Condividi tramite


Esercitazione: Configurare Experian con Azure Active Directory B2C

Questa esercitazione descrive come integrare Azure Active Directory B2C (Azure AD B2C) con Experian CrossCore, un servizio che verifica l'identificazione dell'utente. Esegue l'analisi dei rischi in base alle informazioni fornite dall'utente durante l'iscrizione. CrossCore consente agli utenti di accedere o meno.

Altre informazioni sulle soluzioni Experian , i servizi e così via.

In questa esercitazione è possibile usare gli attributi seguenti nell'analisi dei rischi CrossCore:

  • E-mail
  • Indirizzo IP
  • Nome
  • Middle Name
  • Surname
  • Indirizzo
  • City
  • State or Province
  • CAP
  • Paese
  • Numero di telefono

Prerequisiti

Per iniziare, è necessario:

Descrizione dello scenario

L'integrazione di Experian include i componenti seguenti:

  • Azure AD B2C: il server di autorizzazione che verifica le credenziali utente, noto anche come provider di identità (IdP)
  • Experian CrossCore: il servizio accetta input dall'utente e verifica la propria identità
  • API REST personalizzata: implementa l'integrazione tra Azure AD B2C e CrossCore

Il diagramma dell'architettura seguente illustra l'implementazione.

Diagramma dell'architettura experian.

  1. L'utente arriva alla pagina di accesso, crea un nuovo account e immette informazioni. Azure AD B2C raccoglie gli attributi utente.
  2. Azure AD B2C chiama l'API di livello intermedio e passa gli attributi utente.
  3. L'API di livello intermedio raccoglie gli attributi utente e la trasforma in un formato pronto per Experian CrossCore. Quindi, lo invia a Experian CrossCore.
  4. Experian usa le informazioni convalidano l'identificazione dell'utente in base all'analisi dei rischi. Quindi, restituisce il risultato all'API di livello intermedio.
  5. L'API a livello intermedio elabora le informazioni e invia informazioni pertinenti in un formato JSON ad Azure AD B2C.
  6. Azure AD B2C riceve informazioni dall'API a livello intermedio. Con un errore viene visualizzato un messaggio di errore. Con esito positivo, l'utente viene autenticato e scritto nella directory.

Eseguire l'onboarding con Experian

  1. Creare un account Experian. Per iniziare, passare a Experian e scorrere verso il basso per il modulo di contatto.
  2. Quando viene creato un account, si ricevono informazioni per la configurazione dell'API. Le sezioni seguenti continuano il processo.

Configurare Azure AD B2C con Experian

Distribuire l'API

  1. Distribuire l'integrazione dei partner in un servizio di Azure: passare a /CrossCoreIntegrationApi.sln.
  2. Pubblicare il codice da Visual Studio.

Nota

Usare l'URL del servizio distribuito per configurare Microsoft Entra ID con le impostazioni necessarie.

Distribuire il certificato client

La chiamata API Experian è protetta da un certificato client, fornito da Experian.

  1. Seguire le istruzioni nel certificato client privato.
  2. Caricare il certificato nel servizio app Azure.

I criteri di esempio hanno due passaggi:

  1. Caricare il certificato.
  2. Impostare la chiave con l'identificazione WEBSITE_LOAD_ROOT_CERTIFICATES personale del certificato.

Configurare l'API

Le impostazioni dell'applicazione possono essere configurate nel servizio app in Azure. Usare questo metodo per configurare le impostazioni senza controllarle in un repository.

Specificare le impostazioni dell'applicazione seguenti all'API REST:

Impostazioni applicazione Source (Sorgente) Note
CrossCoreConfig:TenantId Configurazione dell'account Experian N/D
CrossCoreConfig:OrgCode Configurazione dell'account Experian N/D
CrossCore:ApiEndpoint Configurazione dell'account Experian N/D
CrossCore:ClientReference Configurazione dell'account Experian N/D
CrossCore:ModelCode Configurazione dell'account Experian N/D
CrossCore:OrgCode Configurazione dell'account Experian N/D
CrossCore:SignatureKey Configurazione dell'account Experian N/D
CrossCore:TenantId Configurazione dell'account Experian N/D
CrossCore:CertificateThumbprint Certificato Experian N/D
BasicAuth:ApiUsername Definire un nome utente per l'API Usato nella configurazione ExtId
BasicAuth:ApiPassword Definire una password per l'API Usato nella configurazione ExtId

Creare chiavi dei criteri API

Per creare due chiavi dei criteri, ognuna per:

  • Nome utente API
  • Password API definita per l'autenticazione di base HTTP

Nota

Successivamente, saranno necessarie le chiavi per la configurazione dei criteri.

Sostituire i valori di configurazione

Nei criteri personalizzati di integrazione partner trovare i segnaposto seguenti e sostituire con i valori corrispondenti dell'istanza

Segnaposto Replace with value Esempio
{your_tenant_name} Nome breve del tenant "yourtenant" da yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} Nome di Azure AD B2C dei criteri TrustFrameworkBase B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} ID app dell'app IdentityExperienceFramework configurata nel tenant di Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} ID app dell'app ProxyIdentityExperienceFramework configurata nel tenant di Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} ID app dell'applicazione di archiviazione tenant 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} ID oggetto dell'applicazione di archiviazione tenant 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} Nome chiave del nome utente, creato in Creare chiavi dei criteri API B2C_1A_RestApiUsername
{your_api_password_key_name} Nome della chiave password, creato in Creare chiavi dei criteri API B2C_1A_RestApiPassword
{your_app_service_URL} URL del servizio app configurato https://yourapp.azurewebsites.net

Configurare i criteri di Azure AD B2C

Per istruzioni su come configurare il tenant di Azure AD B2C e configurare i criteri, vedere Pacchetto di avvio criteri personalizzati .

Nota

Questo criterio di esempio si basa su Active Directory B2C custom policy starterpack/LocalAccounts.

Suggerimento

È consigliabile aggiungere notifiche di consenso nella pagina della raccolta di attributi. Notificare agli utenti che le informazioni vengono inviate ai servizi di terze parti per la verifica dell'identità.

Testare il flusso utente

  1. Aprire il tenant di Azure AD B2C e in Criteri selezionare Flussi utente.
  2. Selezionare il flusso utente creato in precedenza.
  3. Selezionare Esegui il flusso utente.
  4. Applicazione: l'app registrata ,ad esempio JWT.
  5. URL di risposta: URL di reindirizzamento.
  6. Selezionare Esegui il flusso utente.
  7. Completare il flusso di iscrizione e creare un account.
  8. Uscire,
  9. Completare il flusso di accesso.
  10. Selezionare Continua
  11. Viene visualizzato il puzzle CrossCore.

Passaggi successivi