Configurare Purchase Protection
Questo articolo offre una panoramica del processo di configurazione delle funzionalità di Protezione degli acquisti in Microsoft Dynamics 365 Fraud Protection. Per iniziare, è stato fornito un elenco di passaggi insieme ai collegamenti ai documenti di onboarding e integrazione correlati per riferimento rapido. Usare i collegamenti seguenti per esaminare le funzionalità di provisioning, integrazione e chiave:
- Informazioni sul funzionamento di Purchase Protection
- attività cardine di pianificazione e implementazione dell'onboarding
- Effettuare il provisioning della protezione delle frodi in AMBIENTI INT (sandbox) e di produzione
- Configurare l'accesso utente e assegnare ruoli
- Esaminare le API e il mapping dei dati
- integrare le API di Purchase Protection
- Integrare l'impronta digitale del dispositivo
- Test e convalidare
- Configurare le operazioni e le funzionalità continue
Prerequisiti
Prima di configurare Purchase Protection, è necessario configurare Dynamics 365 Fraud Protection. Per configurare Fraud Protection e controllare l'accesso degli utenti ai dati, è necessario disporre di un tenant di Microsoft Entra. Se non si ha già un tenant di Microsoft Entra, contattare il venditore o il partner Microsoft autorizzato per iscriversi. Prima di poter installare Fraud Protection, un venditore o un partner Microsoft autorizzato deve fornire un codice promozionale. Se non si ha un codice promozionale, contattare il venditore o il partner Microsoft autorizzato. Per altre informazioni sulla protezione dalle frodi e sulle funzionalità di Protezione degli acquisti, Protezione account e Prevenzione della perdita, vedere la home page di Dynamics 365 Fraud Protection.
1. Comprendere il funzionamento di Purchase Protection
Per informazioni sull'interazione di Purchase Protection con entità diverse, ad esempio clienti e banche, vedere Funzionamento della protezione degli acquisti. Questo articolo evidenzia anche le funzionalità e le API di Purchase Protection per comprendere meglio le interazioni con la valutazione dei rischi.
2. Attività cardine di pianificazione e implementazione dell'onboarding per Purchase Protection
La pianificazione dell'onboarding consente di comprendere e pianificare le attività cardine dell'implementazione del progetto dell'integrazione e dell'onboarding di Purchase Protection. Per altre informazioni, vedere Pianificazione dell'onboarding.
3. Effettuare il provisioning della protezione delle frodi negli ambienti INT (sandbox) e di produzione
Viene effettuato il provisioning di Protezione delle frodi in un tenant di Microsoft Entra. È possibile effettuarne il provisioning nel tenant di Microsoft Entra esistente o in un nuovo tenant di Microsoft Entra. Per altre informazioni, vedere Configurare un'istanza acquistata di Protezione delle frodi.
Protezione dalle frodi offre la possibilità di creare più ambienti e di personalizzare la configurazione in modo da soddisfare le esigenze specifiche. Questa funzionalità offre la flessibilità necessaria per stabilire una gerarchia adatta alle proprie esigenze. Per altre informazioni, vedere Gestire gli ambienti.
4. Configurare l'accesso utente e assegnare ruoli
È possibile concedere agli utenti diversi livelli di accesso al servizio, in base a ruoli logici o funzionali. Per altre informazioni sui ruoli utente e sull'accesso e su come configurarli, vedere gli articoli seguenti:
- Configurare i ruoli utente e l'accesso
- ruoli utente e accesso
- ruoli utente del provider di servizi di pagamento e accesso
5. Esaminare le API e il mapping dei dati per La protezione degli acquisti
Collaborare con il partner Microsoft autorizzato per verificare che i dati disponibili siano allineati alle API e che fornisca informazioni sufficienti per eseguire in modo efficace modelli di Machine Learning e generare punteggi. Per altre informazioni, vedere Integrare le API di protezione degli acquisti e l'API etichette .
6. Integrare le API di Purchase Protection
Collaborare con il partner Microsoft autorizzato per verificare che le domande siano risolte e che le API siano integrate correttamente. Per altre informazioni, vedere 'interfaccia utente di Swagger.
7. Integrare l'impronta digitale del dispositivo
Protezione delle frodi offre funzionalità sofisticate per l'impronta digitale dei dispositivi che migliorano significativamente il punteggio del modello. L'impronta digitale del dispositivo può essere integrata nella pagina ospitata di un partner o nella pagina Web di un commerciante. Per visualizzare l'interfaccia utente di Swagger, in cui è possibile visualizzare e interagire con la risorsa dell'API, vedere Configurare l'impronta digitale del dispositivo.
8. Testare e convalidare la protezione degli acquisti
Quando il traffico di test inizia a entrare nell'ambiente sandbox, contattare il partner Microsoft autorizzato per verificare che i dati vengano ricevuti. Al termine delle convalide, il processo di integrazione può procedere all'implementazione completa negli ambienti di produzione. Informare il partner Microsoft autorizzato che si è iniziato a inviare traffico per confermare che i dati sono stati ricevuti.
9. Configurare le operazioni e le funzionalità continue
Quando si inizia a configurare le operazioni e le funzionalità di Purchase Protection, è possibile determinare il proprio set univoco di regole e velocità, mentre si usano altre funzionalità necessarie per soddisfare al meglio le esigenze dell'azienda.
Booster di accettazione delle transazioni
Il Booster di accettazione delle transazioni (TAB) consente di trarre vantaggio dai tassi di accettazione più elevati condividendo le informazioni di attendibilità delle transazioni con le banche. Per altre informazioni, vedere booster di accettazione delle transazioni (TAB).
Norme
È possibile creare regole che includono funzionalità quali velocità, elenchi, chiamate esterne e punteggi del modello di Protezione dalle frodi per prendere decisioni. Per altre informazioni sulle regole, vedere Gestire le regole.
Velocità
I controlli di velocità consentono di identificare diversi tipi di modelli di eventi. Per altre informazioni, vedere controlli velocità.
Lizza
È possibile usare elenchi per gestire le informazioni usate per combattere le frodi e applicare i criteri aziendali. Per altre informazioni, vedere gli articoli seguenti:
Ricerca
È possibile usare la funzionalità di ricerca per trovare e visualizzare i dettagli sugli eventi in Protezione dalle frodi, in base a valori di filtro specifici. Per altre informazioni, vedere Search and Risk support.To learn more, see Search and Risk support.
Gestione dei casi
Usare la gestione dei casi per organizzare e accedere alle transazioni, specificare il livello di ambiguità che richiede una revisione da parte di esperti del soggetto umano e fornire un ciclo di feedback per le valutazioni basate sull'intelligenza artificiale. Per altre informazioni su come usare la gestione dei casi, vedere gli articoli seguenti:
- panoramica della gestione dei casi
- gestione dei casi per gli amministratori
- gestione dei casi per revisori manuali
Cronaca
La creazione di report è disponibile per mostrare l'impatto della protezione dalle frodi nell'azienda. Per altre informazioni sulla creazione di report, vedere gli articoli seguenti:
- metriche chiave
- analista di frodi virtuali
- strumento di rilevamento frodi
- report a lungo termine
- report sulle prestazioni delle regole
Traccia eventi e Hub eventi
La traccia eventi consente di tenere traccia e controllare gli eventi e offre la possibilità di reindirizzare i dati a destinazioni diverse all'esterno del portale di protezione dalle frodi. Per usare la funzionalità di traccia degli eventi, è necessario avere una sottoscrizione a servizi di Azure aggiuntivi, ad esempio Hub eventi o Archiviazione BLOB. Per informazioni dettagliate, contattare il venditore autorizzato Microsoft. Se si dispone di credenziali di amministratore globale di Azure, accedere al portale di Azure per determinare le sottoscrizioni disponibili. Per altre informazioni sulla traccia degli eventi e sugli hub eventi in Protezione delle frodi, vedere Event Tracing e Configurare l'estendibilità tramite Hub eventi.
Chiamate esterne
È possibile usare chiamate esterne per inserire dati dalle API all'esterno di Protezione dalle frodi. È quindi possibile usare tali dati per prendere decisioni informate in tempo reale. Per altre informazioni, vedere Chiamate esterne.
Caricare i dati cronologici in Purchase Protection
È possibile usare le funzionalità di caricamento dei dati per i modelli ad avvio sporadico o fornire dati in batch continui, ad esempio i chargeback. Per altre informazioni, vedere Caricare dati cronologici.