Udostępnij za pośrednictwem


Samouczek dotyczący konfigurowania rozwiązania LexisNexis za pomocą usługi Azure Active Directory B2C

Z tego samouczka dowiesz się, jak zintegrować usługę Azure Active Directory B2C (Azure AD B2C) z aplikacją LexisNexis ThreatMetrix. Dowiedz się więcej na temat metod kontaktowych LexisNexis i ThreatMetix, usługi profilowania i weryfikacji tożsamości, która udostępnia również kompleksowe oceny ryzyka na podstawie urządzeń użytkowników.

Profilowanie tej integracji jest oparte na informacjach o użytkowniku udostępnianych podczas przepływu rejestracji. ThreatMetrix zezwala użytkownikowi na logowanie się lub nie.

Atrybuty analizy ryzyka threatMetrix:

  • E-mail
  • Numer telefonu
  • Informacje o profilowaniu zebrane z urządzenia użytkownika

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

Opis scenariusza

Integracja narzędzia ThreatMetrix obejmuje następujące składniki:

  • Azure AD B2C — serwer autoryzacji, który weryfikuje poświadczenia użytkownika, znany również jako dostawca tożsamości
  • ThreatMetrix — łączy dane wejściowe użytkownika z informacjami profilowania z urządzenia użytkownika w celu zweryfikowania zabezpieczeń interakcji
  • Niestandardowy interfejs API REST — służy do implementowania integracji Azure AD B2C i ThreatMetrix

Poniższy diagram architektury przedstawia implementację.

Diagram architektury rozwiązania lexisnexis.

  1. Użytkownik wybiera konto, aby utworzyć nowe konto i wprowadza atrybuty. Azure AD B2C zbiera atrybuty.
  2. Azure AD B2C wywołuje interfejs API warstwy środkowej i przekazuje atrybuty użytkownika.
  3. Interfejs API warstwy środkowej przekształca atrybuty w format interfejsu API eksploatacyjnego i wysyła go do lexisNexis.
  4. LexisNexis weryfikuje identyfikację użytkowników na podstawie analizy ryzyka i zwraca wyniki do interfejsu API warstwy środkowej.
  5. Interfejs API warstwy środkowej przetwarza wyniki i wysyła odpowiednie informacje do Azure AD B2C.
  6. Azure AD B2C odbiera informacje z interfejsu API warstwy środkowej. Jeśli odpowiedź zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie. Jeśli odpowiedź powiedzie się, użytkownik zostanie uwierzytelniony i udzielony dostęp.

Tworzenie konta i zasad LexisNexis

  1. Aby utworzyć konto LexisNexis, przejdź do lexisnexis.com i wybierz pozycję Skontaktuj się z nami.
  2. Utwórz zasady przy użyciu dokumentacji LexisNexis.
  3. Po utworzeniu konta otrzymasz informacje o konfiguracji interfejsu API. Aby ukończyć proces, skorzystaj z poniższych sekcji.

Uwaga

Później użyjesz nazwy zasad.

Konfigurowanie Azure AD B2C za pomocą rozwiązania LexisNexis

Wdrażanie interfejsu API

Aby wdrożyć kod interfejsu API w usłudze platformy Azure, przejdź do strony /samples/ThreatMetrix/Api. Kod można opublikować w programie Visual Studio.

Uwaga

Aby skonfigurować identyfikator Microsoft Entra, musisz mieć wdrożony adres URL usługi.

Konfigurowanie interfejsu API

Ustawienia aplikacji można skonfigurować w usłudze aplikacja systemu Azure bez sprawdzania ich w repozytorium. Do interfejsu API REST zostaną podane następujące ustawienia:

Ustawienia aplikacji Element źródłowy Uwagi
ThreatMetrix:Url Konfiguracja konta ThreatMetrix Nie dotyczy
ThreatMetrix:OrgId Konfiguracja konta ThreatMetrix Nie dotyczy
ThreatMetrix:ApiKey Konfiguracja konta ThreatMetrix Nie dotyczy
ThreatMetrix:Policy Nazwa zasad utworzona w narzędziu ThreatMetrix Nie dotyczy
BasicAuth:ApiUsername Wprowadź nazwę użytkownika interfejsu API Nazwa użytkownika jest używana w konfiguracji usługi Azure AD B2C
BasicAuth:ApiPassword Wprowadź hasło interfejsu API Hasło jest używane w konfiguracji usługi Azure AD B2C

Wdrażanie interfejsu użytkownika

To rozwiązanie używa niestandardowych szablonów interfejsu użytkownika załadowanych przez Azure AD B2C. Te szablony wykonują profilowanie, które przechodzi do narzędzia ThreatMetrix.

Skorzystaj z instrukcji w przewodniku po zawartości strony niestandardowej , aby wdrożyć pliki interfejsu użytkownika w folderze /samples/ThreatMetrix/ui-template na koncie magazynu obiektów blob. Instrukcje obejmują konfigurowanie konta magazynu obiektów blob, konfigurowanie współużytkowania zasobów między źródłami (CORS) i włączanie dostępu publicznego.

Interfejs użytkownika jest oparty na niebieskim szablonie oceanu w pliku /samples/ThreatMetrix/ui-template/ocean_blue. Zaktualizuj łącza interfejsu użytkownika, aby odwoływać się do wdrożonej lokalizacji. W folderze interfejsu użytkownika znajdź i zastąp element https://yourblobstorage/blobcontainer wdrożonym lokalizacją.

Tworzenie kluczy zasad interfejsu API

Aby utworzyć dwa klucze zasad, postępuj zgodnie z instrukcjami w artykule Dodawanie nazwy użytkownika interfejsu API REST i kluczy zasad haseł. Jedną z zasad jest nazwa użytkownika interfejsu API, a druga — hasło interfejsu API utworzone przez Ciebie.

Przykładowe nazwy kluczy zasad:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Aktualizowanie adresu URL interfejsu API

W obszarze samples/ThreatMetrix/policy/TrustFrameworkExtensions.xmlznajdź Rest-LexisNexus-SessionQuery profil techniczny i zaktualizuj ServiceUrl element metadanych za pomocą wdrożonej lokalizacji interfejsu API.

Aktualizowanie adresu URL interfejsu użytkownika

W folderze /samples/ThreatMetrix/policy/TrustFrameworkExtensions.xmlwyszukaj i zastąp https://yourblobstorage/blobcontainer/ element lokalizacją pliku interfejsu użytkownika.

Uwaga

Zalecamy dodanie powiadomienia o zgodzie na stronie kolekcji atrybutów. Powiadamianie użytkowników o tym, że informacje trafiają do usług innych firm w celu weryfikacji tożsamości.

Konfigurowanie zasad Azure AD B2C

Przejdź do niestandardowego pakietu startowego zasad , aby pobrać konta lokalne. Skonfiguruj zasady w przykładach/ThreatMetrix/policy/ dla dzierżawy usługi Azure AD B2C.

Uwaga

Zaktualizuj zasady, aby odnosiły się do dzierżawy.

Testowanie przepływu użytkownika

  1. Otwórz dzierżawę usługi Azure AD B2C.
  2. W obszarze Zasady wybierz pozycję Przepływy użytkownika.
  3. Wybierz utworzony przepływ użytkownika.
  4. Wybierz pozycję Uruchom przepływ użytkownika.
  5. W polu Aplikacja wybierz zarejestrowaną aplikację (na przykład JWT).
  6. W polu Adres URL odpowiedzi wybierz adres URL przekierowania.
  7. Wybierz pozycję Uruchom przepływ użytkownika.
  8. Ukończ przepływ rejestracji.
  9. Utwórz konto.
  10. Wyloguj się.
  11. Ukończ przepływ logowania.
  12. Wybierz opcję Kontynuuj.
  13. Zostanie wyświetlona zagadka ThreatMetrix.

Następne kroki