共用方式為


教學課程:使用 Azure Active Directory B2C 設定 Experian

在本教學課程中,瞭解如何整合 Azure Active Directory B2C (Azure AD B2C) 與 Experian CrossCore,這是驗證使用者識別的服務。 它會根據註冊期間使用者提供的資訊進行風險分析。 CrossCore 允許使用者登入,或不允許登入。

深入瞭解 Experian 解決方案、服務等。

在本教學課程中,您可以在 CrossCore 風險分析中使用下列屬性:

  • 電子郵件
  • IP 位址
  • 名字
  • Middle Name
  • Surname
  • 街道地址
  • City
  • 省/市
  • 郵遞區號
  • 國家或地區
  • 電話號碼

必要條件

若要開始,您需要:

案例描述

Experian 整合包括下列元件:

  • Azure AD B2C:驗證使用者認證的授權伺服器,也稱為識別提供者 (IdP)
  • Experian CrossCore:服務會接受來自使用者的輸入,並驗證其身分識別
  • 自訂 REST API:這會實作 Azure AD B2C 與 CrossCore 之間的整合

下列結構圖顯示該實作。

Experian 架構的圖表。

  1. 使用者抵達登入頁面、建立新的帳戶,然後輸入資訊。 Azure AD B2C 會收集使用者屬性。
  2. Azure AD B2C 會呼叫仲介層 API,並傳遞使用者屬性。
  3. 仲介層 API 會收集使用者屬性,並將其轉換成 Experian CrossCore 就緒格式。 然後,將它傳送至 Experian CrossCore。
  4. Experian 會根據風險分析來取用資訊來驗證使用者識別。 然後,它會將結果傳回仲介層 API。
  5. 仲介層 API 會處理資訊,並以 JSON 格式將相關資訊傳送至 Azure AD B2C。
  6. Azure AD B2C 會從仲介層 API 接收資訊。 發生失敗時,會出現錯誤訊息。 成功時,使用者會經過驗證並寫入目錄中。

開始使用 Experian

  1. 建立 Experian 帳戶。 若要開始使用,請移至 Experian ,然後捲動至連絡人表單的底部。
  2. 建立帳戶時,您會收到 API 組態的資訊。 下列各節會繼續此程式。

使用 Experian 設定 Azure AD B2C

部署 API

  1. 將合作夥伴整合部署至 Azure 服務:移至 /CrossCoreIntegrationApi.sln
  2. 從 Visual Studio 發佈程式碼。

注意

使用已部署的服務 URL,以必要的設定來設定Microsoft Entra識別碼。

部署用戶端憑證

Experian API 呼叫是由 Experian 提供的用戶端憑證所保護。

  1. 請遵循 私人用戶端憑證中的指示。
  2. 將憑證上傳至Azure App服務。

範例原則有兩個步驟:

  1. 上傳憑證。
  2. 使用憑證的指紋來設定 WEBSITE_LOAD_ROOT_CERTIFICATES 機碼。

設定 API

您可以在 Azure 的應用程式服務中設定應用程式設定。 使用這個方法來設定設定,而不將它們簽入存放庫。

將下列應用程式設定提供給 REST API:

應用程式設定 來源 備註
CrossCoreConfig:TenantId Experian 帳戶設定 N/A
CrossCoreConfig:OrgCode Experian 帳戶設定 N/A
CrossCore:ApiEndpoint Experian 帳戶設定 N/A
CrossCore:ClientReference Experian 帳戶設定 N/A
CrossCore:ModelCode Experian 帳戶設定 N/A
CrossCore:OrgCode Experian 帳戶設定 N/A
CrossCore:SignatureKey Experian 帳戶設定 N/A
CrossCore:TenantId Experian 帳戶設定 N/A
CrossCore:CertificateThumbprint Experian 憑證 N/A
BasicAuth:ApiUsername 定義 API 的使用者名稱 用於 ExtId 設定
BasicAuth:ApiPassword 定義 API 的密碼 用於 ExtId 設定

建立 API 原則金鑰

請參閱 自訂原則入門套件 來建立兩個原則金鑰,每個金鑰各有一個:

  • API 使用者名稱
  • 您為 HTTP 基本驗證定義的 API 密碼

注意

稍後,您將需要金鑰來設定原則。

取代設定值

在合作夥伴整合 自訂原則中,尋找下列預留位置,並以實例中的對應值取代

預留位置 取代值 範例
{your_tenant_name} 您的租用戶簡短名稱 yourtenant.onmicrosoft.com 中的 "yourtenant"
{your_trustframeworkbase_policy} TrustFrameworkBase 原則的 Azure AD B2C 名稱 B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} 您 Azure AD B2C 租用戶中所設定 IdentityExperienceFramework 應用程式的應用程式識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} 您 Azure AD B2C 租用戶中所設定 ProxyIdentityExperienceFramework 應用程式的應用程式識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} 租使用者儲存體應用程式的應用程式識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} 租使用者儲存體應用程式的物件識別碼 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} 在建立 API 原則金鑰中建立的使用者名稱金鑰名稱 B2C_1A_RestApiUsername
{your_api_password_key_name} 建立 API 原則金鑰中建立的密碼金鑰名稱 B2C_1A_RestApiPassword
{your_app_service_URL} 您設定的 App Service URL https://yourapp.azurewebsites.net

設定 Azure AD B2C 原則

如需設定 Azure AD B2C 租使用者和設定原則的指示,請參閱 自訂原則入門套件

注意

此原則範例是以 Active Directory B2C 自訂原則 starterpack/LocalAccounts為基礎。

提示

我們建議客戶在屬性集合頁面中新增同意通知。 通知使用者,資訊會移至協力廠商服務以進行身分識別驗證。

測試使用者流程

  1. 開啟 Azure AD B2C 租使用者,然後在 [ 原則 ] 底下選取 [使用者流程]。
  2. 選取您先前建立的使用者流程
  3. 選取 [執行使用者流程]。
  4. 應用程式:已註冊的應用程式 (範例是 JWT) 。
  5. 回復 URL重新導向 URL
  6. 選取 [執行使用者流程]。
  7. 完成註冊流程並建立帳戶。
  8. 登出。
  9. 完成登入流程。
  10. 選取 [繼續]
  11. 交叉核心遊戲隨即出現。

下一步