasi tentang cara membuat sertifikat di Azure Key Vault Anda dan menyediakan akses ke Perlindungan Penipuan, lihat Membuat sertifikat di Azure Key Vault Anda.

OAuth (ID Microsoft Entra)

Jika Anda memilih OAuth (MICROSOFT Entra ID) (sebelumnya Azure Active Directory) sebagai metode autentikasi, berikan informasi tambahan berikut untuk menyiapkan panggilan eksternal:

  • Audiens - Jika Anda memilih OAuth (ID Microsoft Entra) sebagai metode autentikasi, Anda akan diminta untuk memberikan audiens. Anda dapat menggunakan aplikasi Azure yang sudah ada sebagai audiens atau membuat yang baru melalui pengalaman integrasi dalam portal Perlindungan Penipuan. Pastikan audiens memiliki izin untuk mengakses panggilan/layanan eksternal. Untuk informasi selengkapnya tentang cara mengonfigurasi autentikasi Microsoft Entra, lihat Mengonfigurasi autentikasi Microsoft Entra.
  • ID Aplikasi – Anda harus memberikan ID aplikasi aplikasi Microsoft Entra baru atau yang sudah ada dalam penyewa langganan Perlindungan Penipuan Anda. Buat sertifikat di Azure Key Vault Anda. Aplikasi Perlindungan Penipuan harus memiliki akses baca ke Azure Key Vault ini. Untuk informasi tentang cara membuat sertifikat di Azure Key Vault Anda dan menyediakan akses ke Perlindungan Penipuan, lihat Membuat sertifikat di Azure Key Vault Anda. Muat sertifikat ke aplikasi Microsoft Entra ini. Untuk informasi selengkapnya tentang cara membuat dan mengelola aplikasi Microsoft Entra, lihat Membuat Aplikasi Microsoft Entra.
  • URL Sertifikat – Berikan URL pengidentifikasi sertifikat dari Azure Key Vault Anda, yang merupakan sertifikat yang sama dengan yang Anda unggah ke aplikasi Microsoft Entra sebelumnya.

Saat Anda memilih ID Microsoft Entra, header otorisasi dalam permintaan HTTP ke titik akhir target menyertakan token pembawa. Token pembawa adalah JSON Web Token (JWT) yang dikeluarkan oleh MICROSOFT Entra ID. Untuk informasi selengkapnya tentang JWT, lihat platform identitas Microsoft token akses. Perlindungan Penipuan menambahkan nilai token ke teks "Pembawa" dalam format yang diperlukan di header otorisasi permintaan seperti yang ditunjukkan dalam contoh berikut:

Token pembawa <>

Klaim token

Tabel berikut mencantumkan klaim yang dapat Anda harapkan dalam token pembawa yang menjadi masalah Perlindungan Penipuan.

Nama Klaim Deskripsi
ID Penyewa tid Klaim ini mengidentifikasi ID penyewa Azure dari langganan yang terkait dengan akun Perlindungan Penipuan Anda. Untuk informasi tentang cara menemukan ID penyewa Anda di portal Perlindungan Penipuan, lihat ID dan informasi yang diperlukan. Untuk informasi tentang cara menemukan ID penyewa Anda di portal Azure, lihat Cara menemukan ID penyewa Microsoft Entra Anda.
Audiens aud Klaim ini mengidentifikasi aplikasi Azure yang berwenang untuk mengakses layanan eksternal yang ingin Anda panggil. Untuk informasi tentang cara mengonfigurasi autentikasi Microsoft Entra, lihat Mengonfigurasi autentikasi Microsoft Entra.
ID aplikasi appid Klaim ini mengidentifikasi siapa yang meminta token. Untuk informasi selengkapnya tentang cara mengonfigurasi autentikasi Microsoft Entra, lihat Mengonfigurasi autentikasi Microsoft Entra.

Saat API Anda menerima token, API harus membuka token dan memvalidasi bahwa masing-masing klaim sebelumnya cocok dengan deskripsinya.

Berikut adalah contoh yang menunjukkan bagaimana Anda dapat mengautentikasi permintaan masuk dengan menggunakan JwtSecurityTokenHandler.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (Generik)

Jika Anda memilih OAuth (Generik) sebagai metode autentikasi, berikan informasi tambahan berikut untuk menyiapkan panggilan eksternal:

  • URL Token – Titik akhir API untuk panggilan token.
  • Autentikasi token – Pilih metode autentikasi Anonim atau Dasar untuk panggilan token.
  • ID Klien/Nama Pengguna – ID klien untuk autentikasi anonim, atau nama pengguna untuk autentikasi dasar.
  • URL rahasia/Kata Sandi klien – URL pengidentifikasi rahasia klien dari Azure Key Vault Anda untuk autentikasi anonim, atau URL pengidentifikasi kata sandi untuk autentikasi dasar. Untuk informasi tentang cara menyimpan rahasia di Azure Key Vault Anda dan menyediakan akses ke Perlindungan Penipuan, lihat Menyimpan kata sandi di Azure Key Vault Anda.
  • Cakupan – Nilai cakupan.
  • Sumber Daya – Nilai Sumber Daya (jika diperlukan).

OAuth (Token kustom)

Jika Anda memilih OAuth (Token kustom) sebagai metode autentikasi, Anda dapat mengonfigurasi panggilan token OAuth kustom dengan memilih + Buat permintaan token dan memberikan informasi berikut:

  • Konfigurasi – Nilai konfigurasi yang ingin Anda teruskan dalam panggilan token. Untuk informasi selengkapnya tentang konfigurasi, lihat Membuat panggilan eksternal.
  • URL Token – Titik akhir API untuk panggilan token.
  • Autentikasi token – Pilih metode autentikasi anonim atau dasar untuk panggilan token.
  • Nama pengguna – Nama pengguna untuk autentikasi dasar.
  • URL Kata Sandi – URL pengidentifikasi kata sandi dari Azure Key Vault Anda untuk autentikasi dasar. Untuk informasi tentang cara menyimpan kata sandi di Azure Key Vault Anda dan menyediakan akses ke Perlindungan Penipuan, lihat Menyimpan kata sandi di Azure Key Vault Anda.
  • Header – Nilai header.
  • Contoh permintaan – Contoh permintaan yang dikirim ke titik akhir token Anda:
    • URL permintaan sampel – Bidang baca-saja yang memperlihatkan URL permintaan yang digunakan untuk melakukan panggilan sampel.
    • Isi permintaan sampel – Anda dapat membuat isi permintaan kustom untuk panggilan token dengan memilih + Tingkat Lanjut membangun permintaan Anda sendiri. URL dan isi permintaan sampel digunakan untuk melakukan panggilan sampel ke titik akhir token Anda, baik sebelum pembuatan atau kapan pun Anda memilih Uji koneksi.
  • Batas waktu – Tentukan durasi batas waktu antara 1 dan 5000.

Bekerja dengan Azure Key Vault

Sesuai dengan komitmen Microsoft terhadap keamanan data Anda, Perlindungan Penipuan hanya memungkinkan Anda menyediakan URL Azure Key Vault di halaman penyiapan panggilan eksternal untuk rahasia, kata sandi, dan sertifikat.

Menyimpan kata sandi di Azure Key Vault Anda

Untuk mengunggah rahasia atau kata sandi ke Azure Key Vault dan memberikan izin akses ke Perlindungan Penipuan, ikuti langkah-langkah ini.

  1. Masuk ke portal Azure menggunakan kredensial penyewa Anda.
  2. Anda dapat menggunakan brankas kunci yang sudah ada, atau membuat brankas kunci baru dengan mengikuti instruksi di Mulai Cepat: Membuat brankas kunci menggunakan portal Azure. Pastikan Dapatkan dan Daftar dipilih dalam izin rahasia.
  3. Di panel navigasi kiri, pilih Rahasia, lalu pilih Buat/Impor.
  4. Pada halaman Buat rahasia , masukkan nama untuk rahasia Anda. Nilai rahasia harus berupa kata sandi untuk URL web yang ingin Anda sambungkan menggunakan panggilan eksternal.
  5. Masukkan informasi di bidang yang diperlukan, lalu pilih Buat. Salin dan simpan pengidentifikasi rahasia untuk digunakan nanti saat menyiapkan panggilan eksternal di portal Perlindungan Penipuan.
  6. Di panel navigasi kiri, di bawah Pengaturan, pilih Kebijakan Akses, lalu pilih Tambahkan kebijakan akses baru.
  7. Di bagian Izin Rahasia, pilih kotak centang Dapatkan dan Daftar .
  8. Di bidang Aplikasi utama dan Resmi, cari Dynamics 365 Fraud Protection, lalu pilih Pilih.
  9. Pilih Tambahkan, lalu Simpan.

Membuat sertifikat di Azure Key Vault Anda

Untuk membuat sertifikat di Azure Key Vault Anda, ikuti langkah-langkah berikut.

  1. Masuk ke portal Azure menggunakan kredensial penyewa Anda.
  2. Anda dapat menggunakan brankas kunci yang sudah ada, atau membuat brankas kunci baru dengan mengikuti instruksi di Mulai Cepat: Membuat brankas kunci menggunakan portal Azure. Pastikan Dapatkan dan Daftar dipilih dalam izin rahasia.
  3. Di panel kiri, pilih Sertifikat, lalu klik Buat/Impor.
  4. Pada halaman Buat sertifikat , masukkan nama untuk sertifikat Anda. Untuk Subjek, masukkan subjek sertifikat.
  5. Masukkan informasi di bidang yang diperlukan, lalu pilih Buat.
  6. Di panel navigasi kiri, pilih Kebijakan Akses, lalu pilih Buat.
  7. Di bagian Izin Sertifikat, pilih kotak centang Dapatkan dan Daftar .
  8. Di bidang Aplikasi utama dan Resmi, cari Dynamics 365 Fraud Protection, lalu pilih Pilih.
  9. Pilih Tambahkan, lalu Simpan.

Untuk informasi selengkapnya tentang cara membuat sertifikat di Azure Key Vault, lihat Membuat dan menggabungkan permintaan penandatanganan sertifikat di Azure Key Vault.

Praktik data eksternal

Anda mengakui bahwa Anda bertanggung jawab untuk mematuhi semua undang-undang dan peraturan yang berlaku, termasuk tanpa batasan undang-undang perlindungan data, pembatasan kontraktual, dan/atau kebijakan yang terkait dengan himpunan data yang Anda berikan kepada Microsoft melalui fitur Panggilan Eksternal Perlindungan Penipuan. Selanjutnya, Anda mengakui bahwa penggunaan Perlindungan Penipuan tunduk pada pembatasan penggunaan yang dirinci dalam Perjanjian Pelanggan Microsoft, yang menyatakan bahwa Anda mungkin tidak menggunakan Perlindungan Penipuan (i) sebagai faktor satu-satunya dalam menentukan apakah akan melanjutkan transaksi pembayaran; (ii) sebagai faktor dalam menentukan status keuangan, riwayat keuangan, kelayakan kredit, atau kelayakan setiap orang untuk asuransi, perumahan, atau pekerjaan; atau (iii) untuk membuat keputusan yang menghasilkan efek hukum atau secara signifikan mempengaruhi seseorang. Anda juga dilarang menyediakan atau menggunakan jenis data sensitif atau sangat diatur yang terkait dengan penggunaan fitur panggilan eksternal Perlindungan Penipuan. Luangkan waktu untuk meninjau himpunan data atau jenis data apa pun sebelum Anda menggunakannya dengan fitur panggilan eksternal Perlindungan Penipuan untuk memastikan bahwa Anda mematuhi provisi ini. Microsoft juga berhak untuk memverifikasi bahwa Anda mematuhi ketentuan ini.

Sumber Daya Tambahan: