Partilhar via


Tutorial: Configurar o Experian com o Azure Active Directory B2C

Neste tutorial, saiba como integrar o Azure Active Directory B2C (Azure AD B2C) com o Experian CrossCore, um serviço que verifica a identificação do utilizador. Faz uma análise de risco com base nas informações fornecidas pelo utilizador durante a inscrição. O CrossCore permite ou não que os utilizadores iniciem sessão.

Saiba mais sobre soluções, serviços, etc. experianos .

Neste tutorial, pode utilizar os seguintes atributos na análise de risco CrossCore:

  • E-mail
  • Endereço IP
  • Nome Próprio
  • Segundo Nome
  • Apelido
  • Rua
  • City
  • Distrito
  • Código Postal
  • País ou Região
  • Número de Telefone

Pré-requisitos

Para começar, precisará de:

Descrição do cenário

A integração do Experian inclui os seguintes componentes:

  • Azure AD B2C: o servidor de autorização que verifica as credenciais do utilizador, também conhecido como o fornecedor de identidade (IdP)
  • Experian CrossCore: o serviço recebe entradas do utilizador e verifica a respetiva identidade
  • API REST personalizada: esta ação implementa a integração entre Azure AD B2C e CrossCore

O diagrama de arquitetura seguinte mostra a implementação.

Diagrama da arquitetura experiana.

  1. O utilizador chega à página de início de sessão, cria uma nova conta e introduz informações. Azure AD B2C recolhe atributos de utilizador.
  2. Azure AD B2C chama a API de camada média e transmite os atributos do utilizador.
  3. A API de camada média recolhe atributos de utilizador e transforma-os num formato preparado para CrossCore Experian. Em seguida, envia-o para o Experian CrossCore.
  4. O Experian consome as informações que validam a identificação do utilizador com base na análise de riscos. Em seguida, devolve o resultado à API de camada média.
  5. A API de camada média processa as informações e envia informações relevantes num formato JSON para Azure AD B2C.
  6. Azure AD B2C recebe informações da API de camada média. Com uma falha, é apresentada uma mensagem de erro. Com êxito, o utilizador é autenticado e escrito no diretório.

Integrar com o Experian

  1. Crie uma conta Experian. Para começar, aceda a Experian e desloque-se para a parte inferior do formulário de contacto.
  2. Quando uma conta é criada, recebe informações sobre a configuração da API. As secções seguintes continuam o processo.

Configurar Azure AD B2C com o Experian

Implementar a API

  1. Implementar a integração de parceiros num serviço do Azure: aceda a /CrossCoreIntegrationApi.sln.
  2. Publique o código a partir do Visual Studio.

Nota

Utilize o URL do serviço implementado para configurar Microsoft Entra ID com as definições necessárias.

Implementar o certificado de cliente

A chamada à API Experian está protegida por um certificado de cliente, fornecido pelo Experian.

  1. Siga as instruções em Certificado de cliente privado.
  2. Carregue o certificado para o serviço Aplicação Azure AD.

A política de exemplo tem dois passos:

  1. Carregue o certificado.
  2. Defina a WEBSITE_LOAD_ROOT_CERTIFICATES chave com o thumbprint do certificado.

Configurar a API

As definições da aplicação podem ser configuradas no Serviço de aplicações no Azure. Utilize este método para configurar as definições sem as verificar num repositório.

Forneça as seguintes definições de aplicação à API REST:

Definições da aplicação Origem Notas
CrossCoreConfig:TenantId Configuração da conta Experian N/D
CrossCoreConfig:OrgCode Configuração da conta Experian N/D
CrossCore:ApiEndpoint Configuração da conta Experian N/D
CrossCore:ClientReference Configuração da conta Experian N/D
CrossCore:ModelCode Configuração da conta Experian N/D
CrossCore:OrgCode Configuração da conta Experian N/D
CrossCore:SignatureKey Configuração da conta Experian N/D
CrossCore:TenantId Configuração da conta Experian N/D
CrossCore:CertificateThumbprint Certificado experiano N/D
BasicAuth:ApiUsername Definir um nome de utilizador para a API Utilizado na configuração do ExtId
BasicAuth:ApiPassword Definir uma palavra-passe para a API Utilizado na configuração do ExtId

Criar chaves de política de API

Veja Pacote de introdução de políticas personalizadas para criar duas chaves de política, uma para cada uma para:

  • Nome de utilizador da API
  • Palavra-passe de API que definiu para autenticação básica HTTP

Nota

Mais tarde, precisará das chaves para configurar as políticas.

Substituir os valores de configuração

Nas políticas personalizadas de integração de parceiros, localize os seguintes marcadores de posição e substitua pelos valores correspondentes da sua instância

Marcador de posição Substituir por valor Exemplo
{your_tenant_name} Nome abreviado do inquilino "yourtenant" de yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} Azure AD nome B2C da política TrustFrameworkBase B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} ID da aplicação IdentityExperienceFramework configurada no inquilino do Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} ID da aplicação ProxyIdentityExperienceFramework configurada no inquilino do Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} ID da aplicação de armazenamento do inquilino 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} ID do Objeto da sua aplicação de armazenamento de inquilinos 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} Nome de chave de nome de utilizador, feito em Criar chaves de política de API B2C_1A_RestApiUsername
{your_api_password_key_name} Nome da chave de palavra-passe, feito em Criar chaves de política da API B2C_1A_RestApiPassword
{your_app_service_URL} URL do serviço de aplicações que configurou https://yourapp.azurewebsites.net

Configurar a política Azure AD B2C

Veja Pacote de iniciação de políticas personalizadas para obter instruções para configurar o inquilino do Azure AD B2C e configurar políticas.

Dica

Recomendamos que os clientes adicionem notificação de consentimento na página de coleção de atributos. Notifique os utilizadores de que as informações vão para serviços de terceiros para verificação de identidade.

Testar o fluxo de utilizador

  1. Abra o Azure AD inquilino B2C e, em Políticas, selecione Fluxos de utilizador.
  2. Selecione o Fluxo de Utilizador criado anteriormente.
  3. Selecione Executar fluxo de utilizador.
  4. Aplicação: a aplicação registada (por exemplo, JWT).
  5. URL de resposta: URL de redirecionamento.
  6. Selecione Executar fluxo de utilizador.
  7. Conclua o fluxo de inscrição e crie uma conta.
  8. Termine a sessão.
  9. Fluxo de início de sessão completo.
  10. Selecionar continuar
  11. É apresentado o puzzle CrossCore.

Passos seguintes