Partilhar via


Chamadas externas

Este artigo descreve como usar chamadas externas para ingerir dados de APIs na Proteção contra Fraude do Microsoft Dynamics 365.

As chamadas externas permitem que você ingira dados de APIs fora da Proteção contra Fraude do Microsoft Dynamics 365 e, em seguida, use esses dados para tomar decisões informadas em tempo real. Por exemplo, serviços de verificação de endereço e telefone de terceiros, ou seus próprios modelos de pontuação personalizados, podem fornecer informações críticas que ajudam a determinar o nível de risco para alguns eventos. Usando chamadas externas, você pode se conectar a qualquer ponto de extremidade de API, fazer uma solicitação para esse ponto de extremidade de dentro de sua regra, conforme necessário, e usar a resposta desse ponto de extremidade para tomar uma decisão.

Nota

Se forem necessários dados adicionais para todos os eventos, você também poderá enviá-los como parte do esquema de avaliação. Para obter mais informações sobre como enviar dados personalizados como parte de uma solicitação de API, consulte Exemplo de dados personalizados.

Tipos de APIs que podem ser usadas em uma chamada externa

Antes de criar uma chamada externa, você deve saber sobre as seguintes limitações:

  • Atualmente, a Proteção contra Fraude suporta apenas os seguintes métodos de autenticação: Anônimo, Básico, Certificado, OAuth (Microsoft Entra ID), OAuth (Genérico) e OAuth (token personalizado).
  • Atualmente, a Proteção contra Fraude suporta apenas os seguintes métodos HTTP: GET e POST.

Nota

Para saber mais sobre as práticas de dados externos da Microsoft, consulte Práticas de dados externos.

Criar uma chamada externa

Para criar uma chamada externa, siga estas etapas.

  1. No portal Proteção contra fraudes, na navegação à esquerda, selecione Chamadas externas e, em seguida, selecione Nova chamada externa.

  2. Revise e defina os seguintes campos conforme necessário:

    • Nome – Insira o nome que você usa para fazer referência à chamada externa de suas regras. O nome pode conter apenas números, letras e sublinhados. Não pode começar com um número.

      Nota

      Não é possível alterar o nome de uma chamada externa depois de usá-la em uma regra.

    • Descrição – Adicione uma descrição para ajudar sua equipe a identificar rapidamente a chamada externa.

    • Adicionar parâmetro – Você pode usar parâmetros para passar dados da Proteção contra fraude para o endpoint da API. Dependendo do método HTTP selecionado, esses parâmetros são enviados para o ponto de extremidade na cadeia de caracteres de consulta ou como parte do corpo da solicitação. Você pode adicionar manualmente os parâmetros definidos nesta etapa ao URL, cabeçalho e/ou corpo da solicitação usando o formato {parameter.\<parameter name\>}. Todos os valores de parâmetros são interpretados como strings. Você pode adicionar valores de exemplo para cada parâmetro que a Proteção contra fraude usa para fazer uma chamada de exemplo para seu ponto de extremidade, antes da criação ou sempre que selecionar Testar conexão.

      Nota

      Você pode usar a Request.CorrelationId() função em uma regra para extrair a ID de correlação de um evento de entrada e passá-la como um valor de parâmetro para a chamada externa.

    • Adicionar configuração – Você pode fornecer dados de configuração fixos na página de configuração de chamada externa. Para obter informações confidenciais, você pode marcar uma configuração como um segredo e fornecer uma URL de identificador secreta do seu Cofre de Chaves do Azure em vez do valor real. Para obter informações sobre como armazenar segredos no seu Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Armazenar senhas em seu Cofre de Chaves do Azure.

    Assim como os parâmetros, as configurações definidas nesta etapa podem ser adicionadas manualmente ao URL, cabeçalho e/ou corpo da solicitação usando o formato {configuration.<nome> da configuração}. No entanto, ao contrário dos parâmetros em que o valor real é passado da regra, os valores de configuração fornecidos na página de configuração de chamada externa são usados ao fazer chamadas de amostra ou reais.

    • Solicitação da Web – Selecione o método HTTP apropriado (GET ou POST) e insira o ponto de extremidade da API.

      Nota

      Somente pontos de extremidade HTTPS são suportados.

    • Autenticação – Selecione o método a ser usado para autenticar solicitações de entrada. Para obter mais informações sobre autenticação, campos específicos de autenticação, autorização e tokens do Microsoft Entra, consulte Compreender a autenticação e a autorização.

    • Cabeçalhos - Você pode fornecer cabeçalhos conforme necessário. O valor padrão de Content-Type é "application/json". Atualmente, a Proteção contra Fraude suporta apenas os tipos de conteúdo "application/json" e "application/x-www-form-urlencoded".

    • Solicitação de amostra – Um exemplo da solicitação enviada para sua chamada externa. A solicitação deve refletir os nomes e valores de parâmetros especificados e não pode ser editada. Você também pode adicionar configurações ao URL ou ao corpo da solicitação.

      Nota

      Para o método GET , nenhum corpo de solicitação está incluído.

      Para métodos POST , o corpo da solicitação é mostrado. Você pode construir um corpo de solicitação personalizado para uma chamada POST selecionando + Construir avançado sua própria solicitação. A solicitação de exemplo é usada para fazer uma chamada de exemplo para seu ponto de extremidade, antes da criação ou sempre que você selecionar Testar conexão.

    • Exemplo de resposta – Um exemplo dos dados retornados em uma resposta bem-sucedida do ponto de extremidade da API. Esses dados devem estar no formato JSON (JavaScript Object Notation) e podem ser referenciados em suas regras. A resposta de exemplo fornecida é mostrada no editor de regras e também habilita o preenchimento automático nos campos de resposta. Selecione {} Obter resposta da API para inserir automaticamente uma resposta real da sua API neste campo.

      Nota

      A resposta de amostra deve ser poppulada para concluir com êxito a configuração da chamada externa.

    • Tempo limite – Especifique quanto tempo, em milissegundos, a solicitação deve esperar antes de atingir o tempo limite. Você deve especificar um número entre 1 e 5000.

    • Resposta padrão – Especifique a resposta padrão que deve ser retornada se sua solicitação falhar ou exceder o tempo limite especificado. O valor deve ser objeto JSON válido ou elemento JSON.

  3. Opcional: para enviar uma solicitação de exemplo para seu ponto de extremidade da API e exibir a resposta, selecione Testar conexão. Para obter mais informações, teste uma chamada externa.

  4. Quando terminar de definir os campos obrigatórios, selecione Criar.

Testar uma chamada externa

Para garantir que a Proteção contra Fraude possa se conectar ao seu endpoint, teste a conexão a qualquer momento.

  • Para testar uma conexão quando estiver criando uma nova chamada externa ou editando uma chamada externa existente, defina todos os campos obrigatórios e selecione Testar conexão. A Proteção contra Fraude usa o ponto de extremidade e os parâmetros que você forneceu para enviar uma solicitação para sua chamada externa. Você também pode adicionar manualmente configurações na URL, cabeçalho ou corpo da solicitação.
  • Se a Proteção contra fraude atingir com êxito o ponto de extremidade de destino, uma barra de mensagens verde aparecerá na parte superior do painel para informá-lo de que a conexão foi bem-sucedida. Para ver a resposta completa, selecione Ver detalhes.
  • Se a Proteção contra fraude não conseguir atingir o ponto de extremidade de destino ou se não receber uma resposta antes do tempo limite especificado, uma barra de mensagens vermelha aparecerá na parte superior do painel e mostrará o erro gerado. Para ver mais informações sobre o erro, selecione Ver detalhes.

Monitorar chamadas externas

Monitorizar chamadas externas no portal de Proteção contra Fraude

A Proteção contra fraude mostra um bloco que contém três métricas para cada chamada externa que você definir:

  • Solicitações por segundo – O número total de solicitações dividido pelo número total de minutos no período selecionado.
  • Latência média – O número total de solicitações dividido pelo número total de minutos no período selecionado.
  • Taxa de sucesso – O número total de solicitações bem-sucedidas dividido pelo número total de solicitações feitas.

Os números e gráficos mostrados neste bloco incluem apenas dados para o período de tempo selecionado na lista suspensa no canto superior direito da página.

Nota

As métricas são mostradas somente quando sua chamada externa é usada em uma regra ativa.

  1. Para se aprofundar nos dados sobre sua chamada externa, selecione Desempenho no canto direito do bloco.

    A Proteção contra fraude mostra uma nova página com uma visão mais detalhada das métricas.

  2. Para visualizar métricas de qualquer período nos últimos três meses, ajuste a configuração Intervalo de datas na parte superior da página.

Além das três métricas descritas anteriormente, um gráfico de erros é mostrado. Este gráfico mostra o número de erros por tipo de erro e código. Para exibir contagens de erros ao longo do tempo ou para exibir a distribuição de erros, selecione Gráfico de pizza.

Além de erros de cliente HTTP (400, 401 e 403), você pode ver os seguintes erros:

  • ID do aplicativo inválido – O ID do aplicativo que foi fornecido não existe no seu locatário ou não é válido.
  • Falha do Microsoft Entra – O token do Microsoft Entra não pôde ser recuperado.
  • Definição não encontrada – A chamada externa foi excluída, mas ainda é referenciada em uma regra.
  • Tempo limite – A solicitação para o destino levou mais tempo do que o tempo limite especificado.
  • Falha de comunicação – Nenhuma conexão pode ser feita com o destino devido a um problema de rede ou porque o destino não está disponível.
  • Disjuntor – Se a chamada externa falhar repetidamente e exceder um determinado limite, todas as chamadas adicionais serão suspensas por um curto intervalo.
  • Falha desconhecida – Ocorreu uma falha interna do Dynamics 365.

Usar o rastreamento de eventos para monitorar chamadas externas

Você pode usar o recurso de rastreamento de eventos da Proteção contra Fraude para encaminhar eventos relacionados às suas chamadas externas para suas próprias instâncias dos Hubs de Eventos do Azure ou do Armazenamento de Blobs do Azure. No portal de Proteção contra Fraudes, na página Rastreamento de Eventos, você pode se inscrever nos dois eventos a seguir relacionados a chamadas externas:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Sempre que uma solicitação é feita para uma chamada externa, um evento é enviado para o namespace FraudProtection.Monitoring.ExternalCalls. A carga útil do evento inclui informações sobre a latência da chamada, o status da solicitação e a regra e a cláusula a partir da qual a solicitação foi acionada.

Quando uma chamada externa falha, um evento é enviado para o namespace FraudProtection.Errors.ExternalCalls. A carga útil do evento inclui a solicitação de URI e o corpo que foram enviados para a chamada externa e a resposta recebida.

Para obter mais informações sobre rastreamento de eventos, como se inscrever em eventos e o que você pode fazer com eventos, consulte Rastreamento de eventos.

Para obter informações sobre como integrar esses dados aos fluxos de trabalho da sua própria organização e configurar monitoramento, alertas e relatórios personalizados, consulte Extensibilidade via Hubs de Eventos.

Gerenciar chamadas externas

  • Para editar uma chamada externa existente, selecione Editar no cabeçalho do cartão.

    Nota

    Não é possível alterar o nome e os parâmetros de uma chamada externa depois de usá-la em uma regra.

  • Para eliminar uma chamada externa existente, selecione as reticências (...) e, em seguida, selecione Eliminar.

    Nota

    Não é possível excluir uma chamada externa depois que ela é referenciada em uma regra.

  • Para visualizar métricas de desempenho detalhadas para uma chamada externa, selecione Desempenho.

  • Para testar se a Proteção contra Fraude ainda pode se conectar à sua chamada externa, selecione as reticências (...) e, em seguida, selecione Testar conexão.

Usar uma chamada externa em regras

Para usar suas chamadas externas para tomar decisões, consulte-as a partir de suas regras.

Por exemplo, para fazer referência a uma chamada externa chamada myCall em sua regra, use a seguinte sintaxe:

External.myCall()

Se myCall exigir um parâmetro, como IPaddress, use a seguinte sintaxe:

External.myCall(@"device.ipAddress")

Você também pode acessar o objeto Diagnostics em regras, o que pode permitir que você descubra informações importantes de diagnóstico e depuração de uma resposta de chamada externa. O objeto Diagnostics contém a carga útil Request, Endpoint, código HttpStatus, mensagem de erro e latência. Qualquer um desses campos pode ser acessado na experiência de regras e pode ser usado com o método Observe Output para criar propriedades personalizadas. Antes que os campos do objeto possam ser usados nas regras, o objeto Diagnostics deve ser criado usando o método .GetDiagnostics()de extensão correspondente.

O exemplo a seguir mostra uma regra de exemplo usando o objeto Diagnostics:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Para obter informações sobre o idioma das regras e como você pode usar chamadas externas em regras, consulte o Guia de referência de idioma.

Nota

Se chamadas externas forem usadas em uma regra, a latência da regra poderá aumentar.

Chamadas externas também podem ser invocadas a partir de Funções. Para obter mais informações, consulte Funções.

Compreender a autenticação e a autorização

Para garantir que os dados sejam acessados com segurança, as APIs geralmente autenticam o remetente de uma solicitação para verificar se eles têm permissão para acessar os dados. As chamadas externas na Proteção contra Fraude suportam os seguintes métodos de autenticação:

  • Anónimo
  • Básica
  • Certificado
  • OAuth (Microsoft Entra ID) (anteriormente Azure Ative Directory)
  • OAuth (Genérico)
  • OAuth (token personalizado)

Nota

Atualmente, a Proteção contra Fraude suporta apenas os seguintes métodos HTTP:

  • GET
  • POST

Anónimo

Se você selecionar Anônimo, o cabeçalho de autorização na solicitação HTTP para o ponto de extremidade de destino ficará em branco. Use esta opção quando o ponto de extremidade de destino não exigir um cabeçalho de autorização. Por exemplo, se seu ponto de extremidade usa uma chave de API, configure o par chave-valor como parte da URL de solicitação inserida no campo Solicitação da Web. O ponto de extremidade de destino pode então validar se a chave de API da URL de solicitação é permitida e, em seguida, decidir se a permissão deve ser concedida.

Básica

Se você selecionar Básico como método de autenticação, forneça as seguintes informações para configurar a chamada externa:

  • Nome de usuário – Forneça o nome de usuário para a URL à qual você está tentando se conectar.
  • URL de senha – Forneça a URL do identificador de senha do seu Cofre de Chaves do Azure para autenticação básica. Para obter informações sobre como armazenar uma palavra-passe no seu Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Armazenar palavras-passe no seu Cofre de Chaves do Azure.

Certificado

Se você selecionar Certificado como método de autenticação, forneça as seguintes informações para configurar a chamada externa:

  • URL do certificado – Forneça a URL do identificador de certificado do seu Cofre da Chave do Azure. Para obter informações sobre como gerar um certificado no Cofre da Chave do Azure e fornecer acesso à Proteção contra Fraude, consulte Criar um certificado no Cofre da Chave do Azure.

OAuth (ID do Microsoft Entra)

Se você selecionar OAuth (Microsoft Entra ID) (anteriormente Azure Ative Directory) como o método de autenticação, forneça as seguintes informações adicionais para configurar a chamada externa:

  • Audiência - Se você selecionou OAuth (Microsoft Entra ID) como o método de autenticação, você será solicitado a fornecer uma audiência. Você pode usar um aplicativo existente do Azure como público-alvo ou criar um novo por meio da experiência de integração no portal de Proteção contra Fraude. Certifique-se de que o público tem permissão para acessar a chamada/serviço externo. Para obter mais informações sobre como configurar a autenticação do Microsoft Entra, consulte Configurar a autenticação do Microsoft Entra.
  • ID do aplicativo – Você deve fornecer a ID do aplicativo de um aplicativo Microsoft Entra novo ou existente em seu locatário de assinatura do Fraud Protection. Gere um certificado no seu Cofre da Chave do Azure. O aplicativo Proteção contra Fraude deve ter acesso de leitura a este Cofre de Chaves do Azure. Para obter informações sobre como gerar um certificado no Cofre da Chave do Azure e fornecer acesso à Proteção contra Fraude, consulte Criar um certificado no Cofre da Chave do Azure. Carregue o certificado para este aplicativo Microsoft Entra. Para obter mais informações sobre como criar e gerenciar aplicativos Microsoft Entra, consulte Criar aplicativos Microsoft Entra.
  • URL do certificado – Forneça a URL do identificador de certificado do seu Cofre da Chave do Azure, que é o mesmo certificado que você carregou para o aplicativo Microsoft Entra anteriormente.

Quando você seleciona Microsoft Entra ID, o cabeçalho de autorização na solicitação HTTP para o ponto de extremidade de destino inclui um token de portador. Um token de portador é um JSON Web Token (JWT) emitido pelo Microsoft Entra ID. Para obter mais informações sobre JWTs, consulte Tokens de acesso à plataforma de identidade da Microsoft. A Proteção contra Fraude acrescenta o valor do token ao texto "Portador" no formato necessário no cabeçalho da solicitação de autorização, conforme mostrado no exemplo a seguir:

Token ao portador <>

Declarações de token

A tabela a seguir lista as declarações que você pode esperar em tokens de portador que a Proteção contra Fraude emite.

Nome Afirmação Description
ID de Inquilino do TID Esta declaração identifica o ID de locatário do Azure da assinatura associada à sua conta de Proteção contra Fraude. Para obter informações sobre como encontrar seu ID de locatário no portal de Proteção contra Fraude, consulte IDs e informações necessárias. Para obter informações sobre como localizar sua ID de locatário no portal do Azure, consulte Como encontrar sua ID de locatário do Microsoft Entra.
Audiência aud Essa declaração identifica o aplicativo do Azure autorizado a acessar o serviço externo que você deseja chamar. Para obter informações sobre como configurar a autenticação do Microsoft Entra, consulte Configurar a autenticação do Microsoft Entra.
ID da aplicação Appid Essa declaração identifica quem está solicitando um token. Para obter mais informações sobre como configurar a autenticação do Microsoft Entra, consulte Configurar a autenticação do Microsoft Entra.

Quando sua API recebe um token, ela deve abri-lo e validar se cada uma das declarações anteriores corresponde à sua descrição.

Veja um exemplo que mostra como você pode autenticar uma solicitação de entrada usando JwtSecurityTokenHandler.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (Genérico)

Se você selecionar OAuth (Genérico) como o método de autenticação, forneça as seguintes informações adicionais para configurar a chamada externa:

  • URL do token – O ponto de extremidade da API para a chamada de token.
  • Autenticação de token – Selecione o método de autenticação Anônimo ou Básico para a chamada de token.
  • ID do cliente/Nome de usuário – O ID do cliente para autenticação anônima ou nome de usuário para autenticação básica.
  • URL de segredo do cliente/URL de senha – A URL do identificador de segredo do cliente do Cofre da Chave do Azure para autenticação anônima ou a URL do identificador de senha para autenticação básica. Para obter informações sobre como armazenar um segredo no seu Cofre da Chave do Azure e fornecer acesso à Proteção contra Fraude, consulte Armazenar senhas no seu Cofre da Chave do Azure.
  • Escopo – O valor do escopo.
  • Recurso – O valor do recurso (se necessário).

OAuth (token personalizado)

Se você selecionar OAuth (token personalizado) como o método de autenticação, poderá configurar uma chamada de token OAuth personalizada selecionando + Criar solicitação de token e fornecendo as seguintes informações:

  • Configurações – Valores de configuração que você deseja passar na chamada de token. Para obter mais informações sobre configurações, consulte Criar uma chamada externa.
  • URL do token – O ponto de extremidade da API para a chamada de token.
  • Autenticação de token – Selecione o método de autenticação anônima ou básica para a chamada de token.
  • Nome de usuário – Nome de usuário para autenticação básica.
  • URL de senha – URL de identificador de senha do seu Cofre de Chaves do Azure para autenticação básica. Para obter informações sobre como armazenar uma palavra-passe no seu Cofre de Chaves do Azure e fornecer acesso à Proteção contra Fraudes, consulte Armazenar palavras-passe no seu Cofre de Chaves do Azure.
  • Cabeçalhos – Valores de cabeçalho.
  • Solicitação de amostra – Um exemplo da solicitação enviada ao seu ponto de extremidade de token:
    • URL de solicitação de exemplo – Um campo somente leitura que mostra a URL de solicitação usada para fazer a chamada de exemplo.
    • Corpo da solicitação de amostra – Você pode construir um corpo de solicitação personalizado para a chamada de token selecionando + Avançado construir sua própria solicitação. A URL e o corpo da solicitação de exemplo são usados para fazer uma chamada de exemplo para seu ponto de extremidade de token, antes da criação ou sempre que você selecionar Testar conexão.
  • Tempo limite – Especifique a duração do tempo limite entre 1 e 5000.

Trabalhar com o Azure Key Vault

De acordo com o compromisso da Microsoft com a segurança dos seus dados, a Proteção contra Fraude só permite que você forneça URLs do Cofre da Chave do Azure na página de configuração de chamadas externas para segredos, senhas e certificados.

Armazenar palavras-passe no seu Cofre da Chave do Azure

Para carregar segredos ou palavras-passe para o Cofre da Chave do Azure e conceder permissões de acesso à Proteção contra Fraudes, siga estes passos.

  1. Entre no portal do Azure usando suas credenciais de locatário.
  2. Você pode usar um cofre de chaves existente ou criar um novo cofre de chaves seguindo as instruções em Guia de início rápido : criar um cofre de chaves usando o portal do Azure. Certifique-se de que Obter e Listar estão selecionados nas permissões secretas.
  3. No painel de navegação esquerdo, selecione Segredos e, em seguida, selecione Gerar/Importar.
  4. Na página Criar um segredo, introduza um nome para o seu segredo. O valor secreto deve ser a senha para a URL da Web à qual você deseja se conectar usando chamadas externas.
  5. Insira informações nos campos obrigatórios e selecione Criar. Copie e salve o identificador secreto para usar mais tarde ao configurar a chamada externa no portal de Proteção contra Fraude.
  6. No painel de navegação esquerdo, em Definições, selecione Políticas de Acesso e, em seguida, selecione Adicionar nova política de acesso.
  7. Na seção Permissões Secretas, marque as caixas de seleção Obter e Listar.
  8. Nos campos Aplicativo principal e Autorizado, procure Proteção contra fraude do Dynamics 365 e selecione Selecionar.
  9. Selecione Adicionar e, em seguida , Guardar.

Criar um certificado no Azure Key Vault

Para criar um certificado no Cofre da Chave do Azure, siga estas etapas.

  1. Entre no portal do Azure usando suas credenciais de locatário.
  2. Você pode usar um cofre de chaves existente ou criar um novo cofre de chaves seguindo as instruções em Guia de início rápido : criar um cofre de chaves usando o portal do Azure. Certifique-se de que Obter e Listar estão selecionados nas permissões secretas.
  3. No painel esquerdo, selecione Certificados e clique em Gerar/Importar.
  4. Na página Criar um certificado, insira um nome para o certificado. Em Assunto, insira o assunto do certificado.
  5. Insira informações nos campos obrigatórios e selecione Criar.
  6. No painel de navegação esquerdo, selecione Políticas de Acesso e, em seguida, selecione Criar.
  7. Na seção Permissões de Certificado , marque as caixas de seleção Obter e Listar .
  8. Nos campos Aplicativo principal e Autorizado, procure Proteção contra fraude do Dynamics 365 e selecione Selecionar.
  9. Selecione Adicionar e, em seguida , Guardar.

Para obter mais informações sobre como gerar um certificado no Cofre de Chaves do Azure, consulte Criando e mesclando uma solicitação de assinatura de certificado no Cofre de Chaves do Azure.

Práticas de dados externos

Você reconhece que é responsável por aderir a todas as leis e regulamentos aplicáveis, incluindo, sem limitação, leis de proteção de dados, restrições contratuais e/ou políticas relacionadas a conjuntos de dados fornecidos à Microsoft por meio do recurso Chamadas Externas da Proteção contra Fraude. Além disso, reconhece que a sua utilização da Proteção contra Fraude está sujeita às restrições de utilização detalhadas no Contrato de Cliente da Microsoft, que estabelece que não pode utilizar a Proteção contra Fraude (i) como o único fator para determinar se deve prosseguir com uma transação de pagamento; (ii) como um fator para determinar a situação financeira, histórico financeiro, solvabilidade ou elegibilidade de qualquer pessoa para seguro, habitação ou emprego; ou (iii) tomar decisões que produzam efeitos legais ou afetem significativamente uma pessoa. Você também está proibido de fornecer ou usar tipos de dados confidenciais ou altamente regulamentados associados ao uso do recurso de chamadas externas da Proteção contra fraudes. Reserve um tempo para revisar qualquer conjunto de dados ou tipos de dados antes de usá-los com o recurso de chamadas externas da Proteção contra fraude para garantir que você esteja em conformidade com esta disposição. A Microsoft também se reserva o direito de verificar se você está em conformidade com esta disposição.

Recursos adicionais