Tutorial para configurar LexisNexis con Azure Active Directory B2C

En este tutorial, aprenderá a integrar Azure Active Directory B2C (Azure AD B2C) con LexisNexis ThreatMetrix. Obtenga más información sobre los métodos de contacto de LexisNexis y ThreatMetix, el servicio de generación de perfiles y validación de identidades que también proporciona evaluaciones de riesgos completas basadas en dispositivos de usuario.

La generación de perfiles de esta integración se basa en la información de usuario proporcionada durante el flujo de registro. ThreatMetrix permite al usuario iniciar sesión o no.

Atributos de análisis de riesgos de ThreatMetrix:

  • Correo electrónico
  • Número de teléfono
  • Información de perfiles recopilada del dispositivo del usuario

Requisitos previos

Para empezar, necesitará lo siguiente:

Descripción del escenario

La integración de ThreatMetrix incluye los siguientes componentes:

  • Azure AD B2C: el servidor de autorización que comprueba las credenciales del usuario, también conocido como proveedor de identidades (IdP).
  • ThreatMetrix: combina la entrada del usuario con la información de generación de perfiles del dispositivo de usuario para comprobar la seguridad de la interacción.
  • API de REST personalizada: se usa para implementar la integración de Azure AD B2C y ThreatMetrix.

En el siguiente diagrama de arquitectura se muestra la implementación.

Diagrama de la arquitectura de la solución LexisNexis.

  1. El usuario selecciona registrarse para crear una nueva cuenta e introduce los atributos. Azure AD B2C recopila los atributos.
  2. Azure AD B2C llama a la API de nivel intermedio y pasa los atributos de usuario.
  3. La API de nivel intermedio transforma los atributos en un formato de API consumible y lo envía a LexisNexis.
  4. LexisNexis valida la identificación del usuario en función del análisis de riesgos y devuelve los resultados a la API de nivel intermedio.
  5. La API de nivel intermedio procesa los resultados y envía la información pertinente a Azure AD B2C.
  6. Azure AD B2C recibe información de la API de nivel intermedio. Si la respuesta falla, aparecerá un mensaje de error. Si la respuesta tiene éxito, el usuario se autentica y se le concede el acceso.

Creación de una cuenta y una directiva de LexisNexis

  1. Para crear una cuenta de LexisNexis, vaya a lexisnexis.com y seleccione Ponerse en contacto con nosotros.
  2. Cree una directiva mediante la documentación de LexisNexis.
  3. Después de la creación de la cuenta, recibirá información sobre la configuración de la API. Use los siguientes pasos para completar el proceso.

Nota:

Usará el nombre de la directiva más adelante.

Configuración de Azure AD B2C con LexisNexis

Implementación de la API

Para implementar el código de la API en un servicio de Azure, vaya a /samples/ThreatMetrix/Api. Puede publicar el código desde Visual Studio.

Nota:

Para configurar Microsoft Entra ID, necesitará la dirección URL del servicio implementada.

Configuración de la API

Puede configurar las opciones de la aplicación en el servicio App de Azure, sin comprobarlas en un repositorio. Proporcionará los siguientes ajustes a la API de REST:

Configuración de la aplicación Source Notas
ThreatMetrix:Url Configuración de la cuenta de ThreatMetrix N/D
ThreatMetrix:OrgId Configuración de la cuenta de ThreatMetrix N/D
ThreatMetrix:ApiKey Configuración de la cuenta de ThreatMetrix N/D
ThreatMetrix:Policy Nombre de directiva creado en ThreatMetrix N/D
BasicAuth:ApiUsername Escriba un nombre de usuario de API. El nombre de usuario se usa en la configuración Azure AD B2C
BasicAuth:ApiPassword Escriba una contraseña de API La contraseña se usa en la configuración Azure AD B2C

Implementación de la interfaz de usuario

Esta solución usa plantillas de interfaz de usuario personalizadas cargadas por Azure AD B2C. Estas plantillas realizan la generación de perfiles que va a ThreatMetrix.

Siga las instrucciones del tutorial de contenido de página personalizado para implementar los archivos de interfaz de usuario en /samples/ThreatMetrix/ui-template en una cuenta de almacenamiento de blobs. Las instrucciones incluyen la configuración de una cuenta de almacenamiento de blob, la configuración de uso compartido de recursos entre orígenes (CORS) y la habilitación del acceso público.

La interfaz de usuario se basa en la plantilla azul océano de /samples/ThreatMetrix/ui-template/ocean_blue. Actualice los vínculos de la interfaz de usuario para hacer referencia a la ubicación implementada. En la carpeta de la interfaz de usuario, busque y reemplace https://yourblobstorage/blobcontainer por la ubicación implementada.

Creación de claves de directiva de API

Para crear dos claves de directiva, siga las instrucciones de adición de claves de directiva de nombre de usuario y contraseña de la API de REST. Una directiva es para el nombre de usuario de la API; la otra es para la contraseña de API que ha creado.

Nombres de clave de directiva de ejemplo:

  • B2C_1A_RestApiUsername
  • B2C_1A_RestApiPassword

Actualización de la URL de API

En samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml, busque el Rest-LexisNexus-SessionQuery perfil técnico y actualice el ServiceUrl elemento de metadatos con la ubicación de la API implementada.

Actualización de la dirección URL de la interfaz de usuario

En /samples/ThreatMetrix/policy/TrustFrameworkExtensions.xml, busque y sustituya https://yourblobstorage/blobcontainer/ por la ubicación del archivo de la interfaz de usuario

Nota

Se recomienda agregar una notificación de consentimiento en la página de recogida de atributos. Notifique a los usuarios que la información se dirige a servicios de terceros para la verificación de identidad.

Configuración de la directiva de Azure AD B2C

Vaya al paquete de inicio de la directiva personalizada para descargar LocalAccounts. Configure la directiva en samples/ThreatMetrix/policy/ para el inquilino Azure AD B2C.

Nota

Actualice las directivas para que se relacionen con su inquilino.

Prueba del flujo de usuario

  1. Abra el inquilino de Azure AD B2C.
  2. En Directivas, seleccioneFlujos de usuario.
  3. Seleccione el flujo de usuario creado.
  4. Seleccione Ejecutar flujo de usuario.
  5. En Aplicación, seleccione la aplicación registrada (en el ejemplo es JWT).
  6. Para URL de respuesta, seleccione la URL de redireccionamiento.
  7. Seleccione Ejecutar flujo de usuario.
  8. Complete el flujo de registro.
  9. Crear una cuenta
  10. Cierre la sesión.
  11. Complete el flujo de registro.
  12. Seleccione Continuar.
  13. Aparece el rompecabezas ThreatMetrix.

Pasos siguientes