다음을 통해 공유


외부 호출

이 문서에서는 외부 호출을 사용하여 Microsoft Dynamics 365 Fraud Protection의 API에서 데이터를 수집하는 방법을 설명합니다.

외부 호출을 사용하면 Microsoft Dynamics 365 Fraud Protection 외부의 API에서 데이터를 수집한 다음 해당 데이터를 사용하여 실시간으로 정보에 입각한 결정을 내릴 수 있습니다. 예를 들어 타사 주소 및 전화 확인 서비스 또는 사용자 지정 점수 매기기 모델은 일부 이벤트의 위험 수준을 결정하는 데 도움이 되는 중요한 입력을 제공할 수 있습니다. 외부 호출을 사용하여 API 엔드포인트에 연결하고, 필요에 따라 규칙 내에서 해당 엔드포인트에 요청을 수행하고, 해당 엔드포인트의 응답을 사용하여 결정을 내릴 수 있습니다.

참고 항목

모든 이벤트에 추가 데이터가 필요한 경우 평가 스키마의 일부로 데이터를 보낼 수도 있습니다. API 요청의 일부로 사용자 지정 데이터를 보내는 방법에 대한 자세한 내용은 사용자 지정 데이터 샘플을 참조하세요.

외부 호출에 사용할 수 있는 API 유형

외부 호출을 만들기 전에 다음 제한 사항에 대해 알아야 합니다.

  • 사기 방지는 현재 익명, 기본, 인증서, OAuth(Microsoft Entra ID), OAuth(일반) 및 OAuth(사용자 지정 토큰)인증 방법만 지원합니다.
  • 사기 방지는 현재 GETPOST와 같은 HTTP 방법만 지원합니다.

참고 항목

Microsoft의 외부 데이터 사례에 대한 자세한 내용은 외부 데이터 사례를 참조 하세요.

외부 호출 만들기

외부 호출을 만들려면 다음 단계를 수행합니다.

  1. Fraud Protection 포털의 왼쪽 탐색 영역에서 외부 호출을 선택한 다음 새 외부 호출을 선택합니다.

  2. 필요에 따라 다음 필드를 검토하고 설정합니다.

    • 이름 – 규칙에서 외부 호출을 참조하는 데 사용하는 이름을 입력합니다. 이름에는 숫자, 문자 및 밑줄만 포함될 수 있습니다. 숫자로 시작할 수 없습니다.

      참고 항목

      규칙에서 외부 호출을 사용한 후에는 외부 호출의 이름을 변경할 수 없습니다.

    • 설명 – 팀이 외부 통화를 빠르게 식별하는 데 도움이 되는 설명을 추가합니다.

    • 매개 변수 추가 – 매개 변수를 사용하여 Fraud Protection의 데이터를 API 엔드포인트로 전달할 수 있습니다. 선택한 HTTP 메서드에 따라 이러한 매개 변수는 쿼리 문자열 또는 요청 본문의 일부로 엔드포인트로 전송됩니다. 이 단계에서 정의된 매개 변수를 형식 {parameter.\<parameter name\>}을 사용하여 요청 URL, 헤더 및/또는 본문에 수동으로 추가할 수 있습니다. 모든 매개 변수 값은 문자열로 해석됩니다. Fraud Protection에서 엔드포인트에 대한 샘플 호출을 만드는 데 사용하는 각 매개 변수에 대한 샘플 값을 만들거나 테스트 연결을 선택할 때마다 추가할 수 있습니다.

      참고 항목

      규칙에서 함수를 Request.CorrelationId() 사용하여 들어오는 이벤트의 상관 관계 ID를 추출하고 외부 호출에 대한 매개 변수 값으로 전달할 수 있습니다.

    • 구성 추가 – 외부 통화 설정 페이지에서 고정 구성 데이터를 제공할 수 있습니다. 중요한 정보의 경우 구성을 비밀로 표시하고 실제 값 대신 Azure Key Vault에서 비밀 식별자 URL을 제공할 수 있습니다. Azure Key Vault에 비밀을 저장하고 Fraud Protection에 대한 액세스를 제공하는 방법에 대한 자세한 내용은 Azure Key Vault에 암호 저장을 참조하세요.

    매개 변수와 마찬가지로 이 단계에서 정의된 구성은 {configuration 형식 을 사용하여 요청 URL, 헤더 및/또는 본문에 수동으로 추가할 수 있습니다.<구성 이름>}. 그러나 실제 값이 규칙에서 전달되는 매개 변수와 달리, 샘플 또는 실제 호출을 만들 때 외부 호출 설정 페이지에 제공된 구성 값이 사용됩니다.

    • 웹 요청 – 적절한 HTTP 메서드(GET 또는 POST)를 선택한 다음, API 엔드포인트를 입력합니다.

      참고 항목

      HTTPS 엔드포인트만 지원됩니다.

    • 인증 – 들어오는 요청을 인증하는 데 사용할 방법을 선택합니다. 인증, 인증 관련 필드, 권한 부여 및 Microsoft Entra 토큰에 대한 자세한 내용은 인증 및 권한 부여 이해를 참조하세요.

    • 헤더 - 필요에 따라 헤더를 제공할 수 있습니다. Content-Type기본값은 "application/json"입니다. 현재 Fraud Protection은 "application/json" 및 "application/x-www-form-urlencoded" 콘텐츠 형식만 지원합니다.

    • 샘플 요청 – 외부 호출로 전송된 요청의 예입니다. 요청에는 지정한 매개 변수 이름과 값이 반영되어야 하며 편집할 수 없습니다. 요청 URL 또는 본문에도 구성을 추가할 수 있습니다.

      참고 항목

      GET 메서드의 경우 요청 본문이 포함되지 않습니다.

      POST 메서드의 경우 요청 본문이 표시됩니다. + 고급 빌드 사용자 고유의 요청을 선택하여 POST 호출에 대한 사용자 지정 요청 본문을 생성할 수 있습니다. 샘플 요청은 만들기 전이나 테스트 연결을 선택할 때마다 엔드포인트에 대한 샘플 호출을 만드는 데 사용됩니다.

    • 샘플 응답 – API 엔드포인트에서 성공적인 응답에 반환된 데이터의 예입니다. 이 데이터는 JSON(JavaScript Object Notation) 형식이어야 하며 규칙에서 참조할 수 있습니다. 제공하는 샘플 응답은 규칙 편집기에서 표시되며 응답 필드에서도 자동 완성을 사용하도록 설정합니다. 이 필드에 API의 실제 응답을 자동으로 입력하려면 API 응답 가져오기를 선택합니다.{}

      참고 항목

      외부 호출 설정을 성공적으로 완료하려면 샘플 응답을 팝아웃해야 합니다.

    • 시간 제한 – 요청이 시간 초과되기 전에 대기해야 하는 시간(밀리초)을 지정합니다. 1에서 5000 사이의 숫자를 지정해야 합니다.

    • 기본 응답 – 요청이 실패하거나 지정된 제한 시간을 초과하는 경우 반환해야 하는 기본 응답을 지정합니다. 값은 유효한 JSON 개체 또는 JSON 요소여야 합니다.

  3. 선택 사항: API 엔드포인트에 샘플 요청을 보내고 응답을 보려면 연결 테스트를 선택합니다. 자세한 내용은 외부 호출을 테스트합니다.

  4. 필수 필드 설정을 마쳤으면 만들기를 선택합니다.

외부 호출 테스트

Fraud Protection이 엔드포인트에 연결할 수 있는지 확인하려면 언제든지 연결을 테스트합니다.

  • 새 외부 호출을 만들거나 기존 외부 호출을 편집할 때 연결을 테스트하려면 필요한 모든 필드를 설정한 다음 연결 테스트를 선택합니다. Fraud Protection은 사용자가 제공한 엔드포인트 및 매개 변수를 사용하여 외부 호출에 요청을 보냅니다. URL, 헤더 또는 요청 본문에 구성을 수동으로 추가할 수도 있습니다.
  • Fraud Protection이 대상 엔드포인트에 성공적으로 도달하면 패널 맨 위에 녹색 메시지 표시줄이 나타나 연결이 성공했음을 알릴 수 있습니다. 전체 응답을 보려면 세부 정보 보기를 선택합니다.
  • Fraud Protection이 대상 엔드포인트에 도달할 수 없거나 지정된 제한 시간 전에 응답을 받지 못하면 패널 맨 위에 빨간색 메시지 표시줄이 나타나고 생성된 오류가 표시됩니다. 오류에 대한 자세한 내용을 보려면 세부 정보 보기를 선택합니다.

외부 호출 모니터링

Fraud Protection 포털에서 외부 호출 모니터링

Fraud Protection은 정의한 각 외부 호출에 대한 세 가지 메트릭을 포함하는 타일을 보여 줍니다.

  • 초당 요청 수 - 총 요청 수를 선택한 시간 프레임의 총 시간(분)으로 나눈 값입니다.
  • 평균 대기 시간 – 총 요청 수를 선택한 시간 프레임의 총 시간(분)으로 나눈 값입니다.
  • 성공률 – 성공한 총 요청 수를 총 요청 수로 나눈 값입니다.

이 타일에 표시되는 숫자와 차트에는 페이지의 오른쪽 위 모서리에 있는 드롭다운 목록에서 선택한 시간 프레임에 대한 데이터만 포함됩니다.

참고 항목

메트릭은 외부 호출이 활성 규칙에서 사용되는 경우에만 표시됩니다.

  1. 외부 호출에 대한 데이터를 자세히 알아보려면 타일의 오른쪽 모서리에서 성능을 선택합니다.

    Fraud Protection은 메트릭에 대한 자세한 보기를 포함하는 새 페이지를 표시합니다.

  2. 지난 3개월 동안의 모든 시간 프레임에 대한 메트릭을 보려면 페이지 맨 위에 있는 날짜 범위 설정을 조정합니다.

앞에서 설명한 세 가지 메트릭 외에도 오류 차트가 표시됩니다. 이 차트에는 오류 유형 및 코드별 오류 수가 표시됩니다. 시간에 따른 오류 수를 보거나 오류 분포를 보려면 원형 차트를 선택합니다.

HTTP 클라이언트 오류(400, 401 및 403) 외에도 다음과 같은 오류가 표시될 수 있습니다.

  • 잘못된 애플리케이션 ID - 제공된 애플리케이션 ID가 테넌트에 없거나 유효하지 않습니다.
  • Microsoft Entra 실패 – Microsoft Entra 토큰을 검색할 수 없습니다.
  • 정의를 찾을 수 없음 – 외부 호출이 삭제되었지만 여전히 규칙에서 참조됩니다.
  • 시간 제한 – 대상에 대한 요청이 지정된 제한 시간보다 오래 걸렸습니다.
  • 통신 실패 - 네트워크 문제 또는 대상을 사용할 수 없기 때문에 대상에 연결할 수 없습니다.
  • 회로 차단기 – 외부 호출이 반복적으로 실패하고 특정 임계값을 초과하는 경우 모든 추가 호출이 짧은 간격으로 일시 중단됩니다.
  • 알 수 없는 오류 – 내부 Dynamics 365 오류가 발생했습니다.

이벤트 추적을 사용하여 외부 호출 모니터링

Fraud Protection의 이벤트 추적 기능을 사용하여 외부 호출과 관련된 이벤트를 Azure Event Hubs 또는 Azure Blob Storage의 자체 인스턴스로 전달할 수 있습니다. Fraud Protection 포털의 이벤트 추적 페이지에서 외부 호출과 관련된 다음 두 이벤트를 구독할 수 있습니다.

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

외부 호출에 대한 요청이 있을 때마다 이벤트가 FraudProtection.Monitoring.ExternalCalls 네임스페이스로 전송됩니다. 이벤트 페이로드에는 호출 대기 시간, 요청 상태 및 요청이 트리거된 규칙 및 절에 대한 정보가 포함됩니다.

외부 호출이 실패하면 이벤트가 FraudProtection.Errors.ExternalCalls 네임스페이스로 전송됩니다. 이벤트 페이로드에는 외부 호출로 전송된 URI 요청 및 본문과 수신된 응답이 포함됩니다.

이벤트 추적, 이벤트를 구독하는 방법 및 이벤트로 수행할 수 있는 작업에 대한 자세한 내용은 이벤트 추적을 참조하세요.

이 데이터를 조직의 워크플로와 통합하고 사용자 지정 모니터링, 경고 및 보고를 설정하는 방법에 대한 자세한 내용은 Event Hubs를 통한 확장성을 참조하세요.

외부 호출 관리

  • 기존 외부 호출을 편집하려면 카드 헤더에서 편집을 선택합니다.

    참고 항목

    규칙에서 외부 호출을 사용한 후에는 외부 호출의 이름과 매개 변수를 변경할 수 없습니다.

  • 기존 외부 호출을 삭제하려면 줄임표(...)를 선택한 다음 삭제를 선택합니다.

    참고 항목

    규칙에서 참조된 외부 호출은 삭제할 수 없습니다.

  • 외부 호출에 대한 자세한 성능 메트릭을 보려면 성능을 선택합니다.

  • Fraud Protection이 외부 통화에 계속 연결할 수 있는지 테스트하려면 줄임표(...)를 선택한 다음, 연결 테스트를 선택합니다.

규칙에서 외부 호출 사용

외부 호출을 사용하여 결정을 내리려면 규칙에서 참조합니다.

예를 들어 규칙에서 myCall이라는 외부 호출을 참조하려면 다음 구문을 사용합니다.

External.myCall()

myCall에 IPaddress와 같은 매개 변수가 필요한 경우 다음 구문을 사용합니다.

External.myCall(@"device.ipAddress")

또한 규칙에서 Diagnostics 개체에 액세스할 수 있으므로 외부 호출 응답에서 중요한 진단 및 디버그 정보를 검색할 수 있습니다. Diagnostics 개체에는 요청 페이로드, 엔드포인트, HttpStatus 코드, 오류 메시지 및 대기 시간이 포함됩니다. 이러한 필드는 규칙 환경에서 액세스할 수 있으며, Observe Output 메서드와 함께 사용하여 사용자 지정 속성을 만들 수 있습니다. 규칙에서 개체의 필드를 사용하려면 먼저 해당 확장 메서드 .GetDiagnostics()를 사용하여 Diagnostics 개체를 만들어야 합니다.

다음 예제에서는 Diagnostics 개체를 사용하는 샘플 규칙을 보여 줍니다.

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

규칙 언어 및 규칙에서 외부 호출을 사용하는 방법에 대한 자세한 내용은 언어 참조 가이드참조하세요.

참고 항목

규칙에 외부 호출이 사용되는 경우 규칙의 대기 시간이 증가할 수 있습니다.

외부 호출은 Functions에서 호출할 수도 있습니다. 자세한 내용은 함수를 참조하세요.

인증 및 권한 부여 이해

데이터에 안전하게 액세스하기 위해 API는 종종 요청의 발신자를 인증하여 데이터에 액세스할 수 있는 권한이 있는지 확인합니다. Fraud Protection의 외부 호출은 다음 인증 방법을 지원합니다.

  • 익명
  • Basic
  • 인증서
  • OAuth(Microsoft Entra ID) (이전의 Azure Active Directory)
  • OAuth(제네릭)
  • OAuth(사용자 지정 토큰)

참고 항목

현재 Fraud Protection은 다음 HTTP 방법만 지원합니다.

  • GET
  • 게시

익명

익명을 선택하면 대상 엔드포인트에 대한 HTTP 요청의 권한 부여 헤더가 비어 있습니다. 대상 엔드포인트에 권한 부여 헤더가 필요하지 않은 경우 이 옵션을 사용합니다. 예를 들어 엔드포인트에서 API 키를 사용하는 경우 웹 요청 필드에 입력하는 요청 URL의 일부로 키-값 쌍을 구성합니다. 그런 다음 대상 엔드포인트는 요청 URL의 API 키가 허용되는지 유효성을 검사한 다음 사용 권한을 부여할지 여부를 결정할 수 있습니다.

Basic

기본을 인증 방법으로 선택하는 경우 다음 정보를 제공하여 외부 호출을 설정합니다.

  • 사용자 이름 – 연결하려는 URL의 사용자 이름을 제공합니다.
  • 암호 URL – 기본 인증을 위해 Azure Key Vault의 암호 식별자 URL을 제공합니다. Azure Key Vault에 암호를 저장하고 Fraud Protection에 대한 액세스를 제공하는 방법에 대한 자세한 내용은 Azure Key Vault에 암호 저장을 참조하세요.

인증서

인증 방법으로 인증서를 선택하는 경우 다음 정보를 제공하여 외부 호출을 설정합니다.

  • 인증서 URL – Azure Key Vault에서 인증서 식별자 URL을 제공합니다. Azure Key Vault에서 인증서를 생성하고 Fraud Protection에 대한 액세스를 제공하는 방법에 대한 자세한 내용은 Azure Key Vault에서 인증서 만들기를 참조하세요.

OAuth(Microsoft Entra ID)

인증 방법으로 OAuth(Microsoft Entra ID)(이전의 Azure Active Directory)를 선택하는 경우 다음 추가 정보를 제공하여 외부 호출을 설정합니다.

  • 대상 그룹 - 인증 방법으로 OAuth(Microsoft Entra ID)를 선택한 경우 대상 그룹을 제공하라는 메시지가 표시됩니다. 기존 Azure 애플리케이션을 대상 그룹으로 사용하거나 Fraud Protection 포털 내에서 통합 환경을 통해 새 애플리케이션을 만들 수 있습니다. 대상 그룹에 외부 통화/서비스에 액세스할 수 있는 권한이 있는지 확인합니다. Microsoft Entra 인증을 구성하는 방법에 대한 자세한 내용은 Microsoft Entra 인증 구성을 참조하세요.
  • 애플리케이션 ID – Fraud Protection 구독 테넌트 내에서 신규 또는 기존 Microsoft Entra 애플리케이션의 애플리케이션 ID를 제공해야 합니다. Azure Key Vault에서 인증서를 생성합니다. Fraud Protection 앱은 이 Azure Key Vault에 대한 읽기 권한이 있어야 합니다. Azure Key Vault에서 인증서를 생성하고 Fraud Protection에 대한 액세스를 제공하는 방법에 대한 자세한 내용은 Azure Key Vault에서 인증서 만들기를 참조하세요. 이 Microsoft Entra 애플리케이션에 인증서를 로드합니다. Microsoft Entra 애플리케이션을 만들고 관리하는 방법에 대한 자세한 내용은 Microsoft Entra 애플리케이션 만들기를 참조 하세요.
  • 인증서 URL – 이전에 Microsoft Entra 앱에 업로드한 것과 동일한 인증서인 Azure Key Vault의 인증서 식별자 URL을 제공합니다.

Microsoft Entra ID를 선택하면 대상 엔드포인트에 대한 HTTP 요청의 권한 부여 헤더에 전달자 토큰이 포함됩니다. 전달자 토큰은 Microsoft Entra ID에서 발급한 JWT(JSON 웹 토큰)입니다. JWT에 대한 자세한 내용은 Microsoft ID 플랫폼 액세스 토큰을 참조하세요. Fraud Protection은 다음 예제와 같이 요청 권한 부여 헤더의 필수 형식으로 "Bearer" 텍스트에 토큰 값을 추가합니다.

전달자 <토큰>

토큰 클레임

다음 표에서는 사기 방지가 발급하는 전달자 토큰에서 기대할 수 있는 클레임을 나열합니다.

속성 클레임 설명
테넌트 ID tid 이 클레임은 Fraud Protection 계정과 연결된 구독의 Azure 테넌트 ID를 식별합니다. Fraud Protection 포털에서 테넌트 ID를 찾는 방법에 대한 자세한 내용은 필수 ID 및 정보를 참조하세요. Azure Portal에서 테넌트 ID를 찾는 방법에 대한 자세한 내용은 Microsoft Entra 테넌트 ID를 찾는 방법을 참조하세요.
대상 aud 이 클레임은 호출하려는 외부 서비스에 액세스할 권한이 있는 Azure 애플리케이션을 식별합니다. Microsoft Entra 인증을 구성하는 방법에 대한 자세한 내용은 Microsoft Entra 인증 구성을 참조하세요.
애플리케이션 UI appid 이 클레임은 토큰을 요청하는 사용자를 식별합니다. Microsoft Entra 인증을 구성하는 방법에 대한 자세한 내용은 Microsoft Entra 인증 구성을 참조하세요.

API가 토큰을 받으면 토큰을 열고 위의 각 클레임이 해당 설명과 일치하는지 확인해야 합니다.

다음은 JwtSecurityTokenHandler를 사용하여 들어오는 요청을 인증하는 방법을 보여 주는 예제입니다.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth(제네릭)

인증 방법으로 OAuth(제네릭)를 선택하는 경우 다음 추가 정보를 제공하여 외부 호출을 설정합니다.

  • 토큰 URL – 토큰 호출에 대한 API 엔드포인트입니다.
  • 토큰 인증 – 토큰 호출에 대한 익명 또는 기본 인증 방법을 선택합니다.
  • 클라이언트 ID/사용자 이름 – 익명 인증의 클라이언트 ID 또는 기본 인증의 사용자 이름입니다.
  • 클라이언트 암호/암호 URL – 익명 인증을 위한 Azure Key Vault의 클라이언트 비밀 식별자 URL 또는 기본 인증을 위한 암호 식별자 URL입니다. Azure Key Vault에 비밀을 저장하고 Fraud Protection에 대한 액세스를 제공하는 방법에 대한 자세한 내용은 Azure Key Vault의 암호 저장을 참조하세요.
  • 범위 – 범위 값입니다.
  • 리소스 – 리소스 값(필요한 경우)입니다.

OAuth(사용자 지정 토큰)

인증 방법으로 OAuth(사용자 지정 토큰)를 선택하는 경우 + 토큰 요청 만들기를 선택하고 다음 정보를 제공하여 사용자 지정 OAuth 토큰 호출을 구성할 수 있습니다.

  • 구성 – 토큰 호출에 전달하려는 구성 값입니다. 구성에 대한 자세한 내용은 외부 호출 만들기를 참조하세요.
  • 토큰 URL – 토큰 호출에 대한 API 엔드포인트입니다.
  • 토큰 인증 – 토큰 호출에 대한 익명 또는 기본 인증 방법을 선택합니다.
  • 사용자 이름 – 기본 인증을 위한 사용자 이름입니다.
  • 암호 URL – 기본 인증을 위한 Azure Key Vault의 암호 식별자 URL입니다. Azure Key Vault에 암호를 저장하고 Fraud Protection에 대한 액세스를 제공하는 방법에 대한 자세한 내용은 Azure Key Vault에 암호 저장을 참조하세요.
  • 헤더 – 헤더 값입니다.
  • 샘플 요청 – 토큰 엔드포인트로 전송된 요청의 예:
    • 샘플 요청 URL – 샘플 호출에 사용되는 요청 URL을 보여 주는 읽기 전용 필드입니다.
    • 샘플 요청 본문 – + 고급 빌드 사용자 고유의 요청을 선택하여 토큰 호출에 대한 사용자 지정 요청 본문을 생성할 수 있습니다. 샘플 요청 URL 및 본문은 만들기 전이나 테스트 연결을 선택할 때마다 토큰 엔드포인트에 대한 샘플 호출을 만드는 데 사용됩니다.
  • 시간 제한 – 1에서 5000 사이의 시간 제한 기간을 지정합니다.

Azure Key Vault 작업

데이터 보안에 대한 Microsoft의 약속에 따라 Fraud Protection을 사용하면 비밀, 암호 및 인증서에 대한 외부 통화 설정 페이지에서 Azure Key Vault URL만 제공할 수 있습니다.

Azure Key Vault에 암호 저장

비밀 또는 암호를 Azure Key Vault에 업로드하고 Fraud Protection에 액세스 권한을 부여하려면 다음 단계를 수행합니다.

  1. 테넌트 자격 증명을 사용하여 Azure Portal 에 로그인합니다.
  2. Azure Portal을 사용하여 키 자격 증명 모음 만들기 빠른 시작의 지침 에 따라 기존 키 자격 증명 모음을 사용하거나 새 키 자격 증명 모음을 만들 수 있습니다. 비밀 사용 권한에서 가져오기목록이 선택되어 있는지 확인합니다.
  3. 왼쪽 탐색 창에서 비밀을 선택한 다음 생성/가져오기를 선택합니다.
  4. 비밀 만들기 페이지에서 비밀의 이름을 입력합니다. 비밀 값은 외부 호출을 사용하여 연결하려는 웹 URL의 암호여야 합니다.
  5. 필수 필드에 정보를 입력한 다음 만들기를 선택합니다. 나중에 Fraud Protection 포털에서 외부 호출을 설정할 때 사용할 비밀 식별자를 복사하고 저장합니다.
  6. 왼쪽 탐색 창의 설정 아래에서 액세스 정책을 선택한 다음 새 액세스 정책 추가를 선택합니다.
  7. 비밀 사용 권한 섹션에서 가져오기목록 검사 상자를 선택합니다.
  8. 보안 주체권한 있는 애플리케이션 필드에서 Dynamics 365 Fraud Protection을 검색한 다음, 선택을 선택합니다.
  9. 추가를 선택한 다음 저장합니다.

Azure Key Vault에서 인증서 만들기

Azure Key Vault에서 인증서를 만들려면 다음 단계를 수행합니다.

  1. 테넌트 자격 증명을 사용하여 Azure Portal 에 로그인합니다.
  2. Azure Portal을 사용하여 키 자격 증명 모음 만들기 빠른 시작의 지침 에 따라 기존 키 자격 증명 모음을 사용하거나 새 키 자격 증명 모음을 만들 수 있습니다. 비밀 사용 권한에서 가져오기목록이 선택되어 있는지 확인합니다.
  3. 왼쪽 창에서 인증서를 선택한 다음 생성/가져오기를 클릭합니다.
  4. 인증서 만들기 페이지에서 인증서의 이름을 입력합니다. 주체의 경우 인증서 주체를 입력합니다.
  5. 필수 필드에 정보를 입력한 다음 만들기를 선택합니다.
  6. 왼쪽 탐색 창에서 액세스 정책을 선택한 다음 만들기를 선택합니다.
  7. 인증서 사용 권한 섹션에서 가져오기목록 검사 상자를 선택합니다.
  8. 보안 주체권한 있는 애플리케이션 필드에서 Dynamics 365 Fraud Protection을 검색한 다음, 선택을 선택합니다.
  9. 추가를 선택한 다음 저장합니다.

Azure Key Vault에서 인증서를 생성하는 방법에 대한 자세한 내용은 Azure Key Vault에서 인증서 서명 요청 만들기 및 병합을 참조 하세요.

외부 데이터 사례

귀하는 사기 방지의 외부 호출 기능을 통해 Microsoft에 제공하는 데이터 세트와 관련된 데이터 보호법, 계약 제한 및/또는 정책을 포함하여 모든 관련 법률 및 규정을 준수할 책임이 있음을 인정합니다. 또한, 사기 방지의 사용은 Microsoft 고객 계약 자세히 설명된 사용 제한의 적용을 받으며, 이는 결제 거래를 진행할지 여부를 결정하는 유일한 요인으로 사기 방지(i)를 사용할 수 없음을 명시합니다. (ii) 개인의 재무 상태, 재무 기록, 신용도 또는 보험, 주택 또는 고용 자격 또는 (iii) 법적 효과를 생성하거나 사람에게 상당한 영향을 미치는 결정을 내리는 요인으로 사용됩니다. 또한 사기 방지의 외부 통화 기능 사용과 관련된 중요하거나 규제가 높은 데이터 형식을 제공하거나 사용하지 않습니다. 사기 방지의 외부 호출 기능과 함께 사용하기 전에 데이터 세트 또는 데이터 형식을 검토하여 이 프로비저닝을 준수하는지 확인합니다. 또한 Microsoft는 사용자가 이 프로비저닝을 준수하는지 확인할 수 있는 권한을 보유합니다.

추가 리소스