Samouczek: konfigurowanie Microsoft Dynamics 365 Fraud Protection za pomocą usługi Azure Active Directory B2C

Organizacje mogą używać Microsoft Dynamics 365 Fraud Protection (DFP) do oceny ryzyka podczas prób utworzenia fałszywych kont i logowania. Klienci używają oceny DFP firmy Microsoft do blokowania lub kwestionowania podejrzanych prób utworzenia nowych, fałszywych kont lub naruszenia zabezpieczeń kont.

Z tego samouczka dowiesz się, jak zintegrować program Microsoft DFP z usługą Azure Active Directory B2C (Azure AD B2C). Istnieją wskazówki dotyczące dołączania odcisków palców i tworzenia konta urządzenia Microsoft DFP oraz punktów końcowych interfejsu API oceny logowania do zasad niestandardowych usługi Azure AD B2C.

Dowiedz się więcej: Omówienie Microsoft Dynamics 365 Fraud Protection

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

Opis scenariusza

Integracja DFP firmy Microsoft obejmuje następujące składniki:

  • Azure AD dzierżawa usługi B2C: uwierzytelnia użytkownika i działa jako klient programu Microsoft DFP. Hostuje skrypt odcisku palca zbierający dane identyfikacyjne i diagnostyczne użytkowników, którzy wykonują zasady docelowe. Blokuje lub kwestionuje próby logowania lub rejestracji w oparciu o wynik oceny reguły zwrócony przez program Microsoft DFP.
  • Niestandardowe szablony interfejsu użytkownika: dostosowuje zawartość HTML stron renderowanych przez Azure AD B2C. Te strony obejmują fragment kodu JavaScript wymagany do odcisku palca DFP firmy Microsoft.
  • Usługa odcisku palca microsoft DFP: dynamicznie osadzony skrypt, który rejestruje dane telemetryczne urządzenia i dane użytkownika asertywne w celu utworzenia unikatowo rozpoznawalnego odcisku palca dla użytkownika.
  • Punkty końcowe interfejsu API DFP firmy Microsoft: udostępnia wynik decyzji i akceptuje stan końcowy odzwierciedlający operację wykonaną przez aplikację kliencką. Azure AD B2C komunikuje się z punktami końcowymi DFP firmy Microsoft przy użyciu łączników interfejsu API REST. Uwierzytelnianie interfejsu API odbywa się przy użyciu client_credentials udzielenia dzierżawie Microsoft Entra, w której licencja DFP firmy Microsoft jest licencjonowana i instalowana w celu uzyskania tokenu elementu nośnego.

Poniższy diagram architektury przedstawia implementację.

Diagram architektury ochrony przed oszustwami w usłudze Microsoft Dynamics365.

  1. Użytkownik przybywa na stronę logowania, wybiera opcję utworzenia nowego konta i wprowadza informacje. Azure AD B2C zbiera atrybuty użytkownika.
  2. Azure AD B2C wywołuje interfejs API DFP firmy Microsoft i przekazuje atrybuty użytkownika.
  3. Gdy interfejs API DFP firmy Microsoft korzysta z informacji i przetwarza je, zwraca wynik do Azure AD B2C.
  4. Azure AD B2C odbiera informacje z interfejsu MICROSOFT DFP API. Jeśli wystąpi błąd, zostanie wyświetlony komunikat o błędzie. Z powodzeniem użytkownik jest uwierzytelniany i zapisywany w katalogu.

Konfigurowanie rozwiązania

  1. Utwórz aplikację serwisu Facebook skonfigurowaną do zezwalania federacji na Azure AD B2C.
  2. Dodaj wpis tajny serwisu Facebook utworzony jako klucz zasad struktury obsługi tożsamości.

Konfigurowanie aplikacji w obszarze Microsoft DFP

Skonfiguruj dzierżawę Microsoft Entra do korzystania z programu Microsoft DFP.

Konfigurowanie domeny niestandardowej

W środowisku produkcyjnym należy użyć domeny niestandardowej dla Azure AD B2C i usługi odcisku palca microsoft DFP. Domena obu usług znajduje się w tej samej głównej strefie DNS, aby uniemożliwić ustawienia prywatności przeglądarki blokowanie plików cookie między domenami. Ta konfiguracja nie jest konieczna w środowisku nieprodukcyjnym.

W poniższej tabeli przedstawiono przykłady środowiska, usługi i domeny.

Środowisko Usługa Domena
Opracowywanie zawartości Azure AD B2C contoso-dev.b2clogin.com
Opracowywanie zawartości Odciski palców DFP firmy Microsoft fpt.dfp.microsoft-int.com
Testowanie akceptacyjne przez użytkowników Azure AD B2C contoso-uat.b2clogin.com
Testowanie akceptacyjne przez użytkowników Odciski palców DFP firmy Microsoft fpt.dfp.microsoft.com
Produkcja Azure AD B2C login.contoso.com
Produkcja Odciski palców DFP firmy Microsoft fpt.login.contoso.com

Wdrażanie szablonów interfejsu użytkownika

  1. Wdróż udostępnione szablony interfejsu użytkownika usługi Azure AD B2C w publicznej usłudze hostingu internetowego, takiej jak Azure Blob Storage.
  2. Zastąp wartość https://<YOUR-UI-BASE-URL>/ głównym adresem URL lokalizacji wdrożenia.

Uwaga

Później będziesz potrzebować podstawowego adresu URL do skonfigurowania zasad Azure AD B2C.

  1. ui-templates/js/dfp.js W pliku zastąp <YOUR-DFP-INSTANCE-ID> element identyfikatorem wystąpienia DFP firmy Microsoft.
  2. Upewnij się, że mechanizm CORS jest włączony dla nazwy https://{your_tenant_name}.b2clogin.com domeny usługi Azure AD B2C lub your custom domain.

Dowiedz się więcej: dokumentacja dostosowywania interfejsu użytkownika

konfiguracja usługi Azure AD B2C

Dodawanie kluczy zasad dla identyfikatora i wpisu tajnego aplikacji klienckiej DFP firmy Microsoft

  1. W dzierżawie Microsoft Entra, w której skonfigurowana jest usługa Microsoft DFP, utwórz aplikację Microsoft Entra i udziel zgody administratora.
  2. Utwórz wartość wpisu tajnego dla tej rejestracji aplikacji. Zanotuj wartość identyfikatora klienta aplikacji i klucza tajnego klienta.
  3. Zapisz wartości identyfikatora klienta i klucza tajnego klienta jako klucze zasad w dzierżawie usługi Azure AD B2C.

Uwaga

Później będziesz potrzebować kluczy zasad, aby skonfigurować zasady Azure AD B2C.

Zastępowanie wartości konfiguracji

W podanych zasadach niestandardowych znajdź następujące symbole zastępcze i zastąp je odpowiednimi wartościami z wystąpienia.

Symbol zastępczy Zamień na Uwagi
{Ustawienia:Produkcja} Czy należy wdrożyć zasady w trybie produkcyjnym true lub false
{Ustawienia:Dzierżawa} Krótka nazwa dzierżawy your-tenant - od your-tenant.onmicrosoft.com
{Settings:DeploymentMode} Tryb wdrażania usługi Application Insights do użycia Production lub Development
{Settings:DeveloperMode} Czy wdrożyć zasady w trybie dewelopera usługi Application Insights true lub false
{Settings:AppInsightsInstrumentationKey} Klucz instrumentacji wystąpienia usługi Application Insights* 01234567-89ab-cdef-0123-456789abcdef
{Settings:IdentityExperienceFrameworkAppId} Identyfikator aplikacji IdentityExperienceFramework skonfigurowany w dzierżawie usługi Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{Settings:ProxyIdentityExperienceFrameworkAppId} Identyfikator aplikacji ProxyIdentityExperienceFramework skonfigurowany w dzierżawie usługi Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{Settings:FacebookClientId} Identyfikator aplikacji serwisu Facebook skonfigurowanej do federacji z usługą B2C 000000000000000
{Ustawienia:FacebookClientSecretKeyContainer} Nazwa klucza zasad, w którym zapisano wpis tajny aplikacji Facebooka B2C_1A_FacebookAppSecret
{Settings:ContentDefinitionBaseUri} Punkt końcowy, w którym wdrożono pliki interfejsu użytkownika https://<my-storage-account>.blob.core.windows.net/<my-storage-container>
{Ustawienia:DfpApiBaseUrl} Ścieżka podstawowa dla wystąpienia interfejsu API DFP znaleziona w portalu DFP https://tenantname-01234567-89ab-cdef-0123-456789abcdef.api.dfp.dynamics.com/v1.0/
{Ustawienia:DfpApiAuthScope} Zakres client_credentials dla usługi interfejsu API DFP https://api.dfp.dynamics-int.com/.default or https://api.dfp.dynamics.com/.default
{Settings:DfpTenantId} Identyfikator dzierżawy Microsoft Entra (a nie B2C), w której jest licencjonowana i zainstalowana usługa DFP 01234567-89ab-cdef-0123-456789abcdef lub consoto.onmicrosoft.com
{Settings:DfpAppClientIdKeyContainer} Nazwa klucza zasad, w którym jest zapisywany identyfikator klienta DFP B2C_1A_DFPClientId
{Settings:DfpAppClientSecretKeyContainer} Nazwa klucza zasad, w którym zapisujesz klucz tajny klienta DFP B2C_1A_DFPClientSecret
{Ustawienia:DfpEnvironment} Identyfikator środowiska DFP. Identyfikator środowiska to globalny unikatowy identyfikator środowiska DFP, do którego są wysyłane dane. Zasady niestandardowe powinny wywoływać punkt końcowy interfejsu API, w tym parametr ciągu zapytania x-ms-dfpenvid=your-env-id>

*Możesz skonfigurować usługę Application Insights w dzierżawie lub subskrypcji Microsoft Entra. Ta wartość jest opcjonalna, ale zalecana do ułatwienia debugowania.

Uwaga

Dodaj powiadomienie o zgody na stronę kolekcji atrybutów. Dołącz powiadomienie, że dane telemetryczne i informacje o tożsamości użytkownika są rejestrowane w celu ochrony konta.

Konfigurowanie zasad Azure AD B2C

  1. Przejdź do zasad Azure AD B2C w folderze Zasady.
  2. Postępuj zgodnie z instrukcjami w niestandardowym pakiecie startowym zasad , aby pobrać pakiet startowy LocalAccounts.
  3. Skonfiguruj zasady dla dzierżawy usługi Azure AD B2C.

Uwaga

Zaktualizuj podane zasady, aby odnosiły się do dzierżawy.

Testowanie przepływu użytkownika

  1. Otwórz dzierżawę usługi Azure AD B2C i w obszarze Zasady wybierz pozycję Struktura środowiska tożsamości.
  2. Wybierz wcześniej utworzoną wartość SignUpSignIn.
  3. Wybierz pozycję Uruchom przepływ użytkownika.
  4. Aplikacja: zarejestrowana aplikacja (na przykład JWT).
  5. Adres URL odpowiedzi: adres URL przekierowania.
  6. Wybierz pozycję Uruchom przepływ użytkownika.
  7. Ukończ przepływ rejestracji i utwórz konto.

Porada

Program Microsoft DFP jest wywoływany podczas przepływu. Jeśli przepływ jest niekompletny, upewnij się, że użytkownik nie jest zapisany w katalogu.

Uwaga

Jeśli używasz aparatu reguł DFP firmy Microsoft, zaktualizuj reguły w portalu DFP firmy Microsoft.

Następne kroki