Freigeben über


Einrichten von Kaufschutz

Dieser Artikel enthält eine Übersicht über den Prozess zum Einrichten der Einkaufsschutzfunktionen in Microsoft Dynamics 365 Fraud Protection. Um Ihnen den Einstieg zu erleichtern, haben wir eine Liste der Schritte zusammen mit Links zu verwandten Onboarding- und Integrationsdokumenten zur Kurzübersicht bereitgestellt. Verwenden Sie die folgenden Links, um die Bereitstellung, Integration und die wichtigsten Features zu durchlaufen:

  1. Verstehen der Funktionsweise von Kaufschutz
  2. Onboarding-Planungs- und Implementierungsmeilensteine
  3. Bereitstellung von Betrugsschutz in INT (Sandkasten) und Produktionsumgebungen
  4. Konfigurieren des Benutzerzugriffs und Zuweisen von Rollen
  5. Überprüfen der APIs und der Datenzuordnung
  6. Integrieren von Einkaufsschutz-APIs
  7. Gerätefingerabdrücke integrieren
  8. Testen und Überprüfen von
  9. Einrichten von kontinuierlichen Vorgängen und Features

Voraussetzungen

Bevor Sie Den Kaufschutz einrichten, müssen Sie Dynamics 365 Fraud Protection einrichten. Um Betrugsschutz einzurichten und den Benutzerzugriff auf Ihre Daten zu steuern, müssen Sie über einen Microsoft Entra-Mandanten verfügen. Wenn Sie noch nicht über einen Microsoft Entra-Mandanten verfügen, wenden Sie sich an Ihren autorisierten Microsoft-Verkäufer oder -Partner, um sich für einen mandanten zu registrieren. Bevor Sie Betrugsschutz installieren können, muss Ihnen ein autorisierter Microsoft-Verkäufer oder -Partner einen Werbecode bereitstellen. Wenn Sie keinen Werbecode haben, wenden Sie sich an Ihren autorisierten Microsoft-Verkäufer oder -Partner. Weitere Informationen zum Betrugsschutz und zu den Funktionen von Purchase Protection, Account Protection und Loss Prevention finden Sie auf der Startseite Dynamics 365 Fraud Protection.

1. Verstehen der Funktionsweise von Kaufschutz

Informationen dazu, wie Purchase Protection mit verschiedenen Entitäten wie Kunden und Banken interagiert, finden Sie unter Funktionsweise des Kaufschutzes. In diesem Artikel werden auch einkaufsschutzfunktionen und APIs beschrieben, die Ihnen helfen, Interaktionen mit der Risikobewertung besser zu verstehen.

2. Onboarding-Planung und Implementierungsmeilensteine für Kaufschutz

Die Onboarding-Planung hilft Ihnen, die Meilensteine der Projektimplementierung von Purchase Protection Integration und Onboarding zu verstehen und zu planen. Weitere Informationen finden Sie unter Onboarding-Planung.

3. Bereitstellen von Betrugsschutz in INT (Sandbox) und Produktionsumgebungen

Betrugsschutz wird in einem Microsoft Entra-Mandanten bereitgestellt. Sie können sie in Ihrem vorhandenen Microsoft Entra-Mandanten oder einem neuen Microsoft Entra-Mandanten bereitstellen. Weitere Informationen finden Sie unter Einrichten einer erworbenen Instanz von Betrugsschutz.

Betrugsschutz bietet Ihnen die Möglichkeit, mehrere Umgebungen zu erstellen und das Setup auf eine Weise anzupassen, die Ihren spezifischen Anforderungen entspricht. Dieses Feature bietet Ihnen die Flexibilität, eine Hierarchie einzurichten, die für Ihre Anforderungen geeignet ist. Weitere Informationen finden Sie unter Verwalten von Umgebungen.

4. Konfigurieren des Benutzerzugriffs und Zuweisen von Rollen

Sie können Benutzern unterschiedliche Zugriffsebenen für den Dienst gewähren, basierend auf logischen oder funktionalen Rollen. Weitere Informationen zu Benutzerrollen und Zugriff und deren Konfiguration finden Sie in den folgenden Artikeln:

5. Überprüfen sie die APIs und die Datenzuordnung für den Kaufschutz

Arbeiten Sie mit Ihrem autorisierten Microsoft-Partner zusammen, um zu bestätigen, dass Ihre verfügbaren Daten an unseren APIs ausgerichtet sind und dass sie genügend Informationen bereitstellt, um machine Learning-Modelle effektiv auszuführen und Bewertungen zu generieren. Weitere Informationen finden Sie unter Integrieren von Kaufschutz-APIs und Bezeichnungs-API-.

6. Integrieren von Einkaufsschutz-APIs

Arbeiten Sie mit Ihrem autorisierten Microsoft-Partner zusammen, um zu bestätigen, dass Ihre Fragen beantwortet werden und die APIs ordnungsgemäß integriert sind. Weitere Informationen finden Sie unter Swagger UI.

7. Integrieren von Gerätefingerabdrücke

Betrugsschutz bietet anspruchsvolle Gerätefingerabdrücke, die ihre Modellbewertung erheblich verbessern. Gerätefingerabdrücke können entweder auf der gehosteten Seite eines Partners oder auf der Webseite eines Händlers integriert werden. Informationen zum Anzeigen unserer Benutzeroberfläche (Swagger User Interface), wo Sie die Ressource der API visualisieren und interagieren können, finden Sie unter Einrichten der Gerätefingerabdrücke.

8. Testen und Überprüfen des Kaufschutzes

Wenn der Testdatenverkehr in die Sandkastenumgebung fließt, wenden Sie sich an Ihren autorisierten Microsoft-Partner, um zu bestätigen, dass Ihre Daten empfangen werden. Wenn die Überprüfungen erfolgreich abgeschlossen wurden, kann der Integrationsprozess mit der vollständigen Implementierung in Produktionsumgebungen fortfahren. Informieren Sie Ihren autorisierten Microsoft-Partner, dass Sie mit dem Senden des Datenverkehrs begonnen haben, um zu bestätigen, dass die Daten empfangen wurden.

9. Einrichten von kontinuierlichen Vorgängen und Features

Wenn Sie mit der Einrichtung Ihrer Einkaufsschutzvorgänge und -features beginnen, können Sie Ihre eigenen eindeutigen Regeln und Geschwindigkeiten bestimmen, während Sie andere Features verwenden, um die Anforderungen Ihres Unternehmens optimal zu erfüllen.

Transaktionsakzeptanz-Booster

Der Transaction Acceptance Booster (TAB) hilft Ihnen, von höheren Akzeptanzraten zu profitieren, indem Sie Transaction Trust Knowledge mit Banken teilen. Weitere Informationen finden Sie Transaction Acceptance Booster (TAB).

Regeln

Sie können Regeln erstellen, die Features wie Geschwindigkeiten, Listen, externe Anrufe und Betrugsschutzmodellbewertungen enthalten, um Entscheidungen zu treffen. Weitere Informationen zu Regeln finden Sie unter Verwalten von Regeln.

Geschwindigkeiten

Geschwindigkeitsprüfungen helfen Ihnen, verschiedene Arten von Ereignismustern zu identifizieren. Weitere Informationen finden Sie unter Geschwindigkeitsprüfungen.

Listet

Sie können Listen verwenden, um die Informationen zu verwalten, die Sie zur Bekämpfung von Betrug und zur Durchsetzung von Geschäftsrichtlinien verwenden. Weitere Informationen finden Sie in den folgenden Artikeln:

Sie können die Suchfunktion verwenden, um Details zu Ereignissen im Betrugsschutz basierend auf bestimmten Filterwerten zu suchen und anzuzeigen. Weitere Informationen finden Sie unter Search und Risikounterstützung.

Fallverwaltung

Verwenden Sie die Fallverwaltung zum Organisieren und Zugreifen auf Transaktionen, geben Sie die Mehrdeutigkeitsstufe an, die von Experten von menschlichen Themen überprüft werden muss, und stellen Sie eine Feedbackschleife für die KI-basierten Bewertungen bereit. Weitere Informationen zum Arbeiten mit der Fallverwaltung finden Sie in den folgenden Artikeln:

Berichtend

Die Berichterstellung steht zur Verfügung, um die Auswirkungen des Betrugsschutzes auf Ihr Unternehmen zu zeigen. Weitere Informationen zur Berichterstellung finden Sie in den folgenden Artikeln:

Ereignisablaufverfolgung und Event Hub

Mit der Ereignisablaufverfolgung können Sie Ereignisse nachverfolgen und überwachen und ihnen die Möglichkeit geben, Ihre Daten an verschiedene Ziele außerhalb des Betrugsschutzportals umzuleiten. Um die Vent-Ablaufverfolgungsfunktion zu verwenden, müssen Sie über ein Abonnement für zusätzliche Azure-Dienste verfügen, z. B. Event Hubs oder Blob Storage. Wenden Sie sich an Ihren autorisierten Microsoft-Verkäufer, um Details zu erhalten. Wenn Sie über globale Azure-Administratoranmeldeinformationen verfügen, melden Sie sich beim Azure-Portal an, um verfügbare Abonnements zu ermitteln. Weitere Informationen zur Ereignisablaufverfolgung und Event Hubs im Betrugsschutz finden Sie unter Ereignisablaufverfolgung und Einrichten der Erweiterbarkeit über Event Hubs.

Externe Anrufe

Sie können externe Aufrufe verwenden, um Daten aus APIs außerhalb des Betrugsschutzes aufzunehmen. Anschließend können Sie diese Daten verwenden, um fundierte Entscheidungen in Echtzeit zu treffen. Weitere Informationen finden Sie unter externen Aufrufe.

Hochladen von historischen Daten in Kaufschutz

Sie können Datenuploadfunktionen für Kaltstartmodelle verwenden oder fortlaufende Batchdaten wie Chargebacks bereitstellen. Weitere Informationen finden Sie unter Hochladen von historischen Daten.