Megosztás a következőn keresztül:


Oktatóanyag: Az Experian konfigurálása az Azure Active Directory B2C-vel

Ebből az oktatóanyagból megtudhatja, hogyan integrálhatja az Azure Active Directory B2C-t (Azure AD B2C) az Experian CrossCore szolgáltatással, amely ellenőrzi a felhasználók azonosítását. Kockázatelemzést végez a felhasználó által a regisztráció során megadott információk alapján. A CrossCore lehetővé teszi, hogy a felhasználók bejelentkezhessenek vagy sem.

További információ az Experian megoldásairól, szolgáltatásairól stb.

Ebben az oktatóanyagban a következő attribútumokat használhatja a CrossCore kockázatelemzésben:

  • E-mail
  • IP-cím
  • utónév;
  • Középső név
  • vezetéknév;
  • Utca, házszám
  • City
  • Állam vagy tartomány
  • Irányítószám
  • Ország vagy régió
  • Telefonszám

Előfeltételek

Az első lépésekhez a következőkre lesz szüksége:

Forgatókönyv leírása

Az Experian-integráció a következő összetevőket tartalmazza:

  • Azure AD B2C: A felhasználói hitelesítő adatokat ellenőrző engedélyezési kiszolgáló, más néven identitásszolgáltató (IdP)
  • Experian CrossCore: A szolgáltatás bemeneteket vesz fel a felhasználótól, és ellenőrzi az identitásukat
  • Egyéni REST API: Ez implementálja a Azure AD B2C és a CrossCore közötti integrációt

Az alábbi architektúradiagram az implementációt mutatja be.

Az Experian architektúra ábrája.

  1. A felhasználó megérkezik a bejelentkezési oldalra, létrehoz egy új fiókot, és adatokat ad meg. Azure AD B2C gyűjti a felhasználói attribútumokat.
  2. Azure AD B2C meghívja a középső réteg API-t, és átadja a felhasználói attribútumokat.
  3. A középső rétegbeli API összegyűjti a felhasználói attribútumokat, és Experian CrossCore-kompatibilis formátummá alakítja. Ezután küldi el az Experian CrossCore-nak.
  4. Az Experian a kockázatelemzés alapján ellenőrzi a felhasználóazonosítást. Ezután visszaadja az eredményt a középső réteg API-nak.
  5. A középső réteg API feldolgozza az információkat, és JSON formátumban küld releváns információkat Azure AD B2C-nek.
  6. Azure AD B2C információt kap a középső réteg API-tól. Hiba esetén hibaüzenet jelenik meg. Sikeresség esetén a felhasználó hitelesítése és írása a könyvtárba történik.

Előkészítés az Experiannal

  1. Hozzon létre egy Experian-fiókot. Első lépésként nyissa meg az Experiant , és görgessen a kapcsolatfelvételi űrlap aljára.
  2. Amikor létrehoz egy fiókot, információt kap az API-konfigurációról. Az alábbi szakaszok folytatják a folyamatot.

Azure AD B2C konfigurálása az Experian használatával

Az API üzembe helyezése

  1. A partnerintegráció üzembe helyezése egy Azure-szolgáltatásban: Nyissa meg a /CrossCoreIntegrationApi.sln webhelyet.
  2. Tegye közzé a kódot a Visual Studióban.

Megjegyzés

Az üzembe helyezett szolgáltatás URL-címével konfigurálhatja Microsoft Entra azonosítót a szükséges beállításokkal.

Az ügyféltanúsítvány üzembe helyezése

Az Experian API-hívást az Experian által biztosított ügyféltanúsítvány védi.

  1. Kövesse a Privát ügyféltanúsítványban található utasításokat.
  2. Töltse fel a tanúsítványt a Azure-alkalmazás szolgáltatásba.

A mintaszabályzat két lépésből áll:

  1. Töltse fel a tanúsítványt.
  2. Állítsa be a WEBSITE_LOAD_ROOT_CERTIFICATES kulcsot a tanúsítvány ujjlenyomatával.

Az API konfigurálása

Az alkalmazásbeállítások az Azure App Service-ben konfigurálhatók. Ezzel a módszerrel úgy konfigurálhatja a beállításokat, hogy nem ellenőrzi őket egy adattárban.

Adja meg a következő alkalmazásbeállításokat a REST API-nak:

Alkalmazásbeállítások Forrás Jegyzetek
CrossCoreConfig:TenantId Experian-fiók konfigurálása N/A
CrossCoreConfig:OrgCode Experian-fiók konfigurálása N/A
CrossCore:ApiEndpoint Experian-fiók konfigurálása N/A
Keresztmag:ClientReference Experian-fiók konfigurálása N/A
CrossCore:ModelCode Experian-fiók konfigurálása N/A
CrossCore:OrgCode Experian-fiók konfigurálása N/A
Keresztmag:SignatureKey Experian-fiók konfigurálása N/A
Keresztmag:Bérlőazonosító Experian-fiók konfigurálása N/A
CrossCore:CertificateThumbprint Experian-tanúsítvány N/A
BasicAuth:ApiUsername Felhasználónév definiálása az API-hoz Az ExtId-konfigurációban használatos
BasicAuth:ApiPassword Jelszó definiálása az API-hoz Az ExtId-konfigurációban használatos

API-szabályzatkulcsok létrehozása

Az Egyéni szabályzat kezdőcsomagban két szabályzatkulcsot hozhat létre, egyet a következőhöz:

  • API-felhasználónév
  • A HTTP alapszintű hitelesítéshez megadott API-jelszó

Megjegyzés

Később szüksége lesz a kulcsokra a szabályzatok konfigurálásához.

A konfigurációs értékek cseréje

A partnerintegrációs egyéni szabályzatokban keresse meg a következő helyőrzőket, és cserélje le a helyére a példány megfelelő értékeit

Helyőrző Csere értékre Példa
{your_tenant_name} A bérlő rövid neve "yourtenant" a yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} A TrustFrameworkBase-szabályzat B2C-nevének Azure AD B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} A Azure AD B2C-bérlőben konfigurált IdentityExperienceFramework alkalmazás azonosítója 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} A B2C-bérlő Azure AD ben konfigurált ProxyIdentityExperienceFramework alkalmazás azonosítója 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} A bérlői táralkalmazás alkalmazásazonosítója 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} A bérlői táralkalmazás objektumazonosítója 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} Felhasználónévkulcs neve, amely az API-szabályzatkulcsok létrehozása területen készült B2C_1A_RestApiUsername
{your_api_password_key_name} Jelszókulcs neve az API-szabályzatkulcsok létrehozása területen B2C_1A_RestApiPassword
{your_app_service_URL} App Service-beli URL-cím beállítása https://yourapp.azurewebsites.net

A Azure AD B2C-szabályzat konfigurálása

A Azure AD B2C-bérlő beállítására és a szabályzatok konfigurálására vonatkozó utasításokért tekintse meg az Egyéni szabályzatok kezdőcsomagját.

Megjegyzés

Ez a mintaszabályzat az Active Directory B2C egyéni starterpack/LocalAccounts szabályzatán alapul.

Tipp

Javasoljuk, hogy az ügyfelek adjanak hozzá hozzájárulási értesítést az attribútumgyűjtemény oldalán. Értesítse a felhasználókat arról, hogy az adatok harmadik féltől származó szolgáltatásokba kerülnek identitás-ellenőrzés céljából.

A felhasználói folyamat tesztelése

  1. Nyissa meg a Azure AD B2C-bérlőt, és a Szabályzatok területen válassza a Felhasználói folyamatok lehetőséget.
  2. Válassza ki a korábban létrehozott felhasználói folyamatot.
  3. Válassza a Felhasználói folyamat futtatása lehetőséget.
  4. Alkalmazás: a regisztrált alkalmazás (például JWT).
  5. Válasz URL-címe: átirányítási URL-cím.
  6. Válassza a Felhasználói folyamat futtatása lehetőséget.
  7. Fejezze be a regisztrációs folyamatot, és hozzon létre egy fiókot.
  8. Jelentkezzen ki.
  9. Fejezze be a bejelentkezési folyamatot.
  10. Folytatás kiválasztása
  11. Megjelenik a CrossCore puzzle.

Következő lépések