계정 보호 API 통합
Microsoft Dynamics 365 Fraud Protection의 전체 기능 제품군을 활용하려면 트랜잭션 데이터를 API(실시간 애플리케이션 프로그래밍 인터페이스)로 보냅니다. 평가 환경에서 사기 방지를 사용한 결과를 분석할 수 있습니다. 보호 환경에서는 구성한 규칙에 따라 결정을 내릴 수도 있습니다.
사기 방지를 사용하는 방법에 따라 다른 계정 보호 API를 사용할 수 있습니다. 예를 들어 AccountCreation, AccountLogin, AccountCreationStatus, AccountLoginStatus, AccountUpdate 및 레이블이 있습니다.
지원되는 모든 이벤트에 대한 자세한 내용은 Dynamics 365 Fraud Protection API를 참조하세요.
설정
로그인
Important
초기 API 온보딩을 완료하려면 Microsoft Azure 테넌트의 Global 관리istrator여야 합니다.
사기 방지에 로그인하려면 다음을 수행합니다.
사기 방지 포털로 이동하여 로그인하고 동의하라는 메시지가 표시되면 사용 약관에 동의합니다.
이 단계를 수행하면 Azure 테넌트에서 Fraud Protection이 올바르게 구성됩니다. (초기 등록 중에 이 단계를 이미 완료했을 수 있습니다.)
Microsoft Entra 애플리케이션 만들기
Important
이 단계를 완료하려면 Azure 테넌트의 Application 관리istrator, Cloud Application 관리istrator 또는 Global 관리istrator여야 합니다.
API를 호출하는 데 필요한 토큰을 가져오려면 Microsoft Entra 애플리케이션을 사용해야 합니다. Fraud Protection의 실시간 API 페이지를 사용하여 이러한 앱을 구성할 수 있습니다.
Microsoft Entra 앱을 구성하려면 다음을 수행합니다.
왼쪽 탐색 창에서 구성을 선택한 다음 실시간 API를 선택합니다.
필드를 입력하여 앱을 만듭니다. 다음 필드가 필요합니다.
- 애플리케이션 표시 이름 – 앱의 설명이 포함된 이름을 입력합니다. 최대 길이는 93자입니다.
- 환경 – 프로덕션 엔드포인트를 선택합니다.
- 인증 방법 – 인증서 또는 암호(암호)를 인증에 사용할지 여부를 선택합니다. 인증서를 선택하는 경우 파일 선택을 선택하여 공개 키를 업로드합니다. 토큰을 획득할 때 일치하는 프라이빗 키가 필요합니다. 비밀을 선택하면 앱을 만든 후 암호가 생성됩니다.
필드 채우기를 마쳤으면 애플리케이션 만들기를 선택합니다.
확인 페이지에는 선택한 인증 방법에 따라 앱의 이름과 ID, 인증서 지문 또는 비밀이 요약되어 있습니다.
Important
나중에 참조할 수 있는 인증서 지문 또는 비밀에 대한 정보를 저장합니다. 비밀은 한 번만 표시됩니다.
프로덕션 환경에서 API 호출을 실행하는 데 필요한 만큼의 앱을 만들 수 있습니다.
다른 앱을 만들려면 다음을 수행합니다.
- 다른 애플리케이션 만들기를 선택합니다.
- 필드를 입력하여 앱을 만든 다음, 애플리케이션 만들기를 선택합니다.
기존 Microsoft Entra 애플리케이션 관리
Microsoft Entra 앱을 만든 후 [Azure Portal](https://portal.azure.com/#blade/Microsoft_Microsoft Entra ID_IAM/ActiveDirectoryMenuBlade/RegisteredApps)을 통해 관리할 수 있습니다. 자세한 내용은 Azure 설명서 사이트를 참조 하세요.
Fraud Protection 실시간 API 호출
이 섹션의 정보를 사용하여 시스템을 Fraud Protection과 통합합니다.
필수 ID 및 정보
- API 엔드포인트 – 사용자 환경에 대한 URI가 Fraud Protection 대시보드의 계정 정보 타일에 표시됩니다.
- 디렉터리(테넌트) ID – 디렉터리 ID는 Azure에서 테넌트의 할 일기본 대한 GUID(Globally Unique Identifier)입니다. Azure Portal 및 사기 방지 대시보드의 계정 정보 타일에 표시됩니다.
- 애플리케이션(클라이언트) ID – 애플리케이션 ID는 API를 호출하기 위해 만든 Microsoft Entra 앱을 식별합니다. 실시간 API 페이지에서 애플리케이션 만들기를 선택한 후 표시되는 확인 페이지에서 이 ID를 찾을 수 있습니다. 나중에 Azure Portal의 앱 등록 아래에서 찾을 수도 있습니다. 만든 각 앱에 대해 하나의 ID가 있습니다.
- 인증서 지문 또는 비밀 – 실시간 API 페이지에서 애플리케이션만들기를 선택한 후 표시되는 확인 페이지에서 인증서 지문 또는 비밀을 찾을 수 있습니다.
- 인스턴스 ID - 인스턴스 ID는 사기 방지 환경에서 사용자 환경에 대한 GUID(Globally Unique Identifier)입니다. 사기 방지 대시보드의 통합 타일에 표시됩니다.
액세스 토큰 생성
이 토큰을 생성하고 각 API 호출에 제공해야 합니다. 액세스 토큰의 수명은 제한됩니다. 새 액세스 토큰을 가져올 때까지 각 액세스 토큰을 캐시하고 다시 사용하는 것이 좋습니다.
다음 C# 코드 샘플에서는 인증서 또는 비밀을 사용하여 토큰을 획득하는 방법을 보여 주는 예제를 제공합니다. 사용자 고유의 정보를 사용하여 자리 표시자를 대체합니다.
인증서 지문
public async Task<string> AcquireTokenWithCertificateAsync()
{
var x509Cert = CertificateUtility.GetByThumbprint("<Certificate thumbprint>");
var clientAssertion = new ClientAssertionCertificate("<Client ID>", x509Cert);
var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);
return authenticationResult.AccessToken;
}
비밀
public async Task<string> AcquireTokenWithSecretAsync()
{
var clientAssertion = new ClientCredential("<Client ID>", "<Client secret>");
var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);
return authenticationResult.AccessToken;
}
Response
백그라운드에서 위의 코드는 HTTP 요청을 생성하고 다음 예제와 유사한 응답을 받습니다.
HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: <date>
Content-Length: <content length>
{
"token_type":"Bearer",
"expires_in":"3599",
"ext_expires_in":"3599",
"expires_on":"<date timestamp>",
"not_before":"<date timestamp>",
"resource":"https://api.dfp.dynamics.com",
"access_token":"<your access token; e.g.: eyJ0eXA...NFLCQ>"
}
자세한 내용은 Azure 설명서를 참조하세요.
API 호출
API를 호출하려면 다음 단계를 수행합니다.
각 요청에 대해 다음과 같은 필수 HTTP 헤더를 전달합니다.
헤더 이름 헤더 값 권한 부여 이 헤더에는 다음 형식을 사용합니다. 전달자 액세스 토큰 은 Microsoft Entra ID에서 반환되는 토큰입니다. x-ms-correlation-id 함께 만들어진 각 API 호출 집합에 새 GUID 값을 보냅니다. x-ms-dfpenvid 인스턴스 ID의 GUID 값을 보냅니다. 이벤트 기반 페이로드를 생성합니다. 이벤트 데이터를 시스템의 관련 정보로 채웁니다. 지원되는 모든 이벤트에 대한 자세한 내용은 Dynamics 365 Fraud Protection API를 참조하세요.
헤더(액세스 토큰 포함)와 페이로드를 결합한 다음 Fraud Protection 엔드포인트로 보냅니다.
참고 항목
새 환경을 만드는 경우 트랜잭션을 올바르게 라우팅할 수 있도록 통합하는 동안 API 헤더에 환경 ID를 포함합니다.
샘플 앱 보기
추가 참조는 샘플 가 맹점 앱을 보고 함께 제공되는 개발자 설명서를 참조하세요. 샘플 앱은 Fraud Protection API를 실시간으로 호출하는 방법을 보여 주는 예제를 제공합니다. 샘플 앱에 대한 설명서는 링크가 가능할 때마다 실제 샘플 코드에 연결됩니다. 그렇지 않으면 코드 샘플이 설명서에 직접 포함됩니다.
사용할 수 있도록 샘플 사이트를 구성하는 방법에 대한 자세한 내용은 샘플 사이트 구성을 참조하세요.