Condividi tramite


Tutorial per la configurazione di LexisNexis con Azure Active Directory B2C

Importante

A partire dal 1° maggio 2025, Azure AD B2C non sarà più disponibile per l'acquisto per i nuovi clienti. Altre informazioni sono disponibili nelle domande frequenti.

Questa esercitazione descrive come integrare Azure Active Directory B2C (Azure AD B2C) con LexisNexis ThreatMetrix. Altre informazioni sui metodi di contatto LexisNexis e ThreatMetix, il servizio di profilatura e convalida delle identità che fornisce anche valutazioni complete dei rischi basate sui dispositivi utente.

La profilatura dell'integrazione si basa sulle informazioni utente fornite durante il flusso di iscrizione. ThreatMetrix consente all'utente di accedere o meno.

Attributi di analisi dei rischi ThreatMetrix:

  • Posta elettronica
  • Numero di telefono
  • Informazioni di profilatura raccolte dal dispositivo utente

Prerequisiti

Per iniziare, è necessario:

Descrizione dello scenario

L'integrazione di ThreatMetrix include i componenti seguenti:

  • Azure AD B2C : server di autorizzazione che verifica le credenziali utente, noto anche come provider di identità (IdP)
  • ThreatMetrix : combina l'input dell'utente con le informazioni di profilatura del dispositivo utente per verificare la sicurezza dell'interazione
  • API REST personalizzata : usare per implementare l'integrazione di Azure AD B2C e ThreatMetrix

Il diagramma dell'architettura seguente illustra l'implementazione.

Diagramma dell'architettura della soluzione lexisnexis.

  1. L'utente seleziona l'iscrizione per creare un nuovo account e immette gli attributi. Azure AD B2C raccoglie gli attributi.
  2. Azure AD B2C chiama l'API di livello intermedio e passa gli attributi utente.
  3. L'API di livello intermedio trasforma gli attributi in un formato API di consumo e lo invia a LexisNexis.
  4. LexisNexis convalida l'identificazione dell'utente in base all'analisi dei rischi e restituisce i risultati all'API di livello intermedio.
  5. L'API di livello intermedio elabora i risultati e invia informazioni pertinenti ad Azure AD B2C.
  6. Azure AD B2C riceve informazioni dall'API di livello intermedio. Se la risposta ha esito negativo, viene visualizzato un messaggio di errore. Se la risposta ha esito positivo, l'utente viene autenticato e concesso l'accesso.

Creare un account e una politica LexisNexis

  1. Per creare un account LexisNexis, passare a lexisnexis.com e selezionare Contattaci.
  2. Creare una politica usando la documentazione di LexisNexis.
  3. Dopo la creazione dell'account, si riceveranno le informazioni di configurazione dell'API. Usare le sezioni seguenti per completare il processo.

Annotazioni

Il nome della politica verrà usato in un secondo momento.

Configurare Azure AD B2C con LexisNexis

Distribuire l'API

Per distribuire il codice API in un servizio di Azure, passare a /samples/ThreatMetrix/Api. È possibile pubblicare il codice da Visual Studio.

Annotazioni

Per configurare l'ID Microsoft Entra, è necessario l'URL del servizio distribuito.

Configurare l'API

È possibile configurare le impostazioni dell'app nel servizio app di Azure, senza eseguirne il controllo in un repository. Verranno fornite le impostazioni seguenti all'API REST:

Impostazioni dell'applicazione Fonte Note
ThreatMetrix:Url Configurazione dell'account ThreatMetrix Non disponibile
ThreatMetrix:OrgId Configurazione dell'account ThreatMetrix Non disponibile
ThreatMetrix:ApiKey Configurazione dell'account ThreatMetrix Non disponibile
ThreatMetrix:Politica Nome criterio creato in ThreatMetrix Non disponibile
BasicAuth:ApiUsername Immettere un nome utente DELL'API Il nome utente viene usato nella configurazione di Azure AD B2C
BasicAuth:ApiPassword Immettere una password API La password viene usata nella configurazione di Azure AD B2C

Distribuire l'interfaccia utente

Questa soluzione usa modelli di interfaccia utente personalizzati caricati da Azure AD B2C. Questi modelli eseguono la profilatura, che viene inviata a ThreatMetrix.

Usare le istruzioni nella procedura dettagliata sul contenuto della pagina personalizzata per distribuire i file dell'interfaccia utente in /samples/ThreatMetrix/ui-template in un account di archiviazione BLOB. Le istruzioni includono la configurazione di un account di archiviazione BLOB, la configurazione della condivisione di risorse tra le origini (CORS) e l'abilitazione dell'accesso pubblico.

L'interfaccia utente si basa sul modello blu oceano in /samples/ThreatMetrix/ui-template/ocean_blue. Aggiornare i link dell'interfaccia utente per fare riferimento alla posizione di distribuzione. Nella cartella dell'interfaccia utente, trova https://yourblobstorage/blobcontainer e sostituiscilo con il percorso di distribuzione.

Creare chiavi di politica API

Per creare due chiavi di policy, seguire le istruzioni riportate in aggiungere chiavi di policy per nome utente e password dell'API REST. Un criterio è per il nome utente dell'API, l'altro è per la password dell'API che hai creato.

Nomi di chiave dei criteri di esempio:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Aggiornare l'URL dell'API

In samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml, trova il Rest-LexisNexus-SessionQuery profilo tecnico e aggiorna l'elemento di ServiceUrl metadati con la posizione dell'API distribuita.

Aggiornare l'URL dell'interfaccia utente

In /samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml, cerca e sostituisci https://yourblobstorage/blobcontainer/ con il percorso del file dell'interfaccia utente.

Annotazioni

È consigliabile aggiungere la notifica di consenso nella pagina della raccolta di attributi. Notificare agli utenti che le informazioni vengono inviate a servizi di terze parti per la verifica dell'identità.

Configurare i criteri di Azure AD B2C

Passare al pacchetto iniziale di criteri personalizzati per scaricare LocalAccounts. Configurare i criteri in samples/ThreatMetrix/policy/ per il tenant di Azure AD B2C.

Annotazioni

Aggiornare i criteri per la relazione con il tenant.

Testare il flusso utente

  1. Aprire il tenant di Azure AD B2C.
  2. In Criteri selezionare Flussi utente.
  3. Selezionare il flusso utente creato.
  4. Seleziona Esegui il flusso utente.
  5. Per Applicazione selezionare l'app registrata( ad esempio JWT).
  6. Per URL di risposta selezionare l'URL di reindirizzamento.
  7. Seleziona Esegui il flusso utente.
  8. Completare la procedura di iscrizione.
  9. Creare un account.
  10. Disconnettersi.
  11. Completa il flusso di accesso.
  12. Seleziona Continua.
  13. Viene visualizzato il puzzle ThreatMetrix.

Passaggi successivi