Compartilhar via


Chamadas externas

Este artigo descreve como usar chamadas externas para ingerir dados de APIs na Proteção contra Fraude do Microsoft Dynamics 365.

As chamadas externas permitem a inclusão de dados de APIs fora do Microsoft Dynamics 365 Fraud Protection e, depois, usam os dados para tomar decisões fundamentadas em tempo real. Por exemplo, serviços de terceiros e de verificação telefônica, ou seus próprios modelos de pontuação personalizados, podem fornecer uma entrada crítica que ajuda a determinar o nível de risco para alguns eventos. Ao usar chamadas externas, você pode se conectar a um ponto de extremidade de API, fazer uma solicitação a esse ponto de extremidade seguindo sua regra, conforme necessário, e usar a resposta desse ponto de extremidade para tomar uma decisão.

Observação

Se forem necessários dados adicionais para todos os eventos, você também poderá enviá-los como parte do esquema de avaliação. Para obter mais informações sobre como enviar dados personalizados como parte de uma solicitação de API, consulte Exemplo de dados personalizados.

Tipos de APIs que podem ser usadas em uma chamada externa

Antes de criar uma chamada externa, você deve conhecer as seguintes limitações:

  • Atualmente, a Proteção contra Fraude oferece suporte apenas aos seguintes métodos de autenticação: Anônimo, Básico, Certificado, OAuth (Microsoft Entra ID), OAuth (Genérico) e OAuth (Token personalizado).
  • O Fraud Protection no momento dá suporte apenas aos seguintes métodos HTTP: GET e POST.

Observação

Para saber mais sobre as práticas de dados externos da Microsoft, consulte Práticas de dados externos.

Criar uma chamada externa

Para criar uma chamada externa, siga estas etapas.

  1. No portal do Fraud Protection, na navegação à esquerda, selecione Chamadas Externas e, depois, selecione Nova chamada externa.

  2. Analise e defina os seguintes campos, conforme necessário:

    • Nome – Digite o nome que você usa para fazer referência à chamada externa de suas regras. O nome só pode conter números, letras e sublinhados. Ele não pode começar com um número.

      Observação

      Não é possível alterar o nome de uma chamada externa após usá-la em uma regra.

    • Descrição – adicione uma descrição para ajudar a equipe a identificar rapidamente a chamada externa.

    • Adicionar parâmetro – você pode usar parâmetros para passar dados do Fraud Protection para o ponto de extremidade de API. Dependendo do método HTTP selecionado, esses parâmetros são enviados para o ponto de extremidade na cadeia de caracteres de consulta ou como parte do corpo da solicitação. Você pode adicionar manualmente os parâmetros definidos nesta etapa à URL, cabeçalho e/ou corpo da solicitação usando o formato {parameter.\<parameter name\>}. Todos os valores de parâmetro são interpretados como cadeias de caracteres. Você pode adicionar valores de exemplo para cada parâmetro que a Proteção contra Fraude usa para fazer uma chamada de exemplo para seu ponto de extremidade, antes da criação ou sempre que selecionar Testar conexão.

      Observação

      Você pode usar a Request.CorrelationId() função em uma regra para extrair a ID de correlação de um evento de entrada e passá-la como um valor de parâmetro para a chamada externa.

    • Adicionar configuração – Você pode fornecer dados de configuração fixa na página de configuração de chamada externa. Para obter informações confidenciais, você pode marcar uma configuração como secreta e fornecer uma URL de identificador secreta do Cofre de Chaves do Azure em vez do valor real. Para obter informações sobre como armazenar segredos no Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Armazenar senhas no Cofre de Chaves do Azure.

    Assim como os parâmetros, as configurações definidas nesta etapa podem ser adicionadas manualmente à URL, ao cabeçalho e/ou ao corpo da solicitação usando o formato {configuration.<Nome da> configuração}. No entanto, ao contrário dos parâmetros em que o valor real é passado da regra, os valores de configuração fornecidos na página de configuração de chamada externa são usados ao fazer chamadas de amostra ou reais.

    • Solicitação da Web – Selecione o método HTTP apropriado (GET ou POST) e, depois, insira o ponto de extremidade da API.

      Observação

      Só há suporte para pontos de extremidade HTTPS.

    • Autenticação – Selecione o método a ser usado para autenticar solicitações de entrada. Para obter mais informações sobre autenticação, campos específicos de autenticação, autorização e tokens do Microsoft Entra, consulte Compreender autenticação e autorização.

    • Cabeçalhos - Você pode fornecer cabeçalhos conforme necessário. O valor padrão de Content-Type é "application/json". Atualmente, o Fraud Protection suporta apenas os tipos de conteúdo "application/json" e "application/x-www-form-urlencoded".

    • Solicitação de amostra – Um exemplo da solicitação enviada para sua chamada externa. A solicitação deve refletir os nomes de parâmetros e os valores especificados por você e não pode ser editada. Você também pode adicionar configurações à URL ou ao corpo da solicitação.

      Observação

      Para o método GET , nenhum corpo de solicitação está incluído.

      Para métodos POST, o corpo da solicitação é mostrado. Você pode construir um corpo de solicitação personalizado para uma chamada POST selecionando + Avançado construir sua própria solicitação. A solicitação de exemplo é usada para fazer uma chamada de exemplo para seu ponto de extremidade, antes da criação ou sempre que você selecionar Testar conexão.

    • Exemplo de resposta – Um exemplo dos dados retornados em uma resposta bem-sucedida do ponto de extremidade da API. Esses dados devem estar no formato JSON (JavaScript Object Notation) e podem ser referenciados em suas regras. A resposta de exemplo fornecida é mostrada no editor de regras e também habilita o preenchimento automático nos campos de resposta. Selecione {} Obter resposta da API para inserir automaticamente uma resposta real da sua API neste campo.

      Observação

      A resposta de amostra deve ser poppulada para concluir com êxito a configuração da chamada externa.

    • Tempo limite – especifique por quanto tempo, em milissegundos, a solicitação deve aguardar antes de atingir o tempo limite. Você deve especificar um número entre 1 e 5000.

    • Resposta padrão – especifique a resposta padrão que deverá ser retornada se a solicitação falhar ou exceder o tempo limite especificado. O valor deve ser um objeto JSON ou um elemento JSON válido.

  3. Opcional: para enviar uma solicitação de amostra ao ponto de extremidade da API e exibir a resposta, selecione Testar conexão. Para obter mais informações, Testar uma chamada externa.

  4. Quando terminar de definir os campos obrigatórios, selecione Criar.

Testar uma chamada externa

Para garantir que Fraud Protection se conecte ao ponto de extremidade, teste a conexão a qualquer momento.

  • Para testar uma conexão ao criar uma nova chamada externa ou editar uma chamada externa existente, defina todos os campos obrigatórios e selecione Testar conexão. O Fraud Protection usa o ponto de extremidade e parâmetros que você forneceu para enviar uma solicitação à chamada externa. Você também pode adicionar manualmente configurações na URL, no cabeçalho ou no corpo da solicitação.
  • Se Fraud Protection atingir com êxito o ponto de extremidade de destino, uma barra de mensagens verde aparecerá na parte superior do painel para informá-lo de que a conexão foi bem-sucedida. Para exibir a resposta completa, selecione Ver detalhes.
  • Se a Proteção contra Fraude não conseguir atingir o ponto de extremidade de destino ou se não receber uma resposta antes do tempo limite especificado, uma barra de mensagens vermelha será exibida na parte superior do painel e mostrará o erro gerado. Para exibir mais informações sobre o erro, selecione Ver detalhes.

Monitorar chamadas externas

Monitorar chamadas externas no portal do Fraud Protection

O Fraud Protection mostra um bloco que contém três métricas para cada chamada externa que você define:

  • Solicitações por segundo – o número total de solicitações dividido pelo número total de minutos no período selecionado.
  • Latência média – o número total de solicitações dividido pelo número total de minutos no período selecionado.
  • Taxa de sucesso – O número total de solicitações bem-sucedidas dividido pelo número total de solicitações feitas.

Os números e os gráficos mostrados neste bloco incluem somente os dados do período selecionado na lista suspensa no canto superior direito da página.

Observação

As métricas são mostradas somente quando a chamada externa é usada em uma regra ativa.

  1. Para aprofundar-se nos dados sobre a chamada externa, selecione Desempenho no canto direito do bloco.

    O Fraud Protection mostra uma nova página com uma visão mais detalhada das métricas.

  2. Para exibir métricas de qualquer período nos últimos três meses, ajuste a configuração de Intervalo de datas na parte superior da página.

Além das três métricas que foram descritas anteriormente, um gráfico de Erro é exibido. Este gráfico mostra o número de erros por tipo de erro e código. Para exibir contagens de erros ao longo do tempo ou para exibir a distribuição de erros, selecione Gráfico de pizza.

Além de erros de cliente HTTP (400, 401 e 403), você poderá ver os seguintes erros:

  • ID de aplicativo inválida – a ID do aplicativo fornecida não existe no locatário ou ela não é válida.
  • Falha do Microsoft Entra – O token do Microsoft Entra não pôde ser recuperado.
  • Definição não encontrada – A chamada externa foi excluída, mas ainda é referenciada em uma regra.
  • Tempo limite – a solicitação ao destino demorou mais do que o tempo limite especificado.
  • Falha de comunicação – não foi possível estabelecer conexão com o destino devido a um problema de rede ou porque o destino não está disponível.
  • Disjuntor – Se a chamada externa falhar repetidamente e exceder um determinado limite, todas as chamadas adicionais serão suspensas por um curto intervalo.
  • Falha desconhecida – ocorreu uma falha interna do Dynamics 365.

Usar rastreamento de eventos para monitorar chamadas externas

Você pode usar o recurso de rastreamento de eventos do Fraud Protection para encaminhar eventos relativos a chamadas externas para suas próprias instâncias de Hubs de Eventos do Azure ou do Azure Storage Blob. No portal do Fraud Protection, na página Rastreamento de Eventos, você pode inscrever-se nestes dois eventos relacionados a chamadas externas:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Sempre que uma solicitação é feita para uma chamada externa, um evento é enviado ao namespace FraudProtection.Monitoring.ExternalCalls. O payload do evento inclui informações sobre a latência da chamada, o status da solicitação, a regra e a cláusula da qual a solicitação foi disparada.

Quando uma chamada externa falha, um evento é enviado ao namespace FraudProtection.Errors.ExternalCalls. O payload do evento inclui a solicitação de URI e o corpo que foram enviados à chamada externa e a resposta recebida.

Para obter mais informações sobre o rastreamento de eventos, como inscrever-se em eventos e o que é possível fazer com eventos, consulte Rastreamento de eventos.

Para obter informações sobre como integrar esses dados com os fluxos de trabalho de sua própria organização e configurar monitoramento, alerta e relatório personalizados, consulte Extensibilidade via Hubs de Eventos.

Gerenciar chamadas externas

  • Para editar uma chamada externa existente, selecione Editar no cabeçalho do cartão.

    Observação

    Não é possível alterar o nome e parâmetros de uma chamada externa após usá-la em uma regra.

  • Para excluir uma chamada externa existente, selecione as reticências (...) e, depois, selecione Excluir.

    Observação

    Não é possível excluir uma chamada externa após ela ser referenciada em uma regra.

  • Para exibir métricas de desempenho detalhadas para uma chamada externa, selecione Desempenho.

  • Para testar se o Fraud Protection ainda pode se conectar à chamada externa, selecione as reticências (...) e, depois, Testar conexão.

Usar uma chamada externa em regras

Para usar chamadas externas para tomar decisões, referencie-as em suas regras.

Por exemplo, para fazer referência a uma chamada externa chamada myCall em sua regra, use a seguinte sintaxe:

External.myCall()

Se myCall exigir um parâmetro, como IPAddress, use a seguinte sintaxe:

External.myCall(@"device.ipAddress")

Você também pode acessar o objeto Diagnostics em regras, o que pode permitir descobrir informações de diagnóstico e depuração importantes de uma resposta de chamada externa. O objeto Diagnostics contém o conteúdo da solicitação, o ponto de extremidade, o código HttpStatus, a mensagem de erro e a latência. Qualquer um desses campos pode ser acessado na experiência de regras e usado com o método Observe Output para criar propriedades personalizadas. Antes que os campos do objeto possam ser usados nas regras, o objeto Diagnostics deve ser criado usando o método .GetDiagnostics()de extensão correspondente.

O exemplo a seguir mostra uma regra de exemplo usando o objeto Diagnostics:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Para obter informações sobre a linguagem de regras e como usar chamadas externas em regras, consulte o Guia de referência de linguagem.

Observação

Se as chamadas externas forem usadas em uma regra, a latência da regra poderá aumentar.

Chamadas externas também podem ser invocadas a partir de Funções. Para obter mais informações, consulte Funções.

Compreender autenticação e autorização

Para garantir que os dados sejam acessados de forma segura, as APIs costumam autenticar o remetente de uma solicitação para verificar se ele tem permissão para acessar os dados. As chamadas externas na Proteção contra Fraude oferecem suporte aos seguintes métodos de autenticação:

  • Anônimo
  • Basic
  • Certificado
  • OAuth (Microsoft Entra ID) (anteriormente Azure Active Directory)
  • OAuth (genérico)
  • OAuth (token personalizado)

Observação

Atualmente, a Proteção contra Fraude oferece suporte apenas aos seguintes métodos HTTP:

  • GET
  • POSTAR

Anônimo

Se você selecionar Anônimo, o cabeçalho de autorização na solicitação HTTP para o ponto de extremidade de destino ficará em branco. Use esta opção quando o ponto de extremidade de destino não exigir um cabeçalho de autorização. Por exemplo, se o ponto de extremidade usar uma chave de API, configure o par chave-valor como parte da URL da solicitação inserida no campo Solicitação da Web. O ponto de extremidade de destino poderá ser validado se a chave de API da URL da solicitação for permitida. Depois, decida se a permissão deve ser concedida.

Basic

Se você selecionar Básico como método de autenticação, forneça as seguintes informações para configurar a chamada externa:

  • Nome de usuário – Forneça o nome de usuário para a URL à qual você está tentando se conectar.
  • URL de senha – forneça a URL do identificador de senha do Cofre de Chaves do Azure para autenticação básica. Para obter informações sobre como armazenar uma senha no Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Armazenar senhas no Cofre de Chaves do Azure.

Certificado

Se você selecionar Certificado como método de autenticação, forneça as seguintes informações para configurar a chamada externa:

  • URL do Certificado – forneça a URL do identificador do certificado em seu Azure Key Vault. Para obter informações sobre como gerar um certificado no Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Criar um certificado no Cofre de Chaves do Azure.

OAuth (ID do Microsoft Entra)

Se você selecionar OAuth (Microsoft Entra ID) (anteriormente Azure Active Directory) como o método de autenticação, forneça as seguintes informações adicionais para configurar a chamada externa:

  • Audiência - Se você selecionou OAuth (Microsoft Entra ID) como método de autenticação, será solicitado que você forneça uma audiência. Você pode usar um aplicativo existente do Azure como público ou criar um novo por meio da experiência de integração no portal de Proteção contra Fraudes. Verifique se o público tem permissão para acessar a chamada/serviço externo. Para obter mais informações sobre como configurar a autenticação do Microsoft Entra, consulte Configurar a autenticação do Microsoft Entra.
  • ID do aplicativo – Você deve fornecer a ID do aplicativo de um aplicativo Microsoft Entra novo ou existente em seu locatário de assinatura do Fraud Protection. Gere um certificado no seu Azure Key Vault. O aplicativo Fraud Protection deve ter acesso de leitura nesse Azure Key Vault. Para obter informações sobre como gerar um certificado no Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Criar um certificado no Cofre de Chaves do Azure. Carregue o certificado para este aplicativo Microsoft Entra. Para obter mais informações sobre como criar e gerenciar aplicativos do Microsoft Entra, consulte Criar aplicativos do Microsoft Entra.
  • URL do certificado – Forneça a URL do identificador de certificado do Cofre de Chaves do Azure, que é o mesmo certificado que você carregou no aplicativo Microsoft Entra anteriormente.

Quando você seleciona Microsoft Entra ID, o cabeçalho de autorização na solicitação HTTP para o ponto de extremidade de destino inclui um token de portador. Um token de portador é um JSON Web Token (JWT) emitido pelo Microsoft Entra ID. Para obter mais informações sobre JWTs, consulte Microsoft identity platform access tokens. A Proteção contra Fraude acrescenta o valor do token ao texto "Portador" no formato necessário no cabeçalho de autorização da solicitação, conforme mostrado no exemplo a seguir:

<Token> do portador

Declarações de token

A tabela a seguir lista as declarações que você pode esperar nos tokens de portador que a Proteção contra Fraude emite.

Nome Declaração Descrição
ID de locatário tid Essa declaração identifica a ID do locatário do Azure da assinatura associada à sua conta de Proteção contra Fraude. Para obter informações sobre como encontrar sua ID de locatário no portal do Fraud Protection, consulte IDs e informações necessárias. Para obter informações sobre como localizar sua ID de locatário no portal do Azure, consulte Como localizar sua ID de locatário do Microsoft Entra.
Público-alvo aud Essa declaração identifica o aplicativo do Azure autorizado a acessar o serviço externo que você deseja chamar. Para obter informações sobre como configurar a autenticação do Microsoft Entra, consulte Configurar a autenticação do Microsoft Entra.
ID do aplicativo appid Essa declaração identifica quem está solicitando um token. Para obter mais informações sobre como configurar a autenticação do Microsoft Entra, consulte Configurar a autenticação do Microsoft Entra.

Quando a API recebe um token, ela deve abrir o token e validar que cada uma das declarações anteriores corresponda à sua descrição.

Aqui está um exemplo que mostra como você pode autenticar uma solicitação de entrada usando JwtSecurityTokenHandler.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (genérico)

Se você selecionar OAuth (genérico) como método de autenticação, forneça as seguintes informações adicionais para configurar a chamada externa:

  • URL do token – O ponto de extremidade da API para a chamada de token.
  • Autenticação de token – Selecione o método de autenticação Anônimo ou Básico para a chamada de token.
  • ID do cliente/Nome de usuário – O ID do cliente para autenticação anônima ou nome de usuário para autenticação básica.
  • URL de segredo do cliente/senha – A URL do identificador de segredo do cliente do Cofre de Chaves do Azure para autenticação anônima ou a URL do identificador de senha para autenticação básica. Para obter informações sobre como armazenar um segredo no Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Armazenar senhas no Cofre de Chaves do Azure.
  • Escopo – O valor do escopo.
  • Recurso – O valor Recurso (se necessário).

OAuth (token personalizado)

Se você selecionar OAuth (token personalizado) como método de autenticação, poderá configurar uma chamada de token OAuth personalizada selecionando + Criar solicitação de token e fornecendo as seguintes informações:

  • Configurações – Valores de configuração que você deseja passar na chamada de token. Para obter mais informações sobre configurações, consulte Criar uma chamada externa.
  • URL do token – O ponto de extremidade da API para a chamada de token.
  • Autenticação de token – Selecione o método de autenticação anônimo ou básico para a chamada de token.
  • Nome de usuário – Nome de usuário para autenticação básica.
  • URL de senha – URL de identificador de senha do Cofre de Chaves do Azure para autenticação básica. Para obter informações sobre como armazenar uma senha no Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Armazenar senhas no Cofre de Chaves do Azure.
  • Cabeçalhos – Valores de cabeçalho.
  • Solicitação de exemplo – Um exemplo da solicitação enviada ao ponto de extremidade do token:
    • URL de solicitação de exemplo – Um campo somente leitura que mostra a URL de solicitação usada para fazer a chamada de exemplo.
    • Corpo da solicitação de exemplo – Você pode construir um corpo de solicitação personalizado para a chamada de token selecionando + Avançado criar sua própria solicitação. A URL e o corpo da solicitação de exemplo são usados para fazer uma chamada de exemplo para o ponto de extremidade do token, antes da criação ou sempre que você selecionar Testar conexão.
  • Tempo limite – Especifique a duração do tempo limite entre 1 e 5000.

Trabalhar com o Azure Key Vault

De acordo com o compromisso da Microsoft com a segurança de seus dados, a Proteção contra Fraude só permite que você forneça URLs do Cofre de Chaves do Azure na página de configuração de chamadas externas para segredos, senhas e certificados.

Armazenar senhas no Cofre de Chaves do Azure

Para carregar segredos ou senhas no Cofre de Chaves do Azure e conceder permissões de acesso à Proteção contra Fraudes, siga estas etapas.

  1. Entre no portal do Azure usando suas credenciais de locatário.
  2. Você pode usar um cofre de chaves existente ou criar um novo cofre de chaves seguindo as instruções em Guia de início rápido: criar um cofre de chaves usando o portal do Azure. Verifique se Obter e Lista estão selecionados nas permissões secretas.
  3. No painel de navegação esquerdo, selecione Segredos e, em seguida, selecione Gerar/Importar.
  4. Na página Criar um segredo, insira um nome para seu segredo. O valor secreto deve ser a senha da URL da Web à qual você deseja se conectar usando chamadas externas.
  5. Insira as informações nos campos necessários e selecione Criar. Copie e salve o identificador secreto para usar posteriormente ao configurar a chamada externa no portal de Proteção contra Fraude.
  6. No painel de navegação esquerdo, em Configurações, selecione Políticas de Acesso e selecione Adicionar nova política de acesso.
  7. Na seção Permissões do Segredo, selecione as caixas de seleção Listar e Obter.
  8. Nos campos Entidade de Segurança e Aplicativo autorizado, procure Dynamics 365 Fraud Protection e selecione Selecionar.
  9. Selecione Adicionar e, em seguida , Salvar.

Criar um certificado no Cofre de Chaves do Azure

Para criar um certificado no Cofre de Chaves do Azure, siga estas etapas.

  1. Entre no portal do Azure usando suas credenciais de locatário.
  2. Você pode usar um cofre de chaves existente ou criar um novo cofre de chaves seguindo as instruções em Guia de início rápido: criar um cofre de chaves usando o portal do Azure. Verifique se Obter e Listar estão selecionados nas permissões do segredo.
  3. No painel esquerdo, selecione Certificados e clique em Gerar/Importar.
  4. Na página Criar um certificado, insira um nome para seu certificado. Em Assunto, insira o assunto do certificado.
  5. Insira as informações nos campos necessários e selecione Criar.
  6. No painel de navegação esquerdo, selecione Políticas de Acesso e, em seguida, selecione Criar.
  7. Na seção Permissões do Certificado, selecione as caixas de seleção Listar e Obter.
  8. Nos campos Entidade de Segurança e Aplicativo autorizado, procure Dynamics 365 Fraud Protection e selecione Selecionar.
  9. Selecione Adicionar e, em seguida , Salvar.

Para obter mais informações sobre como gerar um certificado no Cofre de Chaves do Azure, consulte Criando e mesclando uma solicitação de assinatura de certificado no Cofre de Chaves do Azure.

Práticas de dados externos

Você reconhece que é responsável por cumprir todas as leis e regulamentos aplicáveis, incluindo, sem limitação, leis de proteção de dados, restrições contratuais e/ou políticas relacionadas a conjuntos de dados fornecidos à Microsoft por meio do recurso Chamadas Externas da Proteção contra Fraudes. Além disso, você reconhece que seu uso da Proteção contra Fraude está sujeito às restrições de uso detalhadas no Contrato do Cliente Microsoft, que declara que você não pode usar a Proteção contra Fraude (i) como o único fator para determinar se deve prosseguir com uma transação de pagamento; (ii) como um fator para determinar a situação financeira, histórico financeiro, solvabilidade ou elegibilidade de qualquer pessoa para seguro, moradia ou emprego; ou (iii) para tomar decisões que produzam efeitos jurídicos ou afetem significativamente uma pessoa. Você também está proibido de fornecer ou usar tipos de dados confidenciais ou altamente regulamentados associados ao seu uso do recurso de chamadas externas da Proteção contra Fraudes. Reserve um tempo para revisar qualquer conjunto de dados ou tipos de dados antes de usá-los com o recurso de chamadas externas da Proteção contra Fraude para garantir que você esteja em conformidade com esta disposição. A Microsoft também se reserva o direito de verificar se você está em conformidade com esta disposição.

Recursos adicionais