Share via


Självstudie: Konfigurera Experian med Azure Active Directory B2C

I den här självstudien lär du dig att integrera Azure Active Directory B2C (Azure AD B2C) med Experian CrossCore, en tjänst som verifierar användaridentifiering. Den utför riskanalys baserat på information som tillhandahålls av användaren under registreringen. CrossCore tillåter användare att logga in eller inte.

Läs mer om Experian-lösningar , tjänster osv.

I den här självstudien kan du använda följande attribut i CrossCore-riskanalys:

  • E-post
  • IP-adress
  • Förnamn
  • Mellannamn
  • Efternamn
  • Gatuadress
  • City
  • Delstat eller provins
  • Postnummer
  • Land eller region
  • Telefonnummer

Förutsättningar

För att komma igång behöver du:

Scenariobeskrivning

Experian-integreringen innehåller följande komponenter:

  • Azure AD B2C: Auktoriseringsservern som verifierar användarautentiseringsuppgifter, även känd som identitetsprovidern (IdP)
  • Experian CrossCore: Tjänsten tar indata från användaren och verifierar deras identitet
  • Anpassat REST API: Detta implementerar integreringen mellan Azure AD B2C och CrossCore

Följande arkitekturdiagram visar implementeringen.

Diagram över experiansk arkitektur.

  1. Användaren kommer till inloggningssidan, skapar ett nytt konto och anger information. Azure AD B2C samlar in användarattribut.
  2. Azure AD B2C anropar API:et på mellannivå och skickar användarattributen.
  3. API:et för mellanlager samlar in användarattribut och omvandlar det till ett Experian CrossCore-redo format. Skickar den sedan till Experian CrossCore.
  4. Experian använder informationen för att verifiera användaridentifiering baserat på riskanalys. Sedan returneras resultatet till API:et för mellanlagret.
  5. API på mellannivå bearbetar informationen och skickar relevant information i JSON-format till Azure AD B2C.
  6. Azure AD B2C tar emot information från API på mellannivå. Vid ett fel visas ett felmeddelande. Med framgång autentiseras användaren och skrivs till katalogen.

Registrera med Experian

  1. Skapa ett Experian-konto. Kom igång genom att gå till Experian och bläddra längst ned för kontaktformuläret.
  2. När ett konto skapas får du information om API-konfigurationen. Följande avsnitt fortsätter processen.

Konfigurera Azure AD B2C med Experian

Distribuera API:et

  1. Distribuera partnerintegreringen till en Azure-tjänst: Gå till /CrossCoreIntegrationApi.sln.
  2. Publicera koden från Visual Studio.

Anteckning

Använd den distribuerade tjänst-URL:en för att konfigurera Microsoft Entra-ID med nödvändiga inställningar.

Distribuera klientcertifikatet

Experian API-anropet skyddas av ett klientcertifikat som tillhandahålls av Experian.

  1. Följ anvisningarna i Privat klientcertifikat.
  2. Ladda upp certifikatet till Azure App-tjänsten.

Exempelprincipen har två steg:

  1. Ladda upp certifikatet.
  2. WEBSITE_LOAD_ROOT_CERTIFICATES Ange nyckeln med tumavtrycket för certifikatet.

Konfigurera API:et

Programinställningar kan konfigureras i App Service i Azure. Använd den här metoden för att konfigurera inställningar utan att checka in dem på en lagringsplats.

Ange följande programinställningar för REST-API:et:

Programinställningar Källa Kommentarer
CrossCoreConfig:TenantId Experian-kontokonfiguration Ej tillämpligt
CrossCoreConfig:OrgCode Experian-kontokonfiguration Ej tillämpligt
CrossCore:ApiEndpoint Experian-kontokonfiguration Ej tillämpligt
CrossCore:ClientReference Experian-kontokonfiguration Ej tillämpligt
CrossCore:ModelCode Experian-kontokonfiguration Ej tillämpligt
CrossCore:OrgCode Experian-kontokonfiguration Ej tillämpligt
CrossCore:SignatureKey Experian-kontokonfiguration Ej tillämpligt
CrossCore:TenantId Experian-kontokonfiguration Ej tillämpligt
CrossCore:CertificateThumbprint Experian-certifikat Ej tillämpligt
BasicAuth:ApiUsername Definiera ett användarnamn för API:et Används i ExtId-konfigurationen
BasicAuth:ApiPassword Definiera ett lösenord för API:et Används i ExtId-konfigurationen

Skapa API-principnycklar

Se Startpaketet för anpassad princip för att skapa två principnycklar, en vardera för:

  • API-användarnamn
  • API-lösenord som du har definierat för grundläggande HTTP-autentisering

Anteckning

Senare behöver du nycklarna för att konfigurera principerna.

Ersätt konfigurationsvärdena

I anpassade principer för partnerintegrering letar du upp följande platshållare och ersätter med motsvarande värden från din instans

Platshållare Ersätt med värde Exempel
{your_tenant_name} Kortnamn för klientorganisationen "din klient" från yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} Azure AD B2C-namnet på din TrustFrameworkBase-princip B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} App-ID för IdentityExperienceFramework-appen som konfigurerats i din Azure AD B2C-klientorganisation 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} App-ID för ProxyIdentityExperienceFramework-appen som konfigurerats i din Azure AD B2C-klientorganisation 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} App-ID för ditt klientlagringsprogram 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} Objekt-ID för ditt klientlagringsprogram 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} Användarnamnnyckelnamn, som skapats i Skapa API-principnycklar B2C_1A_RestApiUsername
{your_api_password_key_name} Lösenordsnyckelnamn som skapats i Skapa API-principnycklar B2C_1A_RestApiPassword
{your_app_service_URL} Apptjänst-URL som du har konfigurerat https://yourapp.azurewebsites.net

Konfigurera Azure AD B2C-principen

Se Startpaket för anpassad princip för instruktioner för att konfigurera Azure AD B2C-klientorganisation och konfigurera principer.

Anteckning

Den här exempelprincipen baseras på Active Directory B2C custom policy starterpack/LocalAccounts.

Tips

Vi rekommenderar att kunder lägger till medgivandemeddelanden på sidan för attributsamling. Meddela användarna att informationen går till tjänster från tredje part för identitetsverifiering.

Testa användarflödet

  1. Öppna Azure AD B2C-klientorganisationen och under Principer väljer du Användarflöden.
  2. Välj ditt tidigare skapade användarflöde.
  3. Välj Kör användarflöde.
  4. Program: den registrerade appen (exempel är JWT).
  5. Svars-URL: omdirigerings-URL.
  6. Välj Kör användarflöde.
  7. Slutför registreringsflödet och skapa ett konto.
  8. Logga ut.
  9. Slutför inloggningsflödet.
  10. Välj Fortsätt
  11. CrossCore-pussel visas.

Nästa steg