Delen via


Zelfstudie voor het configureren van LexisNexis met Azure Active Directory B2C

In deze zelfstudie leert u hoe u Azure Active Directory B2C (Azure AD B2C) integreert met LexisNexis ThreatMetrix. Meer informatie over lexisNexis-contactmethoden en ThreatMetix, de profilerings- en identiteitsvalidatieservice die ook uitgebreide risicoanalyses biedt op basis van gebruikersapparaten.

De profilering van deze integratie is gebaseerd op gebruikersgegevens die tijdens de registratiestroom worden verstrekt. ThreatMetrix staat de gebruiker toe zich al dan niet aan te melden.

Kenmerken van threatMetrix-risicoanalyse:

  • E-mail
  • Telefoonnummer
  • Profileringsgegevens verzameld van het gebruikersapparaat

Vereisten

U hebt u het volgende nodig om aan de slag te gaan:

Scenariobeschrijving

De ThreatMetrix-integratie bevat de volgende onderdelen:

  • Azure AD B2C: de autorisatieserver die gebruikersreferenties verifieert, ook wel id-provider (IdP) genoemd
  • ThreatMetrix : combineert gebruikersinvoer met profileringsgegevens van het gebruikersapparaat om de beveiliging van de interactie te controleren
  • Aangepaste REST API : gebruiken om de integratie van Azure AD B2C en ThreatMetrix te implementeren

In het volgende architectuurdiagram wordt de implementatie weergegeven.

Diagram van de lexisnexis-oplossingsarchitectuur.

  1. Gebruiker selecteert registreren om een nieuw account te maken en voert kenmerken in. Azure AD B2C verzamelt de kenmerken.
  2. Azure AD B2C roept de API van de middelste laag aan en geeft de gebruikerskenmerken door.
  3. Api in de middelste laag transformeert kenmerken in een api-indeling voor verbruiksartikelen en verzendt deze naar LexisNexis.
  4. LexisNexis valideert gebruikersidentificatie op basis van risicoanalyse en retourneert de resultaten naar de API van de middelste laag.
  5. Api in de middelste laag verwerkt de resultaten en verzendt relevante informatie naar Azure AD B2C.
  6. Azure AD B2C ontvangt informatie van de API van de middelste laag. Als het antwoord mislukt, wordt er een foutbericht weergegeven. Als het antwoord slaagt, wordt de gebruiker geverifieerd en toegang verleend.

Een LexisNexis-account en -beleid maken

  1. Als u een LexisNexis-account wilt maken, gaat u naar lexisnexis.com en selecteert u Contact opnemen.
  2. Maak een beleid met behulp van LexisNexis-documentatie.
  3. Nadat het account is gemaakt, ontvangt u api-configuratiegegevens. Gebruik de volgende secties om het proces te voltooien.

Notitie

U gebruikt de beleidsnaam later.

Azure AD B2C configureren met LexisNexis

De API implementeren

Als u de API-code wilt implementeren in een Azure-service, gaat u naar /samples/ThreatMetrix/API. U kunt de code publiceren vanuit Visual Studio.

Notitie

U hebt een geïmplementeerde service-URL nodig om Microsoft Entra id te configureren.

De API configureren

U kunt app-instellingen configureren in de Azure-app-service, zonder deze in te checken in een opslagplaats. U geeft de volgende instellingen op voor de REST API:

Toepassingsinstellingen Bron Notities
ThreatMetrix:Url ThreatMetrix-accountconfiguratie N.v.t.
ThreatMetrix:OrgId ThreatMetrix-accountconfiguratie N.v.t.
ThreatMetrix:ApiKey ThreatMetrix-accountconfiguratie N.v.t.
ThreatMetrix:Policy Beleidsnaam gemaakt in ThreatMetrix N.v.t.
BasicAuth:ApiUsername Voer een API-gebruikersnaam in Gebruikersnaam wordt gebruikt in de Azure AD B2C-configuratie
BasicAuth:ApiPassword Voer een API-wachtwoord in Wachtwoord wordt gebruikt in de Azure AD B2C-configuratie

De gebruikersinterface implementeren

Deze oplossing maakt gebruik van aangepaste UI-sjablonen die zijn geladen door Azure AD B2C. Deze sjablonen voeren de profilering uit die naar ThreatMetrix gaat.

Gebruik de instructies in het overzicht voor aangepaste pagina-inhoud om de UI-bestanden in /samples/ThreatMetrix/ui-template te implementeren in een blob-opslagaccount. De instructies omvatten het instellen van een blob-opslagaccount, het configureren van CORS (Cross-Origin Resource Sharing) en het inschakelen van openbare toegang.

De gebruikersinterface is gebaseerd op de oceaanblauwe sjabloon in /samples/ThreatMetrix/ui-template/ocean_blue. Ui-koppelingen bijwerken om te verwijzen naar de geïmplementeerde locatie. Zoek en vervang https://yourblobstorage/blobcontainer deze in de map UI door de geïmplementeerde locatie.

API-beleidssleutels maken

Als u twee beleidssleutels wilt maken, volgt u de instructies in REST API-gebruikersnaam en wachtwoordbeleidssleutels toevoegen. Het ene beleid is voor de API-gebruikersnaam, het andere voor het API-wachtwoord dat u hebt gemaakt.

Voorbeeld van beleidssleutelnamen:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

De API-URL bijwerken

Zoek in samples/ThreatMetrix/policy/TrustFrameworkExtensions.xmlhet Rest-LexisNexus-SessionQuery technische profiel en werk het ServiceUrl metagegevensitem bij met de geïmplementeerde API-locatie.

De URL van de gebruikersinterface bijwerken

Zoek in /samples/ThreatMetrix/policy/TrustFrameworkExtensions.xmlnaar en vervang door https://yourblobstorage/blobcontainer/ de locatie van het UI-bestand.

Notitie

U wordt aangeraden toestemmingsmeldingen toe te voegen op de pagina voor het verzamelen van kenmerken. Informeer gebruikers dat informatie naar services van derden gaat voor identiteitsverificatie.

Het Azure AD B2C-beleid configureren

Ga naar het starterspakket voor aangepast beleid om LocalAccounts te downloaden. Configureer het beleid in samples/ThreatMetrix/policy/ voor de Azure AD B2C-tenant.

Notitie

Werk de beleidsregels bij die betrekking hebben op uw tenant.

De gebruikersstroom testen

  1. Open de Azure AD B2C-tenant.
  2. Selecteer onder BeleidGebruikersstromen.
  3. Selecteer de gemaakte gebruikersstroom.
  4. Selecteer Gebruikersstroom uitvoeren.
  5. Selecteer bij Toepassing de geregistreerde app (bijvoorbeeld JWT).
  6. Selecteer voor Antwoord-URL de omleidings-URL.
  7. Selecteer Gebruikersstroom uitvoeren.
  8. Voltooi de registratiestroom.
  9. Maak een account.
  10. Meld u af.
  11. Voltooi de aanmeldingsstroom.
  12. Selecteer Doorgaan.
  13. De ThreatMetrix-puzzel verschijnt.

Volgende stappen