Compartilhar via


Tutorial: Configurar o Microsoft Dynamics 365 Fraud Protection com Azure Active Directory B2C

As organizações podem usar o Microsoft DFP (Dynamics 365 Fraud Protection) para avaliar o risco durante tentativas de criação de contas e entradas fraudulentas. Os clientes usam a avaliação do Microsoft DFP para bloquear ou desafiar tentativas suspeitas de criar contas falsas ou comprometer contas.

Neste tutorial, saiba como integrar o Microsoft DFP ao Azure AD B2C (Azure Active Directory B2C). Há diretrizes de como incorporar a análise de impressões digitais do dispositivo do Microsoft DFP e a criação de conta e pontos de extremidade da API de avaliação de entrada em uma política personalizada do Azure AD B2C.

Saiba mais: Visão geral do Microsoft Dynamics 365 Fraud Protection

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração do Microsoft DFP inclui os seguintes componentes:

  • Locatário do Azure AD B2C: autentica o usuário e atua como um cliente do Microsoft DFP. Hospeda um script de análise de impressões digitais coletando dados de diagnóstico e de identificação dos usuários que executam uma política de destino. Ele bloqueia ou desafia as tentativas de entrada ou de inscrição com base no resultado da avaliação de regra retornado pelo Microsoft DFP.
  • Modelos personalizados de interface do usuário: personaliza o conteúdo HTML das páginas renderizadas pelo Azure AD B2C. Essas páginas incluem o snippet do JavaScript necessário para a análise de impressões digitais do Microsoft DFP.
  • Serviço de análise de impressões digitais do Microsoft DFP: script inserido dinamicamente que registra a telemetria do dispositivo e os detalhes do usuário autodeclarado para criar uma impressão digital exclusivamente identificável para o usuário.
  • Pontos de extremidade da API do Microsoft DFP: fornece o resultado da decisão e aceita um status final que reflete a operação executada pelo aplicativo cliente. O Azure AD B2C se comunica com os pontos de extremidade do Microsoft DFP usando conectores da API REST. A autenticação da API ocorre com uma concessão client_credentials no locatário do Microsoft Entra no qual o Microsoft DFP está licenciado e instalado para obter um token de portador.

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura do Microsoft Dynamics 365 Fraud Protection.

  1. O usuário chega a uma página de entrada, seleciona a opção para criar uma conta e insere as informações. O Azure AD B2C coleta os atributos do usuário.
  2. O Azure AD B2C chama a API do Microsoft DFP e transmite os atributos de usuário.
  3. Depois que a API do Microsoft DFP consumir as informações e processá-las, ela retornará o resultado para o Azure AD B2C.
  4. O Azure AD B2C recebe as informações da API do Microsoft DFP. Se ocorrer uma falha, uma mensagem de erro será exibida. Com o sucesso, o usuário será autenticado e gravado no diretório.

Configurar a solução

  1. Crie um aplicativo do Facebook configurado para permitir a federação para o Azure AD B2C.
  2. Adicione o segredo do Facebook criado como uma chave da política do Identity Experience Framework.

Configurar seu aplicativo no Microsoft DFP

Configure seu locatário do Microsoft Entra para usar o Microsoft DFP.

Inserir seu domínio personalizado

Em um ambiente de produção, use um domínio personalizado para o Azure AD B2C e para o serviço de análise de impressões digitais do Microsoft DFP. O domínio para ambos os serviços está na mesma zona DNS raiz para impedir que as configurações de privacidade do navegador bloqueiem cookies entre domínios. Essa configuração não é necessária em um ambiente de não produção.

Confira a tabela a seguir para ver exemplos de ambiente, serviço e domínio.

Ambiente Serviço Domínio
Desenvolvimento Azure AD B2C contoso-dev.b2clogin.com
Desenvolvimento Impressão digital do Microsoft DFP fpt.dfp.microsoft-int.com
UAT Azure AD B2C contoso-uat.b2clogin.com
UAT Impressão digital do Microsoft DFP fpt.dfp.microsoft.com
Produção Azure AD B2C login.contoso.com
Produção Impressão digital do Microsoft DFP fpt.login.contoso.com

Implantar os modelos de interface de usuário

  1. Implante os modelos de Azure AD B2C de interface do usuário fornecidos em um serviço de hospedagem de Internet voltado para o público, como o Armazenamento de Blobs do Azure.
  2. Substitua o valor https://<YOUR-UI-BASE-URL>/ pela URL raiz do local de implantação.

Observação

Posteriormente, você precisará da URL base para configurar as políticas do Azure AD B2C.

  1. No arquivo ui-templates/js/dfp.js, substitua <YOUR-DFP-INSTANCE-ID> pela ID da instância do Microsoft DFP.
  2. Verifique se o CORS está habilitado para seu nome de domínio do Azure AD B2C https://{your_tenant_name}.b2clogin.com ou your custom domain.

Saiba mais: documentação de personalização da interface do usuário

Configuração do Azure AD B2C

Adicionar chaves de política para a ID e o segredo do aplicativo cliente do Microsoft DFP

  1. No locatário do Microsoft Entra onde o Microsoft DFP esteja configurado, crie um Aplicativo do Microsoft Entra e conceda o consentimento do administrador.
  2. Crie um valor secreto para esse registro de aplicativo. Anote a ID do cliente do aplicativo e o valor do segredo do cliente.
  3. Salve a ID do cliente e os valores de segredo do cliente como chaves de política em seu locatário do Azure AD B2C.

Observação

Posteriormente, você precisará das chaves de política para configurar as políticas do Azure AD B2C.

Substituir os valores de configuração

Nas políticas personalizadasfornecidas, localize os seguintes espaços reservados e substitua pelos valores correspondentes da sua instância.

Espaço reservado Substitua por Observações
{Settings:Production} Se as políticas modo de produção devem ser implantadas true ou false
{Settings:Tenant} Seu nome curto do locatário your-tenant - de your-tenant.onmicrosoft.com
{Settings:DeploymentMode} Modo de implantação do Application Insights a ser usado Production ou Development
{Settings:DeveloperMode} Se as políticas no modo desenvolvedor no Application Insights devem ser implantadas true ou false
{Settings:AppInsightsInstrumentationKey} Chave de instrumentação da instância do Application Insights* 01234567-89ab-cdef-0123-456789abcdef
{Settings:IdentityExperienceFrameworkAppId}ID do aplicativo IdentityExperienceFramework configurada no seu locatário do Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{Settings:ProxyIdentityExperienceFrameworkAppId} ID do aplicativo ProxyIdentityExperienceFramework configurada em seu locatário do Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{Settings:FacebookClientId} ID do aplicativo do Facebook que você configurou para federação com o B2C 000000000000000
{Settings:FacebookClientSecretKeyContainer} Nome da chave de política na qual você salvou o segredo do aplicativo do Facebook B2C_1A_FacebookAppSecret
{Settings:ContentDefinitionBaseUri} Ponto de extremidade no qual você implantou os arquivos de interface do usuário https://<my-storage-account>.blob.core.windows.net/<my-storage-container>
{Settings:DfpApiBaseUrl} O caminho base da instância da API do DFP, encontrado no portal do DFP https://tenantname-01234567-89ab-cdef-0123-456789abcdef.api.dfp.dynamics.com/v1.0/
{Settings:DfpApiAuthScope} O escopo do client_credentials para o serviço de API do DFP https://api.dfp.dynamics-int.com/.default or https://api.dfp.dynamics.com/.default
{Settings:DfpTenantId} A ID do locatário do Microsoft Entra (não B2C) onde o DFP está licenciado e instalado 01234567-89ab-cdef-0123-456789abcdef ou consoto.onmicrosoft.com
{Settings:DfpAppClientIdKeyContainer} Nome da chave de política na qual você salva a ID do cliente DFP B2C_1A_DFPClientId
{Settings:DfpAppClientSecretKeyContainer} Nome da chave de política na qual você salva o segredo do cliente DFP B2C_1A_DFPClientSecret
{Settings:DfpEnvironment} A ID do ambiente DFP. A ID do ambiente é um identificador exclusivo global do ambiente DFP para o qual você envia os dados. Sua política personalizada deve chamar o ponto de extremidade da API, incluindo o parâmetro x-ms-dfpenvid=your-env-id> da cadeia de caracteres de consulta

*Você pode configurar o Application Insights em um locatário ou uma assinatura do Microsoft Entra. Esse valor é opcional, mas recomendado para auxiliar na depuração.

Observação

Adicione notificação de consentimento à página de coleção de atributos. Inclua a notificação de que as informações de identidade e telemetria do usuário são registradas para a proteção da conta.

Configurar a política do Azure AD B2C

  1. Vá para a Política do Azure AD B2C na pasta Políticas.
  2. Siga as instruções descritas no pacote inicial da política personalizada para baixar o pacote inicial de LocalAccounts.
  3. Configure a política para o locatário Azure AD B2C.

Observação

Atualize as políticas fornecidas para relacioná-las ao seu locatário.

Testar o fluxo de usuário

  1. Abra o locatário Azure AD B2C e, em Políticas, selecione Identity Experience Framework.
  2. Selecione o SignUpSignIn criado anteriormente.
  3. Selecione Executar fluxo de usuário.
  4. Aplicativo: o aplicativo registrado (um exemplo disso é o JWT).
  5. URL de Resposta: URI de redirecionamento.
  6. Selecione Executar fluxo de usuário.
  7. Conclua o fluxo de inscrição e crie uma conta.

Dica

O Microsoft DFP é chamado durante o fluxo. Se o fluxo estiver incompleto, confirme se o usuário não está salvo no diretório.

Observação

Se estiver usando o mecanismo de regras do Microsoft DFP, atualize as regras no portal do Microsoft DFP.

Próximas etapas