Tutorial zum Konfigurieren von LexisNexis mit Azure Active Directory B2C
In diesem Tutorial wird erläutert, wie Sie Azure Active Directory B2C (Azure AD B2C) in LexisNexis ThreatMetrix integrieren. Sie erfahren mehr über LexisNexis-Kontaktmethoden und ThreatMetix, den Profilerstellungs- und Identitätsüberprüfungsdienst, der auch umfassende Risikobewertungen basierend auf Benutzergeräten bereitstellt.
Die Profilerstellung dieser Integration basiert auf Benutzerinformationen, die während des Registrierungsflows bereitgestellt werden. ThreatMetrix gestattet oder verweigert dem Benutzer eine Anmeldung.
Attribute der ThreatMetrix-Risikoanalyse:
- Telefonnummer
- Vom Benutzergerät gesammelte Profilerstellungsinformationen
Voraussetzungen
Zunächst benötigen Sie Folgendes:
Ein Azure-Abonnement
- Wenn Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto anfordern.
- Einen Azure AD B2C-Mandanten, der mit Ihrem Azure-Abonnement verknüpft ist
Beschreibung des Szenarios
Die ThreatMetrix-Integration umfasst die folgenden Komponenten:
- Azure AD B2C: Der Autorisierungsserver, der Benutzeranmeldeinformationen überprüft. Er wird auch als Identitätsanbieter (IdP) bezeichnet.
- ThreatMetrix: Kombiniert Benutzereingaben mit Profilerstellungsinformationen vom Benutzergerät, um die Sicherheit der Interaktion zu überprüfen.
- Benutzerdefinierte REST-API: Wird zum Implementieren der Integration von Azure AD B2C und ThreatMetrix verwendet.
Im folgenden Architekturdiagramm ist die Implementierung dargestellt.
- Der Benutzer wählt die Registrierung aus, um ein neues Konto zu erstellen, und gibt Attribute ein. Azure AD B2C erfasst die Attribute.
- Azure AD B2C ruft die API der mittleren Ebene auf und übergibt die Benutzerattribute.
- Die API der mittleren Ebene transformiert Attribute in ein nutzbares API-Format und sendet es an LexisNexis.
- LexisNexis überprüft die Benutzeridentifikation basierend auf der Risikoanalyse und gibt die Ergebnisse an die API der mittleren Ebene zurück.
- Die API der mittleren Ebene verarbeitet die Ergebnisse und sendet relevante Informationen an Azure AD B2C.
- Azure AD B2C empfängt die Informationen von der API der mittleren Ebene. Wenn bei der Antwort ein Fehler auftritt, wird eine Fehlermeldung angezeigt. Bei erfolgreicher Antwort wird der Benutzer authentifiziert und erhält Zugriff.
Erstellen eines LexisNexis-Kontos und einer Richtlinie
- Um ein LexisNexis-Konto zu erstellen, wechseln Sie zu „lexisnexis.com“, und wählen Sie Contact Us (Kontaktieren Sie uns) aus.
- Erstellen Sie eine Richtlinie anhand der LexisNexis-Dokumentation.
- Nach der Kontoerstellung erhalten Sie API-Konfigurationsinformationen. Führen Sie zum Abschließen des Prozesses die Schritte in den folgenden Abschnitten aus.
Hinweis
Sie verwenden den Richtliniennamen an späterer Stelle.
Konfigurieren von Azure AD B2C mit LexisNexis
Bereitstellen der API
Um den API-Code für einen Azure-Dienst bereitzustellen, wechseln Sie zu /samples/ThreatMetrix/Api. Sie können den Code über Visual Studio veröffentlichen.
Hinweis
Sie benötigen die bereitgestellte Dienst-URL, um Microsoft Entra ID zu konfigurieren.
Konfigurieren der API
In Azure App Service können Sie App-Einstellungen konfigurieren, ohne sie in ein Repository einzuchecken. Sie geben die folgenden Einstellungen für die REST-API an:
Anwendungseinstellungen | `Source` | Notizen |
---|---|---|
ThreatMetrix:Url | ThreatMetrix-Kontokonfiguration | – |
ThreatMetrix:OrgId | ThreatMetrix-Kontokonfiguration | – |
ThreatMetrix:ApiKey | ThreatMetrix-Kontokonfiguration | – |
ThreatMetrix:Policy | In ThreatMetrix erstellter Richtlinienname | – |
BasicAuth:ApiUsername | Eingeben eines API-Benutzernamens | Der Benutzername wird in der Azure AD B2C-Konfiguration verwendet. |
BasicAuth:ApiPassword | Eingeben eines API-Kennworts | Das Kennwort wird in der Azure AD B2C-Konfiguration verwendet. |
Bereitstellen der Benutzeroberfläche
Diese Lösung verwendet benutzerdefinierte Benutzeroberflächenvorlagen, die von Azure AD B2C geladen werden. Diese Vorlagen führen die Profilerstellung durch, die an ThreatMetrix übergeben wird.
Verwenden Sie die Anweisungen unter Exemplarische Vorgehensweise für benutzerdefinierte Seiteninhalte, um die Dateien für die Benutzeroberfläche in /samples/ThreatMetrix/ui-template für ein Blob Storage-Konto bereitzustellen. Die Anweisungen umfassen das Einrichten eines Blob Storage-Kontos, das Konfigurieren der ursprungsübergreifenden Ressourcenfreigabe (Cross-Origin Resource Sharing, CORS) und das Aktivieren des öffentlichen Zugriffs.
Die Benutzeroberfläche basiert auf der Vorlage „Ozeanblau“ in /samples/ThreatMetrix/ui-template/ocean_blue. Aktualisieren Sie Benutzeroberflächenlinks, sodass sie auf den bereitgestellten Speicherort verweisen. Suchen Sie im Benutzeroberflächenordner https://yourblobstorage/blobcontainer
, und ersetzen Sie die Angabe durch den bereitgestellten Speicherort.
Erstellen von API-Richtlinienschlüsseln
Zum Erstellen von zwei Richtlinienschlüsseln befolgen Sie die Anweisungen unter Hinzufügen von Richtlinienschlüsseln für REST-API-Benutzernamen und -Kennwörter. Eine Richtlinie betrifft den API-Benutzernamen, die andere das von Ihnen erstellte API-Kennwort.
Beispielnamen für Richtlinienschlüssel:
- B2C_1A_RestApiUsername
- B2C_1A_RestApiPassword
Aktualisieren der API-URL
Suchen Sie in samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml nach dem technischen Profil Rest-LexisNexus-SessionQuery
, und aktualisieren Sie das Metadatenelement ServiceUrl
mit dem bereitgestellten API-Speicherort.
Aktualisieren der Benutzeroberflächen-URL
Suchen Sie in /samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml nach https://yourblobstorage/blobcontainer/
, und ersetzen Sie diesen Eintrag durch den Speicherort der Benutzeroberflächendatei.
Hinweis
Wir empfehlen, auf der Attributerfassungsseite eine Einwilligungsbenachrichtigung hinzufügen. Informieren Sie Benutzer darüber, dass Informationen zur Identitätsüberprüfung an Drittanbieterdienste gesendet werden.
Konfigurieren der Azure AD B2C-Richtlinie
Wechseln Sie zum Starterpaket für benutzerdefinierte Richtlinien, um LocalAccounts herunterzuladen. Konfigurieren Sie die Richtlinie in samples/ThreatMetrix/policy/ für den Azure AD B2C-Mandanten.
Hinweis
Aktualisieren Sie die Richtlinien, sodass sie sich auf Ihren Mandanten beziehen.
Testen des Benutzerflows
- Öffnen Sie den Azure AD B2C-Mandanten.
- Wählen Sie unter Richtlinien die Option Benutzerflows aus.
- Wählen Sie den erstellten Benutzerflow aus.
- Wählen Sie Benutzerflow ausführen aus.
- Als Anwendung wählen Sie die registrierte App aus (im Beispiel JWT).
- Als Antwort-URL wählen Sie die Umleitungs-URL aus.
- Wählen Sie Benutzerflow ausführen aus.
- Schließen Sie den Registrierungsflow ab.
- Erstellen Sie ein Konto.
- Melden Sie sich ab.
- Schließen Sie den Anmeldeflow ab.
- Wählen Sie Weiter.
- Das ThreatMetrix-Puzzle wird angezeigt.