Dela via


Integrera API:er för kontoskydd

Om du vill dra nytta av alla funktioner i Microsoft Dynamics 365 Fraud Protection skickar du dina transaktionsdata till API:erna (Application Programming Interfaces) i realtid. I utvärderingsmiljön kan du sedan analysera resultatet av att använda Bedrägeriskydd. I skyddsmiljön kan du också respektera beslut som baseras på de regler som du har konfigurerat.

Beroende på hur du väljer att använda Bedrägeriskydd kan du använda olika API:er för kontoskydd. Till exempel AccountCreation, AccountLogin, AccountCreationStatus, AccountLoginStatus, AccountUpdate och Label.

Information om alla händelser som stöds finns i Dynamics 365 Fraud Protection API.

Konfigurera

Logga in

Viktigt!

För att slutföra den första API-registreringen måste du vara global administratör i din Microsoft Azure-klientorganisation.

Logga in på Bedrägeriskydd:

  • Gå till bedrägeriskyddsportalen, logga in och godkänn villkoren om du uppmanas att acceptera dem.

    Det här steget säkerställer att Bedrägeriskydd är korrekt konfigurerat i din Azure-klientorganisation. (Du kanske redan har slutfört det här steget under den första registreringen.)

Skapa Microsoft Entra-program

Viktigt!

För att slutföra det här steget måste du vara programadministratör, molnprogramadministratör eller global administratör i din Azure-klientorganisation.

Om du vill hämta de token som krävs för att anropa API:erna måste du använda Microsoft Entra-program. Du kan konfigurera dessa appar med hjälp av sidan API:er i realtid i Bedrägeriskydd.

Så här konfigurerar du Microsoft Entra-appar:

  1. I det vänstra navigeringsfönstret väljer du Konfiguration och sedan Api:er i realtid.

  2. Fyll i fälten för att skapa din app. Följande fält krävs:

    • Programvisningsnamn – Ange ett beskrivande namn för din app. Den maximala längden är 93 tecken.
    • Miljö – Välj produktionsslutpunkten.
    • Autentiseringsmetod – Välj om ett certifikat eller en hemlighet (lösenord) ska användas för autentisering. Om du väljer Certifikat väljer du Välj fil för att ladda upp den offentliga nyckeln. När du hämtar token behöver du den matchande privata nyckeln. Om du väljer Hemlighet genereras ett lösenord åt dig när appen har skapats.
  3. När du har fyllt i fälten väljer du Skapa program.

    Bekräftelsesidan sammanfattar appens namn och ID och antingen certifikatets tumavtryck eller hemligheten, beroende på vilken autentiseringsmetod du har valt.

Viktigt!

Spara informationen om ditt certifikats tumavtryck eller hemlighet för framtida referens. Hemligheten visas bara en gång.

Du kan skapa så många appar som du behöver för att köra API-anrop i dina produktionsmiljöer.

Så här skapar du en annan app:

  1. Välj Skapa ett annat program.
  2. Fyll i fälten för att skapa din app och välj sedan Skapa program.

Hantera befintliga Microsoft Entra-program

När du har skapat dina Microsoft Entra-appar kan du hantera dem via [Azure-portalen](https://portal.azure.com/#blade/Microsoft_Microsoft Entra ID_IAM/ActiveDirectoryMenuBlade/RegisteredApps). Mer information finns på azure-dokumentationswebbplatsen.

Anropa API:er för bedrägeriskydd i realtid

Använd informationen i det här avsnittet för att integrera dina system med Bedrägeriskydd.

Nödvändiga ID:ar och information

  • API-slutpunkt – URI:n för din miljö visas på panelen Kontoinformation på instrumentpanelen för bedrägeriskydd.
  • Katalog-ID (klientorganisation) – katalog-ID:t är den globalt unika identifieraren (GUID) för en klientorganisations domän i Azure. Den visas i Azure-portalen och på panelen Kontoinformation på instrumentpanelen bedrägeriskydd.
  • Program-ID (klient) – Program-ID:t identifierar Microsoft Entra-appen som du skapade för att anropa API:er. Du hittar det här ID:t på bekräftelsesidan som visas när du har valt Skapa program på sidan API:er i realtid. Du hittar den också senare, under Appregistreringar i Azure-portalen. Det kommer att finnas ett ID för varje app som du har skapat.
  • Certifikatets tumavtryck eller hemlighet – Du hittar certifikatets tumavtryck eller hemligheten på bekräftelsesidan som visas när du har valt Skapa program på sidan API:er i realtid.
  • Instans-ID – instans-ID:t är den globalt unika identifieraren (GUID) för din miljö i Bedrägeriskydd. Den visas i integrationspanelen på instrumentpanelen för bedrägeriskydd.

Generera en åtkomsttoken

Du måste generera den här token och ange den för varje API-anrop. Observera att åtkomsttoken har en begränsad livslängd. Vi rekommenderar att du cachelagr och återanvänder varje åtkomsttoken tills det är dags att hämta en ny åtkomsttoken.

Följande C#-kodexempel innehåller exempel som visar hur du hämtar en token med hjälp av ditt certifikat eller din hemlighet. Ersätt platshållarna med hjälp av din egen information.

Tumavtryck för certifikat

public async Task<string> AcquireTokenWithCertificateAsync()
{
    var x509Cert = CertificateUtility.GetByThumbprint("<Certificate thumbprint>");
    var clientAssertion = new ClientAssertionCertificate("<Client ID>", x509Cert);
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Hemlighet

public async Task<string> AcquireTokenWithSecretAsync()
{
    var clientAssertion = new ClientCredential("<Client ID>", "<Client secret>");
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Response

I bakgrunden genererar föregående kod en HTTP-begäran och tar emot ett svar som liknar följande exempel.

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: <date>
Content-Length: <content length>

{
    "token_type":"Bearer",
    "expires_in":"3599",
    "ext_expires_in":"3599",
    "expires_on":"<date timestamp>",
    "not_before":"<date timestamp>",
    "resource":"https://api.dfp.dynamics.com",
    "access_token":"<your access token; e.g.: eyJ0eXA...NFLCQ>"
}

Mer information finns i Azure-dokumentationen:

Anropa API:erna

Följ dessa steg för att anropa API:erna.

  1. Skicka följande nödvändiga HTTP-huvuden för varje begäran.

    Huvudnamn Huvudvärde
    Auktorisering Använd följande format för den här rubriken: Bearer accesstoken, där accesstoken är den token som returneras av Microsoft Entra ID.
    x-ms-correlation-id Skicka ett nytt GUID-värde för varje uppsättning API-anrop som görs tillsammans.
    x-ms-dfpenvid Skicka GUID-värdet för ditt instans-ID.
  2. Generera en händelsebaserad nyttolast. Fyll i händelsedata med relevant information från systemet. Information om alla händelser som stöds finns i Dynamics 365 Fraud Protection API.

  3. Kombinera huvudet (som innehåller åtkomsttoken) och nyttolasten och skicka dem sedan till din bedrägeriskyddsslutpunkt.

Kommentar

Om du skapar en ny miljö ska du inkludera miljö-ID:t i API-huvudet under integreringen, så att transaktionerna kan dirigeras korrekt.

Visa exempelappen

Mer information finns i exempelhandelsappen och i den medföljande utvecklardokumentationen. Exempelappen innehåller ett exempel som visar hur du anropar API:er för bedrägeriskydd i realtid. Dokumentationen för exempelappen är länkad till den faktiska exempelkoden när länkar är möjliga. Annars inkluderas kodexempel direkt i dokumentationen.

Information om hur du konfigurerar exempelwebbplatsen så att du kan använda den finns i Konfigurera exempelwebbplatsen.