Del via


Eksterne opkald

I denne artikel beskrives det, hvordan du bruger eksterne kald til at indtage data fra API'er i Microsoft Dynamics 365 Fraud Protection.

Eksterne kald giver dig mulighed for at indtage data fra API'er uden for Microsoft Dynamics 365 Fraud Protection og derefter bruge disse data til at træffe velbegrundede beslutninger i realtid. Adresse- og telefonbekræftelsestjenester fra tredjeparter eller dine egne brugerdefinerede pointmodeller kan f.eks. være vigtigt input, der er med til at bestemme risikoniveauet for visse hændelser. Ved hjælp af eksterne kald kan du oprette forbindelse til et hvilket som helst API-slutpunkt, foretage en anmodning til slutpunktet fra reglen efter behov og bruge svaret fra det pågældende slutpunkt til at træffe en beslutning.

Bemærk

Hvis der er brug for yderligere data for alle hændelser, kan du også sende dem som en del af vurderingsskemaet. Yderligere oplysninger om, hvordan der sendes brugerdefinerede data som del af en API-anmodning, finder du i Eksempel på brugerdefinerede data.

Typer af API'er, der kan bruges i et eksternt kald

Før du opretter et eksternt kald, skal du kende følgende begrænsninger:

  • Fraud Protection understøtter i øjeblikket kun følgende godkendelsesmetoder: Anonymous, Basic, Certificate, OAuth (Microsoft Entra ID), OAuth (Generic) og OAuth (Custom token).
  • Fraud Protection understøtter i øjeblikket kun følgende HTTP-metoder: GET og POST.

Bemærk

Hvis du vil vide mere om Microsofts eksterne datapraksis, skal du se Eksterne datapraksisser.

Opret et eksternt opkald

Følg disse trin for at oprette et eksternt opkald.

  1. I Fraud Protection-portalen skal du vælge Eksterne kald i venstre navigationspanel og derefter vælge Nyt eksternt kald.

  2. Gennemgå og angiv følgende felter efter behov:

    • Name – angiv det navn, du bruger til at referere til det eksterne opkald fra dine regler. Navnet kan kun indeholde tal, bogstaver og understregninger. Det kan ikke starte med et tal.

      Bemærk!

      Du kan ikke ændre navnet på et eksternt kald, efter at du har brugt det i en regel.

    • Beskrivelse – Tilføj en beskrivelse, der kan hjælpe dit team med hurtigt at identificere det eksterne kald.

    • Tilføj parameter – Du kan bruge parametre til at overføre data fra Fraud Protection til dit API-slutpunkt. Afhængigt af den VALGTE HTTP-metode sendes disse parametre til slutpunktet enten i forespørgselsstrengen eller som en del af anmodningens brødtekst. Du kan manuelt føje parametre, der er defineret i dette trin, til anmodningens URL-adresse, header og/eller brødtekst ved hjælp af formatet {parameter.\<parameter name\>}. Alle parameterværdier fortolkes som strenge. Du kan tilføje eksempelværdier for hver parameter, som Fraud Protection bruger til at foretage et eksempelopkald til dit slutpunkt, enten før oprettelsen, eller når du vælger Test forbindelse.

      Bemærk

      Du kan bruge funktionen Request.CorrelationId() i en regel til at udtrække korrelations-id'et for en indgående hændelse og overføre den som en parameterværdi for det eksterne kald.

    • Tilføj konfiguration – du kan angive faste konfigurationsdata på siden til konfiguration af eksterne opkald. Hvis du vil have følsomme oplysninger, kan du markere en konfiguration som en hemmelighed og angive en URL-adresse til et hemmeligt id fra din Azure Key Vault i stedet for den faktiske værdi. Du kan få oplysninger om, hvordan du gemmer hemmeligheder i din Azure Key Vault og giver adgang til Fraud Protection, under Gem adgangskoder i din Azure Key Vault.

    På samme måde som med parametre kan konfigurationer, der er defineret i dette trin, føjes manuelt til anmodningens URL-adresse, header og/eller brødtekst ved hjælp af formatet {configuration.<konfigurationsnavn>}. Men i modsætning til parametre, hvor den faktiske værdi overføres fra reglen, bruges de konfigurationsværdier, der er angivet på siden til konfiguration af eksterne opkald, når du foretager eksempelkald eller faktiske kald.

    • Webanmodning – Vælg den relevante HTTP-metode (GET eller POST), og angiv derefter API-slutpunktet.

      Bemærk!

      Kun HTTPS-slutpunkter understøttes.

    • Godkendelse – vælg den metode, der skal bruges til at godkende indgående anmodninger. Du kan få flere oplysninger om godkendelse, godkendelsesspecifikke felter, godkendelse og Microsoft Entra-tokens under Forstå godkendelse og godkendelse.

    • Overskrifter – Du kan angive overskrifter efter behov. Standardværdien for indholdstypen er "application/json". I øjeblikket understøtter Fraud Protection kun indholdstyperne "application/json" og "application/x-www-form-urlencoded".

    • Eksempelanmodning – et eksempel på den anmodning, der er sendt til dit eksterne opkald. Anmodningen skal afspejle de parameternavne og værdier, du har angivet, og den kan ikke redigeres. Du kan også føje konfigurationer til anmodningens URL-adresse eller brødtekst.

      Bemærk

      For GET-metoden er der ingen brødtekst for anmodningen inkluderet.

      I forbindelse med POST-metoder vises indholdet af anmodningen. Du kan oprette en brugerdefineret brødtekst for en anmodning for et POST-kald ved at vælge + Avanceret opret din egen anmodning. Eksempelanmodningen bruges til at foretage et eksempelopkald til dit slutpunkt, enten før oprettelsen, eller hver gang du vælger Test forbindelse.

    • Eksempelsvar – et eksempel på de data, der returneres i et vellykket svar fra API-slutpunktet. Disse data skal være i JSON-format (JavaScript Object Notation) og kan refereres til i dine regler. Det eksempelsvar, du angiver, vises i regeleditoren og aktiverer også autofuldførelse på svarfelterne. Vælg {} Hent API-svar for automatisk at angive et faktisk svar fra din API i dette felt.

      Bemærk

      Eksempelsvaret skal poppes for at fuldføre konfigurationen af det eksterne opkald.

    • Timeout – angiv, hvor længe anmodningen skal vente i millisekunder, før der opstår timeout. Du skal angive et tal mellem 1 og 5000.

    • Standardsvar – Angiv det standardsvar, der skal returneres, hvis din anmodning mislykkes eller overskrider den angivne timeout. Værdien skal være et gyldigt JSON-objekt eller JSON-element.

  3. Valgfrit: Hvis du vil sende en eksempelanmodning til API-slutpunktet og få vist svaret, skal du vælge Test forbindelse. Du kan få flere oplysninger ved at teste et eksternt opkald.

  4. Når du er færdig med at angive de påkrævede felter, skal du vælge Opret.

Teste et eksternt kald

Du kan altid teste forbindelsen for at sikre, at Fraud Protection kan oprette forbindelse til slutpunktet.

  • Hvis du vil teste en forbindelse, når du opretter et nyt eksternt opkald eller redigerer et eksisterende eksternt opkald, skal du angive alle de påkrævede felter og derefter vælge Test forbindelse. Fraud Protection bruger slutpunktet og de parametre, du har angivet, til at sende en anmodning til dit eksterne kald. Du kan også tilføje konfigurationer manuelt i URL-adressen, headeren eller anmodningens brødtekst.
  • Hvis Fraud Protection når målets slutpunkt, vises der en grøn meddelelseslinje øverst i panelet for at oplyse dig om, at forbindelsen blev oprettet. Hvis du vil have vist det fulde svar, skal du vælge Se detaljer.
  • Hvis Fraud Protection ikke kan nå målslutpunktet, eller hvis det ikke modtager et svar før den angivne timeout, vises der en rød meddelelseslinje øverst i panelet og viser den fejl, der blev genereret. Hvis du vil have vist flere oplysninger om fejlen, skal du vælge Se detaljer.

Overvåge eksterne kald

Overvåge eksterne kald på portalen Fraud Protection

Fraud Protection viser et felt, der indeholder tre målepunkter for hvert eksterne kald, som du definerer:

  • Anmodninger pr. sekund – Det samlede antal anmodninger divideret med det samlede antal minutter i den valgte tidsramme.
  • Gennemsnitlig ventetid – Det samlede antal anmodninger divideret med det samlede antal minutter i den valgte tidsramme.
  • Succesrate – det samlede antal vellykkede anmodninger divideret med det samlede antal anmodninger, der er foretaget.

De tal og diagrammer, der vises i dette felt, omfatter kun data for den tidsramme, du vælger på rullelisten i sidens øverste højre hjørne.

Bemærk!

Målepunkter vises kun, når dit eksterne kald bruges i en aktiv regel.

  1. Hvis du vil dykke ned i dataene om dit eksterne kald, skal du vælge Ydeevne i højre hjørne af feltet.

    Fraud Protection viser en ny side, der indeholder en mere detaljeret visning af disse målepunkter.

  2. Hvis du vil have vist målepunkter for en tidsramme i de sidste tre måneder, skal du justere indstillingen af Datointerval øverst på siden.

Ud over de tre målepunkter, der er beskrevet tidligere, vises et Fejldiagram. Dette diagram viser antallet af fejl efter fejltype og -kode. Hvis du vil have vist fejlantal over tid, eller hvis du vil have vist fordelingen af fejl, skal du vælge Cirkeldiagram.

Ud over HTTP-klientfejl (400, 401 og 403) kan der være følgende fejl:

  • Ugyldigt program-id – Det angivne program-id findes ikke i din lejer, eller det er ikke gyldigt.
  • Microsoft Entra-fejl – Microsoft Entra-tokenet kunne ikke hentes.
  • Definitionen blev ikke fundet – det eksterne kald blev slettet, men der refereres stadig til den i en regel.
  • Timeout – Anmodningen om målet tog længere tid end den angivne timeout.
  • Kommunikationsfejl – Der kan ikke oprettes forbindelse til målet på grund af et netværksproblem, eller fordi målet ikke er tilgængeligt.
  • Kredsløbsafbryder – hvis det eksterne opkald mislykkes gentagne gange og overskrider en bestemt grænse, afbrydes alle yderligere opkald i et kort interval.
  • Ukendt fejl – Der opstod en intern Dynamics 365-fejl.

Bruge hændelsessporing til at overvåge eksterne kald

Du kan bruge hændelsessporingsfunktionaliteten i Fraud Protection til at videresende hændelser, der er relateret til dine eksterne kald, til dine egne forekomster af Azure Event Hubs eller Azure Blob Storage. På Fraud Protection-portalen kan du på siden Hændelsessporing abonnere på følgende to hændelser, der vedrører eksterne kald:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Når der sendes en anmodning til et eksternt kald, sendes en hændelse til navneområdet FraudKontrol.Monitoring.ExternalCalls. Hændelsesnyttedata inkluderer oplysninger om ventetid for kaldet, anmodningens status og den regel og klausul, som anmodningen blev udløst fra.

Når et eksternt kald mislykkes, sendes en hændelse til navneområdet FraudProtection.Errors.ExternalCalls. Hændelsesnyttedata omfatter den URI-anmodning og brødtekst, der blev sendt til det eksterne kald, og det svar, der blev modtaget.

Du kan finde flere oplysninger om hændelsessporing, abonnement på hændelser og hvad du kan gøre med hændelser under Hændelsessporing.

Oplysninger om, hvordan du integrerer disse data i din egen organisations arbejdsgange og konfigurerer brugerdefineret overvågning, påmindelser og rapportering, finder du under Udvidelsesmuligheder via Event Hubs.

Administrere eksterne kald

  • Hvis du vil redigere et eksisterende eksternt kald, skal du vælge Rediger i korthovedet.

    Bemærk!

    Du kan ikke ændre navnet på og parametrene til et eksternt kald, efter at du har brugt det i en regel.

  • Hvis du vil slette et eksisterende eksternt kald, skal du vælge ellipsen (...) og derefter vælge Slet.

    Bemærk!

    Du kan ikke slette et eksternt kald, efter at der er refereret til det i en regel.

  • Hvis du vil have vist detaljerede ydeevnemålepunkter for et eksternt kald, skal du vælge Ydeevne.

  • Hvis du vil teste, om Fraud Protection stadig kan oprette forbindelse til dit eksterne kald, skal du vælge ellipsen (...) og derefter vælge Test forbindelse.

Bruge et eksternt kald i regler

Hvis du vil bruge eksterne kald til at træffe beslutninger, skal du referere til dem fra reglerne.

Hvis du f.eks. vil referere til et eksternt opkald med navnet myCall i reglen, skal du bruge følgende syntaks:

External.myCall()

Hvis myCall kræver en parameter, f.eks. IPaddress, skal du bruge følgende syntaks:

External.myCall(@"device.ipAddress")

Du kan også få adgang til Diagnostics-objektet i regler, som kan gøre dig i stand til at opdage vigtige diagnosticerings- og fejlfindingsoplysninger fra et eksternt opkaldssvar. Diagnostics-objektet indeholder Anmodningsnyttedata, Slutpunkt, HTTP-statuskode, Fejlmeddelelse og Ventetid. Alle disse felter kan tilgås i regeloplevelsen og kan bruges sammen med metoden Observe Output til at oprette brugerdefinerede egenskaber. Før objektets felter kan bruges i reglerne, skal diagnosticeringsobjektet oprettes ved hjælp af den tilsvarende udvidelsesmetode .GetDiagnostics().

I følgende eksempel vises en eksempelregel ved hjælp af diagnosticeringsobjektet:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

Du kan finde oplysninger om sproget til reglerne, og hvordan du kan bruge eksterne kald i regler, i vejledningen til sprogreferencer.

Bemærk!

Hvis der bruges eksterne kald i en regel, kan ventetiden for reglen blive længere.

Eksterne kald kan også aktiveres fra Functions. Du kan få flere oplysninger under Funktioner.

Forstå godkendelse og autorisation

For at sikre beskyttet adgang til data, skal API'er ofte godkende afsenderen af en anmodning for at kontrollere, at de har adgangstilladelse til dataene. Eksterne kald i Fraud Protection understøtter følgende godkendelsesmetoder:

  • Anonym
  • Grundlæggende
  • Certifikat
  • OAuth (Microsoft Entra ID) (tidligere Azure Active Directory)
  • OAuth (generisk)
  • OAuth (brugerdefineret token)

Bemærk

I øjeblikket understøtter Fraud Protection kun følgende HTTP-metoder:

  • GET
  • Indlæg

Anonym

Hvis du vælger Anonym, er godkendelsesheaderen i HTTP-anmodningen til destinationsslutpunktet tom. Brug denne indstilling, når målslutpunktet ikke kræver en godkendelsesheader. Hvis dit slutpunkt f.eks. bruger en API-nøgle, skal du konfigurere nøgleværdiparret som en del af den URL-adresse til anmodningen, du angiver i feltet Webanmodning. Målslutpunktet kan derefter validere, om API-nøglen fra URL-adressen til anmodningen er tilladt, og derefter bestemme, om der skal gives tilladelse.

Grundlæggende

Hvis du vælger Basic som godkendelsesmetode, skal du angive følgende oplysninger for at konfigurere det eksterne opkald:

  • Username – angiv brugernavnet for den URL-adresse, du forsøger at oprette forbindelse til.
  • URL-adresse til adgangskode – angiv URL-adressen til adgangskode-id'et fra din Azure Key Vault til grundlæggende godkendelse. Du kan få oplysninger om, hvordan du gemmer en adgangskode i din Azure Key Vault og giver adgang til Fraud Protection, under Gem adgangskoder i din Azure Key Vault.

Certifikat

Hvis du vælger Certifikat som godkendelsesmetode, skal du angive følgende oplysninger for at konfigurere det eksterne opkald:

  • Certifikat-URL - Angiv certifikat-id til URL-adressen fra din Azure Key Vault. Du kan få oplysninger om, hvordan du opretter et certifikat i din Azure Key Vault og giver adgang til Fraud Protection, under Opret et certifikat i din Azure Key Vault.

OAuth (Microsoft Entra ID)

Hvis du vælger OAuth (Microsoft Entra ID) (tidligere Azure Active Directory) som godkendelsesmetode, skal du angive følgende yderligere oplysninger for at konfigurere det eksterne opkald:

  • Målgruppe – Hvis du har valgt OAuth (Microsoft Entra ID) som godkendelsesmetode, bliver du bedt om at angive en målgruppe. Du kan bruge et eksisterende Azure-program som målgruppe eller oprette et nyt via integrationsoplevelsen på Portal til beskyttelse af svindel. Sørg for, at målgruppen har tilladelse til at få adgang til det eksterne opkald/den eksterne tjeneste. Du kan få flere oplysninger om, hvordan du konfigurerer Microsoft Entra-godkendelse, under Konfigurer Microsoft Entra-godkendelse.
  • Program-id – Du skal angive program-id'et for et nyt eller eksisterende Microsoft Entra-program i din lejer til Fraud Protection-abonnementet. Opret et certifikat i Azure Key Vault. Fraud Protection-appen skal have læseadgang til denne Azure Key Vault. Du kan få oplysninger om, hvordan du opretter et certifikat i din Azure Key Vault og giver adgang til Fraud Protection, under Opret et certifikat i din Azure Key Vault. Indlæs certifikatet i dette Microsoft Entra-program. Du kan få flere oplysninger om, hvordan du opretter og administrerer Microsoft Entra-programmer, under Opret Microsoft Entra-programmer.
  • URL-adresse til certifikat – Angiv URL-adressen til certifikat-id'et fra din Azure Key Vault, som er det samme certifikat, som du overførte til Microsoft Entra-appen tidligere.

Når du vælger Microsoft Entra ID, indeholder godkendelsesheaderen i HTTP-anmodningen til destinationsslutpunktet et ihændehavertoken. Et ihændehavertoken er et JSON Web Token (JWT), der er udstedt af Microsoft Entra ID. Du kan få flere oplysninger om JWT'er under Microsoft-identitetsplatform adgangstokens. Fraud Protection føjer tokenværdien til teksten "Ihændehaver" i det påkrævede format i anmodningens godkendelsesheader som vist i følgende eksempel:

Ihændehaver <token>

Tokenkrav

I følgende tabel vises de krav, du kan forvente i ihændehavertokens, som problemer med Fraud Protection.

Navn Krav Betegnelse
Lejer-id tid Dette krav identificerer Azure-lejer-id'et for det abonnement, der er knyttet til din Fraud Protection-konto. Du kan finde oplysninger om, hvordan du finder dit lejer-id på Fraud Protection-portalen, i Påkrævede id'er og oplysninger. Du kan finde oplysninger om, hvordan du finder dit lejer-id i Azure-portal, under Sådan finder du dit Microsoft Entra-lejer-id.
Målgruppe aud Dette krav identificerer det Azure-program, der er godkendt til at få adgang til den eksterne tjeneste, du vil kalde. Du kan få oplysninger om, hvordan du konfigurerer Microsoft Entra-godkendelse, under Konfigurer Microsoft Entra-godkendelse.
Applikations-id appid Dette krav identificerer, hvem der anmoder om et token. Du kan få flere oplysninger om, hvordan du konfigurerer Microsoft Entra-godkendelse, under Konfigurer Microsoft Entra-godkendelse.

Når din API modtager et token, skal det åbne tokenet og validere, at hvert af de foregående krav svarer til beskrivelsen.

Her er et eksempel, der viser, hvordan du kan godkende en indgående anmodning ved hjælp af JwtSecurityTokenHandler.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (generisk)

Hvis du vælger OAuth (Generic) som godkendelsesmetode, skal du angive følgende yderligere oplysninger for at konfigurere det eksterne opkald:

  • URL-adresse til token – API-slutpunktet for tokenopkaldet.
  • Tokengodkendelse – vælg enten anonym eller basisgodkendelsesmetode for tokenopkaldet.
  • Klient-id/brugernavn – klient-id'et for anonym godkendelse eller brugernavn til basisgodkendelse.
  • URL-adresse til klienthemmelighed/adgangskode – URL-adressen til klienthemmelighedens id fra din Azure Key Vault til anonym godkendelse eller URL-adressen til adgangskode-id'et for basisgodkendelse. Du kan få oplysninger om, hvordan du gemmer en hemmelighed i din Azure Key Vault og giver adgang til Fraud Protection, under Gem adgangskoder i din Azure Key Vault.
  • Scope – områdeværdien.
  • Resource – ressourceværdien (hvis det er nødvendigt).

OAuth (brugerdefineret token)

Hvis du vælger OAuth (brugerdefineret token) som godkendelsesmetode, kan du konfigurere et brugerdefineret OAuth-tokenkald ved at vælge + Opret tokenanmodning og angive følgende oplysninger:

  • Konfigurationer – konfigurationsværdier, du vil overføre i tokenopkaldet. Du kan få flere oplysninger om konfigurationer under Opret et eksternt opkald.
  • URL-adresse til token – API-slutpunktet for tokenopkaldet.
  • Tokengodkendelse – vælg enten den anonyme eller grundlæggende godkendelsesmetode for tokenkaldet.
  • Username – brugernavn til basisgodkendelse.
  • URL-adresse til adgangskode – URL-adresse til adgangskode-id fra din Azure Key Vault til grundlæggende godkendelse. Du kan få oplysninger om, hvordan du gemmer en adgangskode i din Azure Key Vault og giver adgang til Fraud Protection, under Gem adgangskoder i din Azure Key Vault.
  • Headers – headerværdier.
  • Eksempelanmodning – et eksempel på den anmodning, der er sendt til dit tokenslutpunkt:
    • URL-adresse til eksempelanmodning – et skrivebeskyttet felt, der viser den URL-adresse for anmodningen, der bruges til at foretage eksempelopkaldet.
    • Brødtekst for eksempelanmodning – Du kan oprette en brugerdefineret anmodningsbrødtekst for tokenkaldet ved at vælge + Avanceret byg din egen anmodning. URL-adressen og brødteksten for eksempelanmodningen bruges til at foretage et eksempelopkald til dit tokenslutpunkt, enten før oprettelsen, eller når du vælger Test forbindelse.
  • Timeout – angiv timeoutvarigheden mellem 1 og 5.000.

Arbejd med Azure Key Vault

I overensstemmelse med Microsofts engagement i din datasikkerhed giver Fraud Protection dig kun mulighed for at angive URL-adresser til Azure Key Vault på siden til konfiguration af eksterne opkald for hemmeligheder, adgangskoder og certifikater.

Gem adgangskoder i din Azure Key Vault

Hvis du vil uploade hemmeligheder eller adgangskoder til Azure Key Vault og give adgangstilladelser til Fraud Protection, skal du følge disse trin.

  1. Log på Azure-portal ved hjælp af dine lejerlegitimationsoplysninger.
  2. Du kan bruge en eksisterende key vault eller oprette en ny key vault ved at følge vejledningen i Hurtig start: Opret en key vault ved hjælp af Azure-portal. Sørg for, at Hent og liste er valgt i de hemmelige tilladelser.
  3. Vælg Hemmeligheder i navigationsruden til venstre, og vælg derefter Generér/importér.
  4. På siden Opret en hemmelighed skal du angive et navn for din hemmelighed. Værdien for hemmeligheden skal være adgangskoden for den URL-adresse til webstedet, du vil oprette forbindelse til ved hjælp af eksterne opkald.
  5. Angiv oplysninger i de påkrævede felter, og vælg derefter Opret. Kopiér og gem det hemmelige id, der skal bruges senere, når du konfigurerer det eksterne opkald på portalen til beskyttelse af svindel.
  6. Vælg Adgangspolitikker i venstre navigationsrude under Indstillinger, og vælg derefter Tilføj en ny adgangspolitik.
  7. Vælg afkrydsningsfelterne Hent og Liste i sektionen Hemmelige tilladelser.
  8. I felterne Hovedstol og Godkendt program skal du søge efter Dynamics 365 Fraud Protection og derefter vælge Vælg.
  9. Vælg Tilføj og derefter Gem.

Opret et certifikat i din Azure Key Vault

Følg disse trin for at oprette et certifikat i din Azure Key Vault.

  1. Log på Azure-portal ved hjælp af dine lejerlegitimationsoplysninger.
  2. Du kan bruge en eksisterende key vault eller oprette en ny key vault ved at følge vejledningen i Hurtig start: Opret en key vault ved hjælp af Azure-portal. Kontroller, at Hent og Liste er valgt under tilladelserne.
  3. Vælg Certifikater i ruden til venstre, og klik derefter på Generér/importér.
  4. På siden Opret et certifikat skal du angive et navn for dit certifikat. Angiv certifikatemnet for Emne.
  5. Angiv oplysninger i de påkrævede felter, og vælg derefter Opret.
  6. Vælg Access Policies i venstre navigationsrude, og vælg derefter Opret.
  7. Vælg afkrydsningsfelterne Hent og Liste i sektionen Certifikattilladelser.
  8. I felterne Hovedstol og Godkendt program skal du søge efter Dynamics 365 Fraud Protection og derefter vælge Vælg.
  9. Vælg Tilføj og derefter Gem.

Du kan få flere oplysninger om, hvordan du opretter et certifikat i Azure Key Vault, under Oprettelse og fletning af en anmodning om certifikatsignering i Azure Key Vault.

Eksterne datametoder

Du accepterer, at du er ansvarlig for at overholde alle gældende love og bestemmelser, herunder uden begrænsning databeskyttelseslove, kontraktmæssige begrænsninger og/eller politikker, der er relateret til datasæt, du giver til Microsoft, via funktionen Til eksterne opkald i Fraud Protection. Du anerkender desuden, at din brug af Fraud Protection er underlagt de anvendelsesbegrænsninger, der er beskrevet i Microsoft-kundeaftale, som angiver, at du ikke må bruge Fraud Protection (i) som den eneste faktor til at afgøre, om du skal fortsætte med en betalingstransaktion; ii) som en faktor ved fastlæggelsen af en persons finansielle status, økonomiske historie, kreditværdighed eller berettigelse til forsikring, bolig eller beskæftigelse eller (iii) at træffe beslutninger, der har retsvirkninger eller har væsentlig indvirkning på en person. Du har også forbud mod at levere eller på anden måde bruge følsomme eller stærkt regulerede datatyper, der er knyttet til din brug af funktionen til eksterne opkald i Fraud Protection. Tag dig tid til at gennemse alle datasæt eller datatyper, før du bruger dem med funktionen til eksterne opkald i Fraud Protection for at sikre, at du overholder denne klargøring. Microsoft forbeholder sig også ret til at bekræfte, at du overholder denne klargøring.

Flere ressourcer