Configurare la protezione degli acquisti
In questo articolo viene fornita una panoramica del processo di configurazione della funzionalità di protezione degli acquisti in Microsoft Dynamics 365 Fraud Protection. Per aiutarti a iniziare, abbiamo fornito un elenco di passaggi insieme ai collegamenti ai documenti di onboarding e integrazione correlati per una rapida consultazione. Utilizza i collegamenti seguenti per esaminare il provisioning, l'integrazione e le funzionalità principali:
- Informazioni su come funziona la protezione degli acquisti
- Pianificazione dell'onboarding e punti cardine dell'implementazione
- Provisioning di Fraud Protection negli ambienti INT (sandbox) e di produzione
- Configurare l'accesso dell'utente e assegnare i ruoli
- Esaminare le API e la mappatura dei dati
- Integrare le API di protezione di acquisti
- Integrare l'impronta digitale del dispositivo
- Test e convalida
- Configurare operazioni e funzionalità continue
Prerequisiti
Prima di impostare la protezione degli acquisti, è necessario impostare Dynamics 365 Fraud Protection. Per configurare Fraud Protection e controllare l'accesso degli utenti ai dati, è necessario disporre di un tenant di Microsoft Entra. Se non si ha già un tenant di Microsoft Entra, contattare il venditore o il partner Microsoft autorizzato per iscriversi. Prima di poter installare Fraud Protection, un utente deve ricevere un codice promozionale fornito da un venditore o un partner Microsoft autorizzato. Se non disponi di un codice promozionale, contatta il tuo rivenditore o partner Microsoft autorizzato. Per ulteriori informazioni su Fraud Protection e sulle funzionalità di protezione degli acquisti, protezione dell'account e prevenzione delle perdite, vedi la Home page di Dynamics 365 Fraud Protection.
1. Informazioni su come funziona la protezione degli acquisti
Per informazioni su come la protezione degli acquisti interagisce con diverse entità, come clienti e banche, vedi Come funziona la protezione degli acquisti. Questo articolo evidenzia anche le funzionalità e le API di protezione degli acquisti per aiutarti a comprendere meglio le interazioni di valutazione del rischio.
2. Pianificazione dell'onboarding e punti cardini dell'implementazione per la protezione degli acquisti
La pianificazione dell'onboarding ti aiuta a comprendere e pianificare le tappe fondamentali dell'implementazione del progetto di integrazione e onboarding della protezione degli acquisti. Per ulteriori informazioni, vedi Pianificazione dell'onboarding.
3. Provisioning di Fraud Protection negli ambienti INT (sandbox) e di produzione
Viene effettuato il provisioning di Protezione delle frodi in un tenant di Microsoft Entra. È possibile effettuarne il provisioning nel tenant di Microsoft Entra esistente o in un nuovo tenant di Microsoft Entra. Per saperne di più, vedi Impostare un'istanza di prova di Fraud Protection e Impostare un'istanza acquistata di Fraud Protection.
Fraud Protection ti offre la possibilità di creare più ambienti e ti consente di personalizzare la configurazione in modo da soddisfare le tue esigenze specifiche. Questa funzionalità offre la flessibilità necessaria per stabilire una gerarchia adatta alle proprie esigenze. Per ulteriori informazioni, vedi Gestire gli ambienti.
4. Configurare l'accesso dell'utente e assegnare i ruoli
Puoi concedere agli utenti diversi livelli di accesso al servizio in base ai ruoli logici o funzionali. Per ulteriori informazioni sui ruoli utente e sull'accesso e su come configurarli, vedi i seguenti articoli:
- Configurare ruoli utente e accesso
- Ruoli utente e accesso
- Ruoli utente e accesso del fornitore di servizi di pagamento
5. Esaminare le API e la mappatura dei dati per la protezione degli acquisti
Collabora con il tuo partner Microsoft autorizzato per verificare che i tuoi dati disponibili siano allineati con le nostre API e che forniscano informazioni sufficienti per eseguire in modo efficace modelli di machine learning e generare punteggi. Per saperne di più, vedi Integrare le API di protezione degli acquisti e API per etichette.
6. Integrare le API di protezione di acquisti
Collabora con il tuo partner Microsoft autorizzato per verificare che le tue domande siano state risolte e che le API siano state integrate correttamente. Per ulteriori informazioni, vedi Interfaccia utente Swagger.
7. Integrare l'impronta digitale del dispositivo
Fraud Protection offre sofisticate funzionalità di impronta digitale del dispositivo che migliorano notevolmente il punteggio del modello. L'impronta digitale del dispositivo può essere integrata nella pagina ospitata di un partner o nella pagina Web di un commerciante. Per visualizzare la nostra interfaccia utente (UI) Swagger, in cui puoi visualizzare e interagire con la risorsa dell'API, vedi Configurare l'impronta digitale del dispositivo.
8. Testare e convalidare la protezione degli acquisti
Quando il traffico di prova inizia a fluire nell'ambiente sandbox, contatta il tuo partner Microsoft autorizzato per verificare che i tuoi dati siano stati ricevuti. Quando le convalide sono state completate con successo, il processo di integrazione può procedere alla sua piena implementazione negli ambienti di produzione. Informa il tuo partner Microsoft autorizzato che hai iniziato a inviare traffico per verificare che i dati siano stati ricevuti.
9. Configurare operazioni e funzionalità continue
Quando inizi a configurare le operazioni e le funzionalità della protezione degli acquisti, puoi determinare il tuo set unico di regole e velocità mentre utilizzi altre funzionalità come necessario per soddisfare al meglio le esigenze della tua attività.
Ottimizzatore di accettazione delle transazioni
L'ottimizzatore di accettazione delle transazioni consente di ottenere tassi di accettazione più elevati condividendo le informazioni sull'attendibilità con le banche. Per altre informazioni vedi Ottimizzatore di accettazione delle transazioni (TAB).
Regole
Puoi creare regole che includono caratteristiche come velocità, elenchi, chiamate esterne e punteggi del modello di Fraud Protection per prendere decisioni. Per ulteriori informazioni sulle regole, consulta Gestire le regole.
Velocità
I controlli di velocità aiutano a identificare diversi tipi di modelli di eventi. Per ulteriori informazioni, vedi Controlli di velocità.
Elenchi
Puoi usare gli elenchi per gestire le informazioni utilizzate per combattere le frodi e applicare i criteri aziendali. Per ulteriori informazioni, vedere gli articoli seguenti:
Ricerca
Puoi usare la funzionalità di ricerca per trovare e visualizzare i dettagli sugli eventi in Fraud Protection, in base a valori di filtro specifici. Per saperne di più, vedi Cercare e Supporto per i rischi.
Gestione dei casi
Usa la gestione dei casi per organizzare e accedere alle transazioni e di specificare il livello di ambiguità che richiede la revisione da parte di esperti in materia e fornisce un ciclo di feedback per le valutazioni basate sull'IA. Per ulteriori informazioni su come lavorare con la gestione dei casi, vedi i seguenti articoli:
- Panoramica della gestione casi
- Gestione casi per gli amministratori
- Gestione dei casi per i revisori manuali
Dichiarazione
È disponibile la creazione di report per mostrare l'impatto di Fraud Protection sulla tua attività. Per ulteriori informazioni sui report, vedi gli articoli seguenti:
- Metriche chiave
- Analista di frodi virtuali
- Strumento di rilevamento delle frodi
- Report a lungo termine
- Report sulle prestazioni delle regole
Traccia eventi e Hub eventi
La traccia degli eventi ti consente di monitorare e controllare gli eventi e ti offre la possibilità di reindirizzare i tuoi dati a destinazioni diverse al di fuori del Portale di Fraud Protection. Per usare la funzionalità di traccia degli eventi devi disporre di un abbonamento a servizi di Azure aggiuntivi, ad esempio Hub eventi o Archiviazione BLOB. Contatta il tuo rivenditore autorizzato Microsoft per i dettagli. Se disponi delle credenziali di amministratore globale di Azure, accedi al portale di Azure per determinare le sottoscrizioni disponibili. Per ulteriori informazioni sulla traccia degli eventi e sugli Hub eventi in Fraud Protection, consulta Traccia eventi e Configurazione dell'estendibilità tramite Hub eventi.
Chiamate esterne
Puoi utilizzare le chiamate esterne per importare dati da API al di fuori di Fraud Protection. È quindi possibile utilizzare tali dati per prendere decisioni informate in tempo reale. Per ulteriori informazioni, vedi Chiamate esterne.
Caricare dati storici nella protezione degli acquisti
Puoi utilizzare le funzionalità di caricamento dei dati per avviare i modelli o fornire i dati in batch continui, ad esempio i chargeback. Per ulteriori informazioni, consulta Caricamento di dati storici.