Zelfstudie: Experian configureren met Azure Active Directory B2C
In deze zelfstudie leert u hoe u Azure Active Directory B2C (Azure AD B2C) integreert met Experian CrossCore, een service waarmee gebruikersidentificatie wordt gecontroleerd. Er wordt een risicoanalyse uitgevoerd op basis van informatie die de gebruiker tijdens de registratie heeft verstrekt. Met CrossCore kunnen gebruikers zich aanmelden of niet.
Meer informatie over Experian-oplossingen , -services, enzovoort.
In deze zelfstudie kunt u de volgende kenmerken gebruiken in CrossCore-risicoanalyse:
- IP-adres
- Voornaam
- Middelste naam
- Achternaam
- Adres
- Plaats
- Staat of provincie
- Postcode
- Land of regio
- Telefoonnummer
Vereisten
U hebt u het volgende nodig om aan de slag te gaan:
- Een Microsoft Entra-abonnement
- Als u nog geen account hebt, kunt u een gratis Azure-account krijgen.
- Een Azure AD B2C-tenant die is gekoppeld aan uw Azure-abonnement
Scenariobeschrijving
De Experian-integratie omvat de volgende onderdelen:
- Azure AD B2C: de autorisatieserver die gebruikersreferenties verifieert, ook wel id-provider (IdP) genoemd
- Experian CrossCore: de service neemt invoer van de gebruiker op en verifieert de identiteit van de gebruiker
- Aangepaste REST API: hiermee wordt de integratie tussen Azure AD B2C en CrossCore geïmplementeerd
In het volgende architectuurdiagram wordt de implementatie weergegeven.
- Gebruiker komt aan op de aanmeldingspagina, maakt een nieuw account en voert gegevens in. Azure AD B2C verzamelt gebruikerskenmerken.
- Azure AD B2C roept de API van de middelste laag aan en geeft de gebruikerskenmerken door.
- Api in de middelste laag verzamelt gebruikerskenmerken en transformeert deze in een indeling die gereed is voor Experian CrossCore. Vervolgens verzendt u deze naar Experian CrossCore.
- Experian gebruikt de informatie en valideert gebruikersidentificatie op basis van risicoanalyse. Vervolgens wordt het resultaat geretourneerd naar de API van de middelste laag.
- Api in de middelste laag verwerkt de informatie en verzendt relevante informatie in een JSON-indeling naar Azure AD B2C.
- Azure AD B2C ontvangt informatie van de API in de middelste laag. Bij een fout wordt een foutbericht weergegeven. De gebruiker wordt geverifieerd en naar de map geschreven.
Onboarden met Experian
- Maak een Experian-account. Als u wilt beginnen, gaat u naar Experian en schuift u naar de onderkant van het contactformulier.
- Wanneer een account wordt gemaakt, ontvangt u informatie voor API-configuratie. In de volgende secties wordt het proces voortgezet.
Azure AD B2C configureren met Experian
De API implementeren
- Implementeer de partnerintegratie in een Azure-service: Ga naar /CrossCoreIntegrationApi.sln.
- Publiceer de code vanuit Visual Studio.
Notitie
Gebruik de geïmplementeerde service-URL om Microsoft Entra-id te configureren met de vereiste instellingen.
Het clientcertificaat implementeren
De Experian-API-aanroep wordt beveiligd door een clientcertificaat, geleverd door Experian.
- Volg de instructies in Privéclientcertificaat.
- Upload het certificaat naar de Azure-app-service.
Het voorbeeldbeleid bestaat uit twee stappen:
- Upload het certificaat.
- Stel de
WEBSITE_LOAD_ROOT_CERTIFICATES
sleutel in met de vingerafdruk van het certificaat.
De API configureren
Toepassingsinstellingen kunnen worden geconfigureerd in de App Service in Azure. Gebruik deze methode om instellingen te configureren zonder deze in te checken in een opslagplaats.
Geef de volgende toepassingsinstellingen op voor de REST API:
Toepassingsinstellingen | Bron | Notities |
---|---|---|
CrossCoreConfig:TenantId | Configuratie van Experian-account | N.v.t. |
CrossCoreConfig:OrgCode | Configuratie van Experian-account | N.v.t. |
CrossCore:ApiEndpoint | Configuratie van Experian-account | N.v.t. |
CrossCore:ClientReference | Configuratie van Experian-account | N.v.t. |
CrossCore:ModelCode | Configuratie van Experian-account | N.v.t. |
CrossCore:OrgCode | Configuratie van Experian-account | N.v.t. |
CrossCore:SignatureKey | Configuratie van Experian-account | N.v.t. |
CrossCore:TenantId | Configuratie van Experian-account | N.v.t. |
CrossCore:CertificateThumbprint | Experian-certificaat | N.v.t. |
BasicAuth:ApiUsername | Een gebruikersnaam definiëren voor de API | Wordt gebruikt in de ExtId-configuratie |
BasicAuth:ApiPassword | Een wachtwoord voor de API definiëren | Wordt gebruikt in de ExtId-configuratie |
API-beleidssleutels maken
Raadpleeg Het starterspakket voor aangepast beleid om twee beleidssleutels te maken, elk één voor:
- API-gebruikersnaam
- API-wachtwoord dat u hebt gedefinieerd voor HTTP-basisverificatie
Notitie
Later hebt u de sleutels nodig voor het configureren van het beleid.
De configuratiewaarden vervangen
Zoek in het aangepaste beleid voor partnerintegratie de volgende tijdelijke aanduidingen en vervang door de bijbehorende waarden van uw exemplaar
Tijdelijke aanduiding | Vervangen door waarde | Voorbeeld |
---|---|---|
{your_tenant_name} | De korte naam van uw tenant | 'yourtenant' van yourtenant.onmicrosoft.com |
{your_trustframeworkbase_policy} | Azure AD B2C-naam van uw TrustFrameworkBase-beleid | B2C_1A_experian_TrustFrameworkBase |
{your_tenant_IdentityExperienceFramework_appid} | App-id van de IdentityExperienceFramework-app die is geconfigureerd in uw Azure AD B2C-tenant | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_ ProxyIdentityExperienceFramework_appid} | App-id van de ProxyIdentityExperienceFramework-app die is geconfigureerd in uw Azure AD B2C-tenant | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_appid} | App-id van uw tenantopslagtoepassing | 01234567-89ab-cdef-0123-456789abcdef |
{your_tenant_extensions_app_objectid} | Object-id van uw tenantopslagtoepassing | 01234567-89ab-cdef-0123-456789abcdef |
{your_api_username_key_name} | Gebruikersnaamsleutelnaam, gemaakt in API-beleidssleutels maken | B2C_1A_RestApiUsername |
{your_api_password_key_name} | Naam van wachtwoordsleutel, gemaakt in API-beleidssleutels maken | B2C_1A_RestApiPassword |
{your_app_service_URL} | App Service-URL die u hebt ingesteld | https://yourapp.azurewebsites.net |
Het Azure AD B2C-beleid configureren
Raadpleeg Het starterspakket voor aangepast beleid voor instructies voor het instellen van uw Azure AD B2C-tenant en het configureren van beleidsregels.
Notitie
Dit voorbeeldbeleid is gebaseerd op het aangepaste active directory B2C-beleid starterpack/LocalAccounts.
Tip
We raden klanten aan om toestemmingsmeldingen toe te voegen op de pagina voor het verzamelen van kenmerken. Informeer gebruikers dat informatie naar services van derden gaat voor identiteitsverificatie.
De gebruikersstroom testen
- Open de Azure AD B2C-tenant en selecteer onder Beleid de optie Gebruikersstromen.
- Selecteer uw eerder gemaakte Gebruikersstroom.
- Selecteer Gebruikersstroom uitvoeren.
- Toepassing: de geregistreerde app (bijvoorbeeld JWT).
- Antwoord-URL: omleidings-URL.
- Selecteer Gebruikersstroom uitvoeren.
- Voltooi de registratiestroom en maak een account.
- Meld u af.
- Voltooi de aanmeldingsstroom.
- Doorgaan selecteren
- CrossCore puzzel verschijnt.