Delen via


Zelfstudie: Experian configureren met Azure Active Directory B2C

In deze zelfstudie leert u hoe u Azure Active Directory B2C (Azure AD B2C) integreert met Experian CrossCore, een service waarmee gebruikersidentificatie wordt gecontroleerd. Er wordt een risicoanalyse uitgevoerd op basis van informatie die de gebruiker tijdens de registratie heeft verstrekt. Met CrossCore kunnen gebruikers zich aanmelden of niet.

Meer informatie over Experian-oplossingen , -services, enzovoort.

In deze zelfstudie kunt u de volgende kenmerken gebruiken in CrossCore-risicoanalyse:

  • E-mail
  • IP-adres
  • Voornaam
  • Middelste naam
  • Achternaam
  • Adres
  • Plaats
  • Staat of provincie
  • Postcode
  • Land of regio
  • Telefoonnummer

Vereisten

U hebt u het volgende nodig om aan de slag te gaan:

Scenariobeschrijving

De Experian-integratie omvat de volgende onderdelen:

  • Azure AD B2C: de autorisatieserver die gebruikersreferenties verifieert, ook wel id-provider (IdP) genoemd
  • Experian CrossCore: de service neemt invoer van de gebruiker op en verifieert de identiteit van de gebruiker
  • Aangepaste REST API: hiermee wordt de integratie tussen Azure AD B2C en CrossCore geïmplementeerd

In het volgende architectuurdiagram wordt de implementatie weergegeven.

Diagram van de Experian-architectuur.

  1. Gebruiker komt aan op de aanmeldingspagina, maakt een nieuw account en voert gegevens in. Azure AD B2C verzamelt gebruikerskenmerken.
  2. Azure AD B2C roept de API van de middelste laag aan en geeft de gebruikerskenmerken door.
  3. Api in de middelste laag verzamelt gebruikerskenmerken en transformeert deze in een indeling die gereed is voor Experian CrossCore. Vervolgens verzendt u deze naar Experian CrossCore.
  4. Experian gebruikt de informatie en valideert gebruikersidentificatie op basis van risicoanalyse. Vervolgens wordt het resultaat geretourneerd naar de API van de middelste laag.
  5. Api in de middelste laag verwerkt de informatie en verzendt relevante informatie in een JSON-indeling naar Azure AD B2C.
  6. Azure AD B2C ontvangt informatie van de API in de middelste laag. Bij een fout wordt een foutbericht weergegeven. De gebruiker wordt geverifieerd en naar de map geschreven.

Onboarden met Experian

  1. Maak een Experian-account. Als u wilt beginnen, gaat u naar Experian en schuift u naar de onderkant van het contactformulier.
  2. Wanneer een account wordt gemaakt, ontvangt u informatie voor API-configuratie. In de volgende secties wordt het proces voortgezet.

Azure AD B2C configureren met Experian

De API implementeren

  1. Implementeer de partnerintegratie in een Azure-service: Ga naar /CrossCoreIntegrationApi.sln.
  2. Publiceer de code vanuit Visual Studio.

Notitie

Gebruik de geïmplementeerde service-URL om Microsoft Entra-id te configureren met de vereiste instellingen.

Het clientcertificaat implementeren

De Experian-API-aanroep wordt beveiligd door een clientcertificaat, geleverd door Experian.

  1. Volg de instructies in Privéclientcertificaat.
  2. Upload het certificaat naar de Azure-app-service.

Het voorbeeldbeleid bestaat uit twee stappen:

  1. Upload het certificaat.
  2. Stel de WEBSITE_LOAD_ROOT_CERTIFICATES sleutel in met de vingerafdruk van het certificaat.

De API configureren

Toepassingsinstellingen kunnen worden geconfigureerd in de App Service in Azure. Gebruik deze methode om instellingen te configureren zonder deze in te checken in een opslagplaats.

Geef de volgende toepassingsinstellingen op voor de REST API:

Toepassingsinstellingen Bron Notities
CrossCoreConfig:TenantId Configuratie van Experian-account N.v.t.
CrossCoreConfig:OrgCode Configuratie van Experian-account N.v.t.
CrossCore:ApiEndpoint Configuratie van Experian-account N.v.t.
CrossCore:ClientReference Configuratie van Experian-account N.v.t.
CrossCore:ModelCode Configuratie van Experian-account N.v.t.
CrossCore:OrgCode Configuratie van Experian-account N.v.t.
CrossCore:SignatureKey Configuratie van Experian-account N.v.t.
CrossCore:TenantId Configuratie van Experian-account N.v.t.
CrossCore:CertificateThumbprint Experian-certificaat N.v.t.
BasicAuth:ApiUsername Een gebruikersnaam definiëren voor de API Wordt gebruikt in de ExtId-configuratie
BasicAuth:ApiPassword Een wachtwoord voor de API definiëren Wordt gebruikt in de ExtId-configuratie

API-beleidssleutels maken

Raadpleeg Het starterspakket voor aangepast beleid om twee beleidssleutels te maken, elk één voor:

  • API-gebruikersnaam
  • API-wachtwoord dat u hebt gedefinieerd voor HTTP-basisverificatie

Notitie

Later hebt u de sleutels nodig voor het configureren van het beleid.

De configuratiewaarden vervangen

Zoek in het aangepaste beleid voor partnerintegratie de volgende tijdelijke aanduidingen en vervang door de bijbehorende waarden van uw exemplaar

Tijdelijke aanduiding Vervangen door waarde Voorbeeld
{your_tenant_name} De korte naam van uw tenant 'yourtenant' van yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} Azure AD B2C-naam van uw TrustFrameworkBase-beleid B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} App-id van de IdentityExperienceFramework-app die is geconfigureerd in uw Azure AD B2C-tenant 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} App-id van de ProxyIdentityExperienceFramework-app die is geconfigureerd in uw Azure AD B2C-tenant 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} App-id van uw tenantopslagtoepassing 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} Object-id van uw tenantopslagtoepassing 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} Gebruikersnaamsleutelnaam, gemaakt in API-beleidssleutels maken B2C_1A_RestApiUsername
{your_api_password_key_name} Naam van wachtwoordsleutel, gemaakt in API-beleidssleutels maken B2C_1A_RestApiPassword
{your_app_service_URL} App Service-URL die u hebt ingesteld https://yourapp.azurewebsites.net

Het Azure AD B2C-beleid configureren

Raadpleeg Het starterspakket voor aangepast beleid voor instructies voor het instellen van uw Azure AD B2C-tenant en het configureren van beleidsregels.

Notitie

Dit voorbeeldbeleid is gebaseerd op het aangepaste active directory B2C-beleid starterpack/LocalAccounts.

Tip

We raden klanten aan om toestemmingsmeldingen toe te voegen op de pagina voor het verzamelen van kenmerken. Informeer gebruikers dat informatie naar services van derden gaat voor identiteitsverificatie.

De gebruikersstroom testen

  1. Open de Azure AD B2C-tenant en selecteer onder Beleid de optie Gebruikersstromen.
  2. Selecteer uw eerder gemaakte Gebruikersstroom.
  3. Selecteer Gebruikersstroom uitvoeren.
  4. Toepassing: de geregistreerde app (bijvoorbeeld JWT).
  5. Antwoord-URL: omleidings-URL.
  6. Selecteer Gebruikersstroom uitvoeren.
  7. Voltooi de registratiestroom en maak een account.
  8. Meld u af.
  9. Voltooi de aanmeldingsstroom.
  10. Doorgaan selecteren
  11. CrossCore puzzel verschijnt.

Volgende stappen