Delen via


Externe aanroepen

In dit artikel wordt beschreven hoe u externe aanroepen gebruikt voor het opnemen van gegevens van API's in Microsoft Dynamics 365 Fraud Protection.

Met externe aanroepen kunt u gegevens uit API's buiten Microsoft Dynamics 365 Fraud Protection opnemen en deze gegevens vervolgens gebruiken om in realtime weloverwogen beslissingen te nemen. Adres- en telefoonverificatieservices van derden of uw eigen aangepaste scoremodellen kunnen bijvoorbeeld essentiële gegevens leveren die het risiconiveau voor bepaalde gebeurtenissen bepalen. Met externe aanroepen kunt u verbinding maken met elk API-eindpunt, een aanvraag doen bij dat eindpunt vanuit uw regel en het antwoord van dat eindpunt gebruiken om een beslissing te nemen.

Notitie

Als er extra gegevens nodig zijn voor alle gebeurtenissen, kunt u deze ook verzenden als onderdeel van het evaluatieschema. Zie Voorbeeld van aangepaste gegevens voor meer informatie over het verzenden van aangepaste gegevens als onderdeel van een API-aanvraag.

Typen API's die kunnen worden gebruikt in een externe aanroep

Voordat u een externe aanroep start, moet u weten over de volgende beperkingen:

  • Fraudebeveiliging ondersteunt momenteel alleen de volgende verificatiemethoden: Anoniem, Basis, Certificaat, OAuth (Microsoft Entra-id), OAuth (algemeen) en OAuth (aangepast token).
  • Fraud Protection ondersteunt momenteel alleen de volgende HTTP-methoden: GET en POST.

Notitie

Zie De procedures voor externe gegevens van Microsoft voor meer informatie over de procedures voor externe gegevens.

Een externe aanroep maken

Volg deze stappen om een externe aanroep te maken.

  1. Selecteer in de linkernavigatie in de Fraud Protection-portalExterne aanroepen en selecteer vervolgens Nieuwe externe aanroep.

  2. Controleer de volgende velden en stel ze naar wens in:

    • Naam : voer de naam in die u gebruikt om te verwijzen naar de externe aanroep vanuit uw regels. De naam kan alleen cijfers, letters en onderstrepingstekens bevatten. De naam mag niet met een cijfer beginnen.

      Notitie

      U kunt de naam van een externe aanroep niet wijzigen nadat u deze in een regel hebt gebruikt.

    • Omschrijving: voeg een omschrijving toe zodat uw team de externe aanroep snel kan identificeren.

    • Parameter toevoegen: u kunt parameters gebruiken om gegevens van Fraud Protection door te geven aan uw API-eindpunt. Afhankelijk van de HTTP-methode die u hebt geselecteerd, worden deze parameters verzonden naar het eindpunt in de querytekenreeks of als onderdeel van de aanvraagbody. U kunt handmatig parameters toevoegen die in deze stap zijn gedefinieerd aan de aanvraag-URL, header en/of hoofdtekst met behulp van de indeling {parameter.\<parameter name\>}. Alle parameterwaarden worden opgevat als tekenreeksen. U kunt voorbeeldwaarden toevoegen voor elke parameter die Fraudebeveiliging gebruikt om een voorbeeldaanroep naar uw eindpunt te maken, voordat u begint of wanneer u Testverbinding selecteert.

      Notitie

      U kunt de Request.CorrelationId() functie in een regel gebruiken om de correlatie-id van een binnenkomende gebeurtenis te extraheren en door te geven als parameterwaarde voor de externe aanroep.

    • Configuratie toevoegen: u kunt vaste configuratiegegevens opgeven op de pagina voor het instellen van externe aanroepen. Voor gevoelige informatie kunt u een configuratie markeren als een geheim en een geheime id-URL opgeven uit uw Azure Key Vault in plaats van de werkelijke waarde. Zie Wachtwoorden opslaan in uw Azure Key Vault voor informatie over het opslaan van geheimen in uw Azure Key Vault en toegang bieden tot Fraudebeveiliging.

    Net als parameters kunnen configuraties die in deze stap zijn gedefinieerd, handmatig worden toegevoegd aan de aanvraag-URL, header en/of hoofdtekst met behulp van de indeling {configuratie.<configuratienaam>}. In tegenstelling tot parameters waarbij de werkelijke waarde van de regel wordt doorgegeven, worden de configuratiewaarden op de pagina voor het instellen van externe aanroepen echter gebruikt bij het maken van voorbeelden of werkelijke aanroepen.

    • Webaanvraag: selecteer de juiste HTTP-methode (GET of POST) en voer vervolgens het API-eindpunt in.

      Notitie

      Alleen HTTPS-eindpunten worden ondersteund.

    • Verificatie : selecteer de methode die u wilt gebruiken om binnenkomende aanvragen te verifiëren. Zie Verificatie en autorisatie begrijpen voor meer informatie over verificatie, verificatiespecifieke velden, autorisatie en Microsoft Entra-tokens.

    • Headers: u kunt indien nodig headers opgeven. De standaardwaarde van Content-Type is 'application/json'. Fraudebeveiliging ondersteunt momenteel alleen inhoudstypen 'application/json' en 'application/x-www-form-urlencoded'.

    • Voorbeeldaanvraag : een voorbeeld van de aanvraag die naar uw externe aanroep is verzonden. De aanvraag moet de parameternamen en -waarden bevatten die u hebt opgegeven en kan niet worden bewerkt. U kunt ook configuraties toevoegen aan de aanvraag-URL of hoofdtekst.

      Notitie

      Voor de GET-methode is er geen aanvraagbody opgenomen.

      Voor POST-methoden wordt de aanvraagbody weergegeven. U kunt een aangepaste aanvraagbody maken voor een POST-aanroep door +Advanced build uw eigen aanvraag te selecteren. De voorbeeldaanvraag wordt gebruikt om een voorbeeldaanroep naar uw eindpunt te maken, vóór het maken of wanneer u Testverbinding selecteert.

    • Voorbeeldantwoord : een voorbeeld van de gegevens die worden geretourneerd in een geslaagd antwoord van uw API-eindpunt. Deze gegevens moeten de JSON-indeling (JavaScript Object Notation) hebben en kunnen worden verwezen in uw regels. Het voorbeeldantwoord dat u opgeeft, wordt weergegeven in de regeleditor en schakelt ook automatisch aanvullen in op de antwoordvelden. Selecteer {} API-antwoord ophalen om automatisch een werkelijk antwoord van uw API in dit veld in te voeren.

      Notitie

      Voorbeeldantwoord moet worden gepoppuleerd om de installatie van de externe aanroep te voltooien.

    • Time-out : geef op hoe lang, in milliseconden, de aanvraag moet wachten voordat er een time-out optreedt. U moet een getal tussen 1 en 5000 opgeven.

    • Standaardrespons: geef het standaardantwoord op dat moet worden geretourneerd als uw aanvraag mislukt of de opgegeven time-out overschrijdt. De waarde moet een geldig JSON-object of JSON-element zijn.

  3. Optioneel: Als u een voorbeeldaanvraag naar uw API-eindpunt wilt verzenden en het antwoord wilt weergeven, selecteert u Verbinding testen. Test een externe aanroep voor meer informatie.

  4. Wanneer u klaar bent met het instellen van de vereiste velden, selecteert u Maken.

Een externe aanroep testen

Als u ervoor wilt zorgen dat Fraud Protection verbinding met uw eindpunt kan maken, moet u de verbinding op elk punt testen.

  • Als u een verbinding wilt testen wanneer u een nieuwe externe aanroep maakt of een bestaande externe aanroep bewerkt, stelt u alle vereiste velden in en selecteert u Verbinding testen. Voor Fraud Protection worden het eindpunt en de parameters gebruikt die u hebt opgegeven om een aanvraag naar uw externe aanroep te verzenden. U kunt ook handmatig configuraties toevoegen in de URL, header of aanvraagbody.
  • Als Fraud Protection het bestemmingseindpunt bereikt, wordt een groene berichtenbalk weergegeven bovenaan het venster om aan te geven dat de verbinding is gelukt. Als u het volledige antwoord wilt weergeven, selecteert u Details weergeven.
  • Als Fraudebeveiliging het doeleindpunt niet kan bereiken of als het geen antwoord ontvangt vóór de opgegeven time-out, wordt boven aan het deelvenster een rode berichtenbalk weergegeven en wordt de fout weergegeven die is gegenereerd. Als u meer informatie over de fout wilt weergeven, selecteert u Details weergeven.

Externe aanroepen bewaken

Externe aanroepen bewaken in de Fraud Protection-portal

Fraud Protection toont een tegel met drie metrische gegevens voor elke externe aanroep die u definieert:

  • Aanvragen per seconde: het totale aantal aanvragen gedeeld door het totale aantal minuten binnen de geselecteerde periode.
  • Gemiddelde wachttijd: het totale aantal aanvragen gedeeld door het totale aantal minuten binnen de geselecteerde periode.
  • Slagingspercentage : het totale aantal geslaagde aanvragen gedeeld door het totale aantal aanvragen dat is gedaan.

De cijfers en diagrammen die op deze pagina worden weergegeven, omvatten alleen gegevens voor de periode die u selecteert in de vervolgkeuzelijst rechtsboven op de pagina.

Notitie

Metrische gegevens worden alleen weergegeven wanneer uw externe aanroep wordt gebruikt in een actieve regel.

  1. Als u de gegevens van uw externe aanroep verder wilt analyseren, selecteert u Prestaties rechtsboven in de tegel.

    In Fraud Protection wordt een nieuwe pagina weergegeven met een gedetailleerde weergave van de metrische gegevens.

  2. Als u metrische gegevens wilt weergeven voor alle periodes van de laatste drie maanden, past u de instelling Datumbereik boven aan de pagina aan.

Naast de drie metrische gegevens die eerder zijn beschreven, wordt er een grafiek met fouten weergegeven. Deze grafiek toont het aantal fouten, op fouttype en code. Als u het aantal fouten in een bepaalde periode wilt weergeven of als u de verdeling van fouten wilt weergeven, selecteert u Cirkeldiagram.

Naast HTTP-clientfouten (400, 401 en 403) ziet u mogelijk de volgende fouten:

  • Ongeldige toepassings-id: de opgegeven toepassings-id bestaat niet in uw tenant of is niet geldig.
  • Microsoft Entra-fout : het Microsoft Entra-token kan niet worden opgehaald.
  • De definitie is niet gevonden : de externe aanroep is verwijderd, maar wordt nog steeds verwezen in een regel.
  • Time-out: de aanvraag voor het doel heeft langer duren dan de opgegeven time-out.
  • Communicatie mislukt: er kan geen verbinding met het doel worden gemaakt vanwege een netwerkprobleem of omdat het doel niet beschikbaar is.
  • Circuitonderbreker : als de externe aanroep herhaaldelijk mislukt en een bepaalde drempelwaarde overschrijdt, worden alle verdere aanroepen gedurende een kort interval onderbroken.
  • Onbekende fout: er is een interne Dynamics 365-fout opgetreden.

Gebeurtenistracering gebruiken om externe aanroepen te bewaken

U kunt de gebeurtenistracering van Fraud Protection gebruiken om gebeurtenissen die zijn gerelateerd aan uw externe aanroepen, door te sturen naar uw eigen exemplaren van Azure Event Hubs of Azure Blob Storage. In de Fraud Protection-portal kunt u op de pagina Gebeurtenistracering een abonnement nemen op de volgende twee gebeurtenissen die betrekking hebben op externe aanroepen:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Telkens wanneer een aanvraag wordt gedaan naar een externe aanroep, wordt een gebeurtenis verzonden naar de naamruimte FraudProtection.Monitoring.ExternalCalls. De nettolading voor de gebeurtenis bevat informatie over de vertraging van de aanroep, de aanvraagstatus en de regel en component van waaruit de aanvraag is geactiveerd.

Als een externe aanroep mislukt, wordt een gebeurtenis verzonden naar de naamruimte FraudProtection.Errors.ExternalCalls. De nettolading van de gebeurtenis omvat de URI-aanvraag en body die naar de externe aanroep zijn verzonden, en het antwoord dat is ontvangen.

Zie Gebeurtenistracering voor meer informatie over gebeurtenistracering, hoe u een abonnement op gebeurtenissen neemt en wat u met gebeurtenissen kunt doen.

Zie Uitbreidbaarheid via Event Hubs voor informatie over het integreren van deze gegevens met de werkstromen van uw eigen organisatie en het instellen van aangepaste controle, waarschuwingen en rapportage.

Externe aanroepen beheren

  • Als u een bestaande externe aanroep wilt bewerken, selecteert u Bewerken in de kaartheader.

    Notitie

    U kunt de naam en parameters van een externe aanroep niet wijzigen nadat u deze in een regel hebt gebruikt.

  • Als u een bestaande externe aanroep wilt verwijderen, selecteert u de ellips (...) en vervolgens Verwijderen.

    Notitie

    U kunt een externe aanroep niet verwijderen nadat er in een regel naar is verwezen.

  • Als u gedetailleerde metrische gegevens voor prestaties voor een externe aanroep wilt weergeven, selecteert u Prestaties.

  • Als u wilt testen of Fraud Protection nog steeds verbinding kan maken met uw externe aanroep, selecteert u de ellips (...) en Verbinding testen.

Een externe aanroep gebruiken in regels

Als u externe aanroepen wilt gebruiken om beslissingen te nemen, verwijst u ernaar vanuit uw regels.

Als u bijvoorbeeld wilt verwijzen naar een externe aanroep met de naam myCall in uw regel, gebruikt u de volgende syntaxis:

External.myCall()

Als voor myCall een parameter nodig is, zoals IPaddress, gebruikt u de volgende syntaxis:

External.myCall(@"device.ipAddress")

U hebt ook toegang tot het object Diagnostics in regels, waarmee u belangrijke diagnostische en foutopsporingsinformatie kunt ontdekken via een respons op de externe aanroep. Het object Diagnostics bevat de Nettolading van aanvraag, Eindpunt, Http-statuscode, Foutbericht en Latentie. Elk van deze velden is toegankelijk in de regelervaring en kan worden gebruikt met de Observe Output-methode om aangepaste eigenschappen te maken. Voordat de velden van het object in de regels kunnen worden gebruikt, moet het diagnostische object worden gemaakt met behulp van de bijbehorende extensiemethode .GetDiagnostics().

In het volgende voorbeeld ziet u een voorbeeldregel met behulp van het diagnostische object:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Zie de Taalreferentiegids voor informatie over de taal van de regels en over het gebruik van externe aanroepen in regels.

Notitie

Als externe aanroepen in een regel worden gebruikt, kan de vertraging van de regel toenemen.

Externe aanroepen kunnen ook worden aangeroepen vanuit Functions. Zie Functions voor meer informatie.

Verificatie en autorisatie begrijpen

Als u zeker wilt weten of gegevens veilig worden gebruikt, wordt de afzender van een aanvraag vaak geverifieerd door API's om te controleren of ze toegang hebben tot de gegevens. Externe aanroepen in Fraud Protection ondersteunen de volgende verificatiemethoden:

  • Anoniem
  • Basis
  • Certificaat
  • OAuth (Microsoft Entra ID) (voorheen Azure Active Directory)
  • OAuth (algemeen)
  • OAuth (aangepast token)

Notitie

Fraudebeveiliging ondersteunt momenteel alleen de volgende HTTP-methoden:

  • GET
  • POSTEN

Anoniem

Als u Anoniem selecteert, is de autorisatieheader in de HTTP-aanvraag voor het doeleindpunt leeg. Gebruik deze optie als voor het bestemmingseindpunt geen autorisatie-header nodig is. Als uw eindpunt bijvoorbeeld een API-sleutel gebruikt, configureert u het sleutelwaardepaar als onderdeel van de aanvraag-URL die u in het veld Webaanvraag opgeeft. Het bestemmingseindpunt kan vervolgens valideren of de API-sleutel van de aanvraag-URL is toegestaan en bepalen of er machtigingen moeten worden verleend.

Basis

Als u Basic als verificatiemethode selecteert, geeft u de volgende informatie op om de externe aanroep in te stellen:

Certificaat

Als u Certificaat als verificatiemethode selecteert, geeft u de volgende informatie op om de externe aanroep in te stellen:

OAuth (Microsoft Entra-id)

Als u OAuth (Microsoft Entra ID) (voorheen Azure Active Directory) als verificatiemethode selecteert, geeft u de volgende aanvullende informatie op om de externe aanroep in te stellen:

  • Doelgroep : als u OAuth (Microsoft Entra ID) als verificatiemethode hebt geselecteerd, wordt u gevraagd een doelgroep op te geven. U kunt een bestaande Azure-toepassing gebruiken als doelgroep of een nieuwe toepassing maken via de integratie-ervaring in de portal fraudebeveiliging. Zorg ervoor dat de doelgroep gemachtigd is om toegang te krijgen tot de externe oproep/service. Zie Microsoft Entra-verificatie configureren voor meer informatie over het configureren van Microsoft Entra-verificatie.
  • Toepassings-id : u moet de toepassings-id opgeven van een nieuwe of bestaande Microsoft Entra-toepassing in uw tenant voor fraudebeveiligingsabonnement. Genereer een certificaat in uw Azure Key Vault. De app Fraud Protection moet leestoegang hebben tot deze Azure Key Vault hebben. Zie Een certificaat maken in uw Azure Key Vault voor informatie over het genereren van een certificaat in uw Azure Key Vault en toegang bieden tot Fraudebeveiliging. Laad het certificaat in deze Microsoft Entra-toepassing. Zie Microsoft Entra-toepassingen maken en beheren voor meer informatie over het maken en beheren van Microsoft Entra-toepassingen.
  • Certificaat-URL : geef de URL van de certificaat-id op uit uw Azure Key Vault. Dit is hetzelfde certificaat dat u eerder hebt geüpload naar de Microsoft Entra-app.

Wanneer u Microsoft Entra-id selecteert, bevat de autorisatieheader in de HTTP-aanvraag naar het doeleindpunt een bearer-token. Een bearer-token is een JSON Web Token (JWT) uitgegeven door Microsoft Entra ID. Zie Toegangstokens voor Microsoft Identity Platform voor meer informatie over JWTs. Fraudebeveiliging voegt de tokenwaarde toe aan de tekst Bearer in de vereiste indeling in de aanvraagautorisatieheader, zoals wordt weergegeven in het volgende voorbeeld:

Bearer-<token>

Tokenclaims

De volgende tabel bevat de claims die u kunt verwachten in bearer-tokens die fraudebeveiligingsproblemen ondervinden.

Naam Claimen Beschrijving
Tenant-id tid Deze claim identificeert de Azure-tenant-id van het abonnement dat is gekoppeld aan uw fraudebeveiligingsaccount. Zie Vereiste id's en informatie voor informatie over het zoeken naar uw tenant-id in de Fraud Protection-portal. Zie How to find your Microsoft Entra tenant ID (Uw Tenant-id van Microsoft Entra vinden) voor informatie over het vinden van uw tenant-id in Azure Portal.
Doelgroep aud Deze claim identificeert de Azure-toepassing die is geautoriseerd voor toegang tot de externe service die u wilt aanroepen. Zie Microsoft Entra-verificatie configureren voor meer informatie over het configureren van Microsoft Entra-verificatie.
Toepassings-id appid Deze claim identificeert wie een token aanvraagt. Zie Microsoft Entra-verificatie configureren voor meer informatie over het configureren van Microsoft Entra-verificatie.

Wanneer uw API een token ontvangt, moet het token worden geopend en moet worden gevalideerd dat alle voorgaande claims voldoen aan de omschrijving.

Hier volgt een voorbeeld van hoe u een binnenkomende aanvraag kunt verifiëren met behulp van JwtSecurityTokenHandler.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (algemeen)

Als u OAuth (Algemeen) als verificatiemethode selecteert, geeft u de volgende aanvullende informatie op om de externe aanroep in te stellen:

  • Token-URL : het API-eindpunt voor de token-aanroep.
  • Tokenverificatie : selecteer anonieme of basisverificatiemethode voor de tokenoproep.
  • Client-id/gebruikersnaam : de client-id voor anonieme verificatie of gebruikersnaam voor basisverificatie.
  • Clientgeheim/wachtwoord-URL : de URL van de clientgeheim-id uit uw Azure Key Vault voor anonieme verificatie of url voor wachtwoord-id voor basisverificatie. Zie Wachtwoorden opslaan in uw Azure Key Vault voor informatie over het opslaan van een geheim in uw Azure Key Vault en toegang bieden tot Fraudebeveiliging.
  • Bereik : de bereikwaarde.
  • Resource : de resourcewaarde (indien nodig).

OAuth (aangepast token)

Als u OAuth (aangepast token) als verificatiemethode selecteert, kunt u een aangepaste OAuth-tokenoproep configureren door +Tokenaanvraag maken te selecteren en de volgende informatie op te geven:

  • Configuraties : configuratiewaarden die u wilt doorgeven aan de tokenoproep. Zie Een externe aanroep maken voor meer informatie over configuraties.
  • Token-URL : het API-eindpunt voor de token-aanroep.
  • Tokenverificatie : selecteer de anonieme of basisverificatiemethode voor de tokenoproep.
  • Gebruikersnaam : gebruikersnaam voor basisverificatie.
  • Wachtwoord-URL : URL voor wachtwoord-id uit uw Azure Key Vault voor basisverificatie. Zie Wachtwoorden opslaan in uw Azure Key Vault voor informatie over het opslaan van een wachtwoord in uw Azure Key Vault en toegang bieden tot Fraudebeveiliging.
  • Kopteksten : koptekstwaarden.
  • Voorbeeldaanvraag : een voorbeeld van de aanvraag die naar uw tokeneindpunt is verzonden:
    • Voorbeeld van aanvraag-URL : een alleen-lezen veld met de aanvraag-URL die wordt gebruikt om de voorbeeldoproep te maken.
    • Voorbeeldtekst van aanvraag: u kunt een aangepaste aanvraagbody maken voor de token-aanroep door + Geavanceerd uw eigen aanvraag te selecteren. De url en hoofdtekst van de voorbeeldaanvraag worden gebruikt om een voorbeeldaanroep naar het tokeneindpunt te maken, voordat u verbinding maakt of wanneer u Verbinding testen selecteert.
  • Time-out : geef de time-outduur op tussen 1 en 5000.

Werken met Azure Key Vault

In overeenstemming met de toezegging van Microsoft voor uw gegevensbeveiliging kunt u met Fraudebeveiliging alleen Url's van Azure Key Vault opgeven op de pagina voor het instellen van externe aanroepen voor geheimen, wachtwoorden en certificaten.

Wachtwoorden opslaan in uw Azure Key Vault

Als u geheimen of wachtwoorden wilt uploaden naar Azure Key Vault en toegangsmachtigingen wilt verlenen voor Fraudebeveiliging, volgt u deze stappen.

  1. Meld u aan bij Azure Portal met uw tenantreferenties.
  2. U kunt een bestaande sleutelkluis gebruiken of een nieuwe sleutelkluis maken door de instructies in quickstart te volgen: Een sleutelkluis maken met behulp van Azure Portal. Zorg ervoor dat Ophalen en lijst zijn geselecteerd in de geheime machtigingen.
  3. Selecteer geheimen in het linkernavigatiedeelvenster en selecteer vervolgens Genereren/importeren.
  4. Voer op de pagina Een geheim maken een naam voor uw geheim in. De geheime waarde moet het wachtwoord zijn voor de web-URL waarmee u verbinding wilt maken met behulp van externe aanroepen.
  5. Voer informatie in de vereiste velden in en selecteer Maken, Kopieer en sla de geheime id op die u later wilt gebruiken bij het instellen van de externe aanroep in de portal Fraudebeveiliging.
  6. Selecteer in het linkernavigatievenster Instellingen, selecteer Toegangsbeleid en selecteer vervolgens Nieuw toegangsbeleid toevoegen..
  7. Selecteer in de sectie Geheime machtigingen de selectievakjes Ophalen en Weergeven.
  8. Zoek in de velden Principal en Geautoriseerde toepassingDynamics 365 Fraud Protection en selecteer vervolgens Selecteren.
  9. Selecteer Toevoegen en klik vervolgens op Opslaan.

Een certificaat maken in uw Azure Key Vault

Volg deze stappen om een certificaat te maken in uw Azure Key Vault.

  1. Meld u aan bij Azure Portal met uw tenantreferenties.
  2. U kunt een bestaande sleutelkluis gebruiken of een nieuwe sleutelkluis maken door de instructies in quickstart te volgen: Een sleutelkluis maken met behulp van Azure Portal. Zorg ervoor dat Ophalen en Weergeven zijn geselecteerd in de geheime machtigingen.
  3. Selecteer certificaten in het linkerdeelvenster en klik vervolgens op Genereren/importeren.
  4. Voer op de pagina Een certificaat maken een naam voor uw certificaat in. Voer voor Onderwerp het certificaatonderwerp in.
  5. Voer informatie in de vereiste velden in en selecteer Maken,
  6. Selecteer in het linkernavigatiedeelvenster Toegangsbeleid en selecteer Vervolgens Maken.
  7. Selecteer in de sectie Certificaatmachtigingen de selectievakjes Ophalen en Weergeven.
  8. Zoek in de velden Principal en Geautoriseerde toepassingDynamics 365 Fraud Protection en selecteer vervolgens Selecteren.
  9. Selecteer Toevoegen en klik vervolgens op Opslaan.

Zie Een aanvraag voor certificaatondertekening maken en samenvoegen in Azure Key Vault voor meer informatie over het genereren van een certificaat in Azure Key Vault.

Procedures voor externe gegevens

U erkent dat u verantwoordelijk bent voor het naleven van alle toepasselijke wetten en voorschriften, waaronder zonder beperking wetten voor gegevensbescherming, contractuele beperkingen en/of beleidsregels die betrekking hebben op gegevenssets die u aan Microsoft verstrekt via de functie Externe aanroepen van Fraudebescherming. Verder erkent u dat uw gebruik van Fraudebescherming onderhevig is aan de gebruiksbeperkingen die worden beschreven in de Microsoft-klantovereenkomst, waarin staat dat u fraudebescherming (i) niet mag gebruiken als enige factor bij het bepalen of een betalingstransactie moet worden voortgezet; ii) als factor bij het bepalen van de financiële status van een persoon, de financiële geschiedenis, de kredietwaardigheid of het in aanmerking komen voor verzekering, huisvesting of werkgelegenheid; of (iii) besluiten te nemen die juridische gevolgen hebben of een persoon aanzienlijk beïnvloeden. U bent ook verboden om gevoelige of sterk gereglementeerde gegevenstypen op te geven of anderszins te gebruiken die zijn gekoppeld aan uw gebruik van de functie voor externe aanroepen van Fraudebescherming. Neem de tijd om alle gegevenssets of gegevenstypen te controleren voordat u deze gebruikt met de functie voor externe aanroepen van Fraudebescherming om ervoor te zorgen dat u aan deze inrichting voldoet. Microsoft behoudt zich ook het recht voor om te controleren of u aan deze inrichting voldoet.

Aanvullende bronnen