Tutorial para configurar LexisNexis com Azure Ative Directory B2C

Neste tutorial de amostra, fornecemos orientações sobre como integrar o Azure AD B2C com a LexisNexis. A LexisNexis fornece uma variedade de soluções, pode encontrá-las aqui. Neste tutorial de amostra, vamos cobrir a solução ThreatMetrix da LexisNexis. ThreatMetrix é um serviço de validação de perfis e identidade. É usado para verificar a identificação do utilizador e fornecer avaliações abrangentes de risco com base no dispositivo do utilizador.

Esta integração faz perfis com base em algumas informações do utilizador, que são fornecidas pelo utilizador durante o fluxo de inscrição. O ThreatMetrix determina se o utilizador deve continuar a fazer login ou não. Os seguintes atributos são considerados na análise de risco da ThreatMetrix:

  • E-mail
  • Número de Telefone
  • Informações de perfis recolhidas na máquina do utilizador

Pré-requisitos

Para começar, vai precisar de:

Descrição do cenário

A integração ThreatMetrix inclui os seguintes componentes:

  • Azure AD B2C – O servidor de autorização, responsável pela verificação das credenciais do utilizador, também conhecido como fornecedor de identidade

  • ThreatMetrix – O serviço ThreatMetrix recolhe as entradas fornecidas pelo utilizador e combina-as com informações de perfis recolhidas na máquina do utilizador para verificar a segurança da interação do utilizador.

  • REST API personalizado – Esta API implementa a integração entre o Azure AD B2C e o serviço ThreatMetrix.

O seguinte diagrama de arquitetura mostra a implementação.

screenshot for lexisnexis-architecture-diagram

Passo Description
1. O utilizador chega a uma página de login. O utilizador seleciona o sesurá para criar uma nova conta e introduzir informações na página. Azure AD B2C recolhe os atributos do utilizador.
2. Azure AD B2C chama a API de camada média e transmite os atributos do utilizador.
3. A API de camada média recolhe atributos do utilizador e transforma-os num formato que a LexisNexis API poderia consumir. Depois, envia-o para a LexisNexis.
4. A LexisNexis consome a informação e processa-a para validar a identificação do utilizador com base na análise de risco. Em seguida, devolve o resultado à API da camada média.
5. A API de camada média processa a informação e envia de volta informações relevantes para Azure AD B2C.
6. Azure AD B2C recebe informações da API da camada média. Se mostrar uma resposta Des falha, é apresentada uma mensagem de erro ao utilizador. Se mostrar uma resposta de Sucesso, o utilizador é autenticado e tem acesso.

A bordo com LexisNexis

  1. Para criar uma conta LexisNexis, contacte a LexisNexis

  2. Crie uma política LexisNexis que satisfaça os seus requisitos. Use a documentação disponível aqui.

Nota

O nome da apólice será usado mais tarde.

Uma vez criada uma conta, receberá a informação de que necessita para a configuração da API. As seguintes secções descrevem o processo.

Configure Azure AD B2C com LexisNexis

Parte 1 - Implantar a API

Implementar o código API fornecido para um serviço Azure. O código pode ser publicado a partir de Visual Studio, seguindo estas instruções.

Nota

Você precisará do URL do serviço implantado para configurar Azure AD com as configurações necessárias.

Parte 2 - Configurar a API

As definições de aplicação podem ser configuradas no serviço App em Azure. Com este método, as definições podem ser configuradas de forma segura sem as verificar num repositório. Terá de fornecer as seguintes definições à API REST:

Definições da aplicação Origem Notas
ThreatMetrix:Url Configuração da conta ThreatMetrix
ThreatMetrix:OrgId Configuração da conta ThreatMetrix
ThreatMetrix:ApiKey Configuração da conta ThreatMetrix
ThreatMetrix:Política Nome da política criada na ThreatMetrix
BasicAuth:ApiUsername Definir um nome de utilizador para a API O nome de utilizador será utilizado na configuração Azure AD B2C
BasicAuth:ApiPassword Definir uma palavra-passe para a API A palavra-passe será utilizada na configuração Azure AD B2C

Parte 3 - Implementar a UI

Esta solução utiliza modelos de UI personalizados que são carregados por Azure AD B2C. Estes modelos de UI fazem o perfil que é enviado diretamente para o serviço ThreatMetrix.

Consulte estas instruções para implantar os ficheiros de UI incluídos numa conta de armazenamento de bolhas. As instruções incluem a criação de uma conta de armazenamento de bolhas, a configuração do CORS e o acesso do público.

A UI é baseada no modelo azul do oceano. Todas as ligações dentro da UI devem ser atualizadas para se referirem à localização implantada. Na pasta UI, encontre e substitua https://yourblobstorage/blobcontainer pelo local implantado.

Parte 4 - Criar chaves de política da API

Consulte este documento e crie duas teclas políticas – uma para o nome de utilizador da API e outra para a palavra-passe API que definiu acima.

A política da amostra utiliza estes nomes-chave:

  • B2C_1A_RestApiUsername

  • B2C_1A_RestApiPassword

Parte 5 - Atualizar o URL da API

Na política fornecida do TrustFrameworkExtensions, encontre o perfil técnico nomeado Rest-LexisNexus-SessionQuerye atualize o ServiceUrl item dos metadados com a localização da API implementada acima.

Parte 6 - Atualizar URL UI

Na política fornecida do TrustFrameworkExtensions, faça uma pesquisa e substitua para https://yourblobstorage/blobcontainer/ procurar pela localização para a localização para a qual os ficheiros UI são implantados.

Nota

Como uma boa prática, recomendamos que os clientes adicionem a notificação de consentimento na página de recolha de atributos. Notificar os utilizadores de que as informações serão enviadas para serviços de terceiros para verificação de identidade.

Parte 7 - Configurar a política Azure AD B2C

Consulte este documento para descarregar o pacote de iniciação de Contas Locais e configurar a política para o inquilino Azure AD B2C.

Nota

Atualize as políticas fornecidas para se relacionar com o seu inquilino específico.

Teste o fluxo do utilizador

  1. Abra o inquilino Azure AD B2C e em Políticas selecione fluxos de utilizador.

  2. Selecione o seu Flow de utilizador previamente criado.

  3. Selecione Executar o fluxo do utilizador e selecione as definições:

    a. Aplicação: selecione a aplicação registada (a amostra é JWT)

    b. URL de resposta: selecione o URL de redirecionamento

    c. Selecione Executar o fluxo do utilizador.

  4. Passe pelo fluxo de inscrição e crie uma conta

  5. Log-out

  6. Passar pelo fluxo de entrada

  7. O puzzle ThreatMetrix aparecerá depois de entrares.

Passos seguintes

Para obter informações adicionais, reveja os seguintes artigos: