Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Это важно
Начиная с 1 мая 2025 г. Azure AD B2C больше не будет доступен для приобретения для новых клиентов. Дополнительные сведения см. в разделе "Вопросы и ответы".
В этом руководстве описано, как интегрировать Azure Active Directory B2C (Azure AD B2C) с LexisNexis ThreatMetrix. Узнайте больше о методах контактов LexisNexis и ThreatMetix, службе профилирования и проверки удостоверений, которая также предоставляет комплексные оценки рисков на основе пользовательских устройств.
Профилирование этой интеграции основано на сведениях о пользователях, предоставленных во время потока регистрации. ThreatMetrix позволяет пользователю войти или нет.
Атрибуты анализа рисков ThreatMetrix:
- Адрес электронной почты
- Номер телефона
- Сведения о профилировании, собранные с пользовательского устройства
Предпосылки
Чтобы приступить к работе, потребуется следующее.
подписка Azure
- Если у вас ее нет, получите бесплатную учетную запись Azure.
- Клиент Azure AD B2C, связанный с подпиской Azure
Описание сценария
Интеграция ThreatMetrix включает следующие компоненты:
- Azure AD B2C — сервер авторизации, который проверяет учетные данные пользователя, также известный как поставщик удостоверений (IdP)
- ThreatMetrix — объединяет входные данные пользователя с информацией профилирования с устройства пользователя, чтобы проверить безопасность взаимодействия
- Настраиваемый REST API — используйте для реализации интеграции Azure AD B2C и ThreatMetrix.
На следующей схеме архитектуры показана реализация.
- Пользователь выбирает регистрацию для создания учетной записи и вводит атрибуты. Azure AD B2C собирает атрибуты.
- Azure AD B2C вызывает API среднего уровня и передает атрибуты пользователя.
- API среднего слоя преобразует атрибуты в формат потребляемого API и отправляет его в LexisNexis.
- LexisNexis проверяет идентификацию пользователей на основе анализа рисков и возвращает результаты в API среднего слоя.
- API среднего уровня обрабатывает результаты и отправляет соответствующие сведения в Azure AD B2C.
- Azure AD B2C получает сведения из API среднего уровня. Если ответ неудачен, появится сообщение об ошибке. Если ответ выполнен успешно, пользователь проходит проверку подлинности и получает доступ.
Создание учетной записи и политики LexisNexis
- Чтобы создать учетную запись LexisNexis, перейдите к lexisnexis.com и выберите "Связаться с нами".
- Создайте политику с помощью документации LexisNexis.
- После создания учетной записи вы получите сведения о конфигурации API. Чтобы завершить процесс, используйте следующие разделы.
Замечание
Позже вы будете использовать название политики.
Настройка Azure AD B2C с помощью LexisNexis
Развертывание API
Чтобы развернуть код API в службе Azure, перейдите в раздел /samples/ThreatMetrix/Api. Вы можете опубликовать код из Visual Studio.
Замечание
Вам потребуется развернутый URL-адрес службы для настройки идентификатора Microsoft Entra.
Настройка API
Параметры приложения можно настроить в службе приложений Azure, не проверяя их в репозитории. Вы предоставите следующие параметры REST API:
Параметры приложения | Исходный материал | Примечания. |
---|---|---|
ThreatMetrix:URL | Конфигурация учетной записи ThreatMetrix | Не применимо |
ThreatMetrix:OrgId | Конфигурация учетной записи ThreatMetrix | Не применимо |
ThreatMetrix:ApiKey | Конфигурация учетной записи ThreatMetrix | Не применимо |
ThreatMetrix:Политика | Название политики, созданное в ThreatMetrix | Не применимо |
BasicAuth:ApiИмя пользователя | Введите имя пользователя API | Имя пользователя используется в конфигурации Azure AD B2C |
BasicAuth:ApiPassword | Введите пароль API | Пароль используется в конфигурации Azure AD B2C |
Развертывание пользовательского интерфейса
Это решение использует пользовательские шаблоны пользовательского интерфейса, загруженные Azure AD B2C. Эти шаблоны выполняют профилирование, которое передается в систему ThreatMetrix.
Используйте инструкции, описанные в пошаговом руководстве по пользовательскому содержимому страницы, чтобы развернуть файлы пользовательского интерфейса из /samples/ThreatMetrix/ui-template в аккаунта хранилища Blob. Инструкции включают настройку учетной записи Azure Blob Storage, настройку CORS и включение публичного доступа.
Пользовательский интерфейс основан на синем шаблоне океана в /samples/ThreatMetrix/ui-template/ocean_blue. Обновите ссылки пользовательского интерфейса, чтобы ссылаться на развернутое расположение. В папке UI найдите и замените https://yourblobstorage/blobcontainer
с развернутым местоположением.
Создание ключей политики API
Чтобы создать два ключа политики, следуйте инструкциям в добавлении ключей имени пользователя и политики паролей REST API. Одна политика — это имя пользователя API, другое — пароль API, созданный вами.
Примеры имен ключей политики:
- Имя пользователя B2C_1A_RestApi
- B2C_1A_RestApiPassword
Обновление URL-адреса API
В примерах/ThreatMetrix/policy/TrustFrameworkExtensions.xml найдите Rest-LexisNexus-SessionQuery
технический профиль и обновите ServiceUrl
элемент метаданных, указав местоположение развернутого API.
Обновление URL-адреса пользовательского интерфейса
В /samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml найдите и замените https://yourblobstorage/blobcontainer/
на расположение файла UI.
Замечание
Мы рекомендуем добавить уведомление о согласии на страницу коллекции атрибутов. Уведомляйте пользователей о том, что сведения передаются сторонним службам для проверки подлинности.
Настройка политики Azure AD B2C
Перейдите в начальный пакет настраиваемой политики , чтобы скачать LocalAccounts. Настройте политику в примерах/ThreatMetrix/policy/ для клиента Azure AD B2C.
Замечание
Обновите политики, связанные с вашим клиентом.
Тестирование потока пользователя
- Откройте клиент Azure AD B2C.
- В разделе Политики выберите Потоки пользователей.
- Выберите созданный поток пользователя.
- Выберите Запустить пользовательский сценарий.
- Для приложения выберите зарегистрированное приложение (например, JWT).
- Для URL-адреса ответа выберите URL-адрес перенаправления.
- Выберите Запустить пользовательский сценарий.
- Завершите процесс регистрации.
- Создайте учетную запись.
- Выйти из системы.
- Завершите процесс авторизации.
- Нажмите Продолжить.
- Появится головоломка ThreatMetrix.