Tutorial: Konfigurieren von Experian mit Azure Active Directory B2C

In diesem Tutorial erfahren Sie, wie Sie Azure Active Directory B2C (Azure AD B2C) in Experian CrossCore, einen Dienst für die Überprüfung der Benutzeridentifikation, integrieren. Die Risikoanalyse des Diensts basiert auf Informationen, die vom Benutzer bei der Registrierung bereitgestellt werden. CrossCore erlaubt Benutzern die Anmeldung oder erlaubt sie nicht.

Hier erfahren Sie mehr über Lösungen, Dienste usw von Experian.

In diesem Tutorial können Sie die folgenden Attribute in der CrossCore-Risikoanalyse verwenden:

  • Email
  • IP-Adresse
  • Vorname
  • Middle Name
  • Surname
  • Anschrift
  • City
  • Bundesland oder Kanton
  • Postleitzahl
  • Land oder Region
  • Rufnummer

Voraussetzungen

Zunächst benötigen Sie Folgendes:

Beschreibung des Szenarios

Die Integration von Experian beinhaltet die folgenden Komponenten:

  • Azure AD B2C: Der Autorisierungsserver, der Benutzeranmeldeinformationen überprüft. Er wird auch als Identitätsanbieter (IdP) bezeichnet.
  • Experian CrossCore: Der Dienst überprüft anhand der Eingaben des Benutzers dessen Identität.
  • Benutzerdefinierte REST-API: Mit dieser API wird die Integration zwischen Azure AD B2C und CrossCore implementiert.

Im folgenden Architekturdiagramm ist die Implementierung dargestellt.

Diagramm: Experian-Architektur

  1. Der Benutzer besucht eine Anmeldeseite, erstellt ein neues Konto und gibt Informationen ein. Azure AD B2C erfasst die Benutzerattribute.
  2. Azure AD B2C ruft die API der mittleren Ebene auf und übergibt die Benutzerattribute.
  3. Die API der mittleren Ebene sammelt Benutzerattribute und transformiert sie in ein Experian CrossCore-fähiges Format. Anschließend werden die Daten an Experian CrossCore gesendet.
  4. Experian nutzt die Informationen, um die Benutzeridentifikation anhand der Risikoanalyse zu überprüfen. Anschließend wird das Ergebnis an die API der mittleren Ebene zurückgegeben.
  5. Die API der mittleren Ebene verarbeitet die Informationen und sendet relevante Informationen im JSON-Format an Azure AD B2C.
  6. Azure AD B2C empfängt die Informationen von der API der mittleren Ebene. Bei einem Fehler wird eine Fehlermeldung angezeigt. Bei erfolgreicher Ausführung wird der Benutzer authentifiziert und in das Verzeichnis geschrieben.

Integrieren mit Experian

  1. Erstellen Sie ein Experian-Konto. Wechseln Sie zunächst zu Experian, und scrollen Sie nach unten zum Kontaktformular.
  2. Wenn ein Konto erstellt wird, erhalten Sie Informationen für die API-Konfiguration. In den folgenden Abschnitten wird der Prozess fortgesetzt.

Konfigurieren von Azure AD B2C mit Experian

Bereitstellen der API

  1. Stellen Sie die Partnerintegration in einem Azure-Dienst bereit: Navigieren Sie zu /CrossCoreIntegrationApi.sln.
  2. Veröffentlichen Sie den Code über Visual Studio.

Hinweis

Verwenden Sie die URL des bereitgestellten Diensts, um Microsoft Entra ID mit den erforderlichen Einstellungen zu konfigurieren.

Bereitstellen des Clientzertifikats

Der Aufruf der Experian-API ist durch ein von Experian bereitgestelltes Clientzertifikat geschützt.

  1. Befolgen Sie die Anweisungen unter Privates Clientzertifikat.
  2. Laden Sie das Zertifikat in den Azure App-Dienst hoch.

Die Beispielrichtlinie umfasst zwei Schritte:

  1. Hochladen des Zertifikats
  2. Legen Sie den WEBSITE_LOAD_ROOT_CERTIFICATES-Schlüssel mit dem Zertifikatfingerabdruck fest.

Konfigurieren der API

Die Anwendungseinstellungen können im App-Dienst in Azure konfiguriert werden. Konfigurieren Sie mit dieser Methode Einstellungen, ohne sie in ein Repository einzuchecken.

Geben Sie die folgenden Anwendungseinstellungen für die REST-API an:

Anwendungseinstellungen `Source` Notizen
CrossCoreConfig:TenantId Experian-Kontokonfiguration
CrossCoreConfig:OrgCode Experian-Kontokonfiguration
CrossCore:ApiEndpoint Experian-Kontokonfiguration
CrossCore:ClientReference Experian-Kontokonfiguration
CrossCore:ModelCode Experian-Kontokonfiguration
CrossCore:OrgCode Experian-Kontokonfiguration
CrossCore:SignatureKey Experian-Kontokonfiguration
CrossCore:TenantId Experian-Kontokonfiguration
CrossCore:CertificateThumbprint Experian-Zertifikat
BasicAuth:ApiUsername Definieren eines Benutzernamens für die API Wird in der ExtId-Konfiguration verwendet.
BasicAuth:ApiPassword Definieren eines Kennworts für die API Wird in der ExtId-Konfiguration verwendet.

Erstellen von API-Richtlinienschlüsseln

Unter Starter Pack für benutzerdefinierte Richtlinien finden Sie Informationen zum Erstellen von zwei Richtlinienschlüsseln für die folgenden Elemente:

  • API-Benutzername
  • API-Kennwort, das Sie für die HTTP-Standardauthentifizierung definiert haben

Hinweis

Sie benötigen die Schlüssel später für die Konfiguration der Richtlinien.

Ersetzen der Konfigurationswerte

Suchen Sie in den benutzerdefinierten Richtlinien der Partnerintegration die folgenden Platzhalter, und ersetzen Sie diese durch die entsprechenden Werte aus Ihrer Instanz:

Platzhalter Ersetzen durch Wert Beispiel
{your_tenant_name} Kurzname Ihres Mandanten „yourtenant“ aus yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} Azure AD B2C-Name der TrustFrameworkBase-Richtlinie B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} App-ID der IdentityExperienceFramework-App, die in Ihrem Azure AD B2C-Mandanten konfiguriert ist 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_ ProxyIdentityExperienceFramework_appid} App-ID der ProxyIdentityExperienceFramework-App, die in Ihrem Azure AD B2C-Mandanten konfiguriert ist 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} App-ID der Speicheranwendung Ihres Mandanten 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} Objekt-ID der Speicheranwendung Ihres Mandanten 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} Schlüsselname für Benutzername, der unter Erstellen von API-Richtlinienschlüsseln erstellt wurde B2C_1A_RestApiUsername
{your_api_password_key_name} Kennwortschlüsselname, der unter Erstellen von API-Richtlinienschlüsseln erstellt wurde B2C_1A_RestApiPassword
{your_app_service_URL} Von Ihnen eingerichtete App Service-URL https://yourapp.azurewebsites.net

Konfigurieren der Azure AD B2C-Richtlinie

Unter Starter Pack für benutzerdefinierte Richtlinien finden Sie Anweisungen zum Einrichten Ihres Azure AD B2C-Mandanten und zum Konfigurieren von Richtlinien.

Hinweis

Diese Beispielrichtlinie basiert auf den Angaben unter Active Directory B2C custom policy starterpack/LocalAccounts.

Tipp

Wir empfehlen Kunden, auf der Attributerfassungsseite eine Einwilligungsbenachrichtigung hinzuzufügen. Informieren Sie Benutzer darüber, dass Informationen zur Identitätsüberprüfung an Drittanbieterdienste gesendet werden.

Testen des Benutzerflows

  1. Öffnen Sie den Azure AD B2C-Mandanten, und wählen Sie unter Richtlinien die Option Benutzerflows aus.
  2. Wählen Sie den zuvor erstellten Benutzerflow aus.
  3. Wählen Sie Benutzerflow ausführen aus.
  4. Anwendung: Die registrierte App (Beispiel: JWT)
  5. Antwort-URL: Umleitungs-URL
  6. Wählen Sie Benutzerflow ausführen aus.
  7. Führen Sie den Registrierungsflow aus, und erstellen Sie ein Konto.
  8. Melden Sie sich ab.
  9. Schließen Sie den Registrierungsflow ab.
  10. Wählen Sie Weiter aus.
  11. Das CrossCore-Puzzle wird angezeigt.

Nächste Schritte