Intégrer des API de protection du compte

Pour tirer parti de l’ensemble complet de fonctions Microsoft Dynamics 365 Fraud Protection, envoyez vos données de transaction aux interfaces de programmation d’application (API) en temps réel. Dans l’expérience Évaluation, vous pouvez analyser les résultats de l’utilisation de Fraud Protection. Dans l’expérience Protection, vous pouvez également honorer des décisions selon les règles que vous avez configurées.

Selon la façon dont vous choisissez d’utiliser Fraud Protection, vous pouvez utiliser différentes API de protection de compte. Par exemple, AccountCreation, AccountLogin, AccountCreationStatus, AccountLoginStatus, AccountUpdate et Label.

Pour plus d’information sur l’ensemble des événements pris en charge, consultez Dynamics 365 Fraud Protection API.

Paramétrer

Connexion

Important

Vous devez être administrateur général dans votre client Microsoft Azure pour terminer l’intégration initiale de l’API.

Pour vous connecter à Fraud Protection :

  • Accédez au portail Fraud Protection, connectez-vous et acceptez les conditions générales si vous êtes invité à les accepter.

    Cette étape garantit que Fraud Protection est correctement configuré dans votre client Azure. (Vous pouvez avoir déjà effectué cette étape lors de l’inscription d’origine.)

Créer des applications Microsoft Entra

Important

Vous devez être administrateur d’application, administrateur d’application de cloud ou administrateur générale dans votre client Azure pour effectuer cette étape.

Pour acquérir les jetons requis pour appeler les API, vous devez utiliser des applications Microsoft Entra. Vous pouvez configurer les applications à l’aide de la page API en temps réel dans Fraud Protection.

Pour configurer les applications Microsoft Entra :

  1. Sélectionnez Configuration dans le volet de navigation de gauche, puis sélectionnez API en temps réel.

  2. Remplissez les champs pour créer votre application. Les champs suivants sont obligatoires :

    • Nom complet de l’application : Entrez un nom descriptif pour votre application. La longueur maximale est de 93 caractères.
    • Environnement : Sélectionnez le point de terminaison de production.
    • Méthode d’authentification : Sélectionnez si vous souhaitez vous authentifier via certificat ou (mot de passe) secret. Si vous sélectionnez Certificat, sélectionnez Choisir le fichier pour télécharger la clé publique. Vous aurez besoin de la clé privée correspondante au moment d’acquérir des jetons. Si vous sélectionnez Secret, un mot de passe est généré pour vous après la création de l’application.
  3. Lorsque vous avez terminé de remplir des champs, sélectionnez Créer l’application.

    La page de confirmation résume le nom de votre application, l’ID, et l’ou empreinte de certificat ou le secret, selon la méthode d’authentification sélectionnée.

Important

Enregistrez vos informations d’empreinte de certificat ou de secret à titre de référence. Le secret ne sera affiché qu’une seule fois.

Vous pouvez créer autant d’applications que nécessaire pour exécuter des appels d’API dans chacun de vos environnements de production.

Pour créer une autre application :

  1. Sélectionnez Créer une autre application.
  2. Remplissez les champs pour créer votre application, puis sélectionnez Créer une application.

Gérer les applications Microsoft Entra existantes

Après avoir créé vos applications Microsoft Entra, vous pouvez les gérer via [Portail Azure](https://portal.azure.com/#blade/Microsoft_Microsoft Entra ID_IAM/ActiveDirectoryMenuBlade/RegisteredApps). Pour plus d’informations, voir le site de documentation d’Azure.

Appeler les API Fraud Protection en temps réel

Utilisez les informations de cette section pour intégrer vos systèmes à Fraud Protection.

ID et Informations obligatoires

  • Point de terminaison API : L’URI de votre environnement apparaît sur la vignette Information sur le compte sur le tableau de bord Fraud Protection.
  • ID de répertoire (client) : L’ID d’annuaire varie est l’identificateur global unique (GUID) pour le domaine d’un client dans Azure. Il s’affiche dans le portail Azure et sur la vignette Informations du compte dans le tableau de bord Fraud Protection.
  • ID d’application (client) : L’ID d’application identifie l’application Microsoft Entra que vous avez créée pour appeler les API. Vous pouvez trouver cet ID sur la page de confirmation qui apparaît après avoir sélectionné Créer une application sur la page API en temps réel. Vous pouvez également le retrouver plus tard, sous Enregistrements d’application dans le portail Azure. Il existera un ID pour chaque application que vous avez créée.
  • Certificat d’empreinte ou secret : Vous pouvez trouver l’empreinte numérique du certificat ou le secret sur la page de confirmation qui apparaît après avoir sélectionné Créer une application sur la page API en temps réel.
  • ID d’instance - L’ID d’instance est l’identifiant global unique (GUID) de votre environnement dans Fraud Protection. Il apparaît dans la vignette Intégration sur le tableau de bord Fraud Protection.

Créer un jeton d’accès

Vous devez générer ce jeton et le fournir avec chaque appel d’API. Notez que les jetons d’accès ont une durée de vie limitée. Il est recommandé de cacher et de réutiliser chaque jeton d’accès jusqu’à ce qu’il soit temps d’obtenir un nouveau jeton d’accès.

Les exemples de code C# suivants fournissent des exemples pour acquérir un jeton avec votre certificat ou votre secret. Remplacez les espaces réservés par vos propres informations.

Empreinte du certificat

public async Task<string> AcquireTokenWithCertificateAsync()
{
    var x509Cert = CertificateUtility.GetByThumbprint("<Certificate thumbprint>");
    var clientAssertion = new ClientAssertionCertificate("<Client ID>", x509Cert);
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Secret

public async Task<string> AcquireTokenWithSecretAsync()
{
    var clientAssertion = new ClientCredential("<Client ID>", "<Client secret>");
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Réponse

En coulisses, le code précédent génère une demande HTTP et reçoit une réponse qui ressemble à l’exemple suivant.

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: <date>
Content-Length: <content length>

{
    "token_type":"Bearer",
    "expires_in":"3599",
    "ext_expires_in":"3599",
    "expires_on":"<date timestamp>",
    "not_before":"<date timestamp>",
    "resource":"https://api.dfp.dynamics.com",
    "access_token":"<your access token; e.g.: eyJ0eXA...NFLCQ>"
}

Pour plus d’informations, voir le site de documentation d’Azure :

Appeler les API

Pour appeler les API, procédez comme suit :

  1. Passez les en-têtes HTTP requis suivants sur chaque demande.

    Nom d’en-tête Valeur d’en-tête
    Autorisation Utilisez le format suivant pour cet en-tête : Bearer accesstoken, où accesstoken est le jeton renvoyé par Microsoft Entra ID.
    x-ms-correlation-id Envoyer une nouvelle valeur GUID sur chaque ensemble d’appels d’API qui sont réalisés ensemble.
    x-ms-dfpenvid Envoyez la valeur GUID de votre ID d’instance.
  2. Générez une charge utile basée sur événement. Remplissez les données d’événement avec des informations importantes de votre système. Pour plus d’information sur l’ensemble des événements pris en charge, consultez Dynamics 365 Fraud Protection API.

  3. Combinez l’en-tête (qui inclut le jeton d’accès) et la charge utile, puis envoyez-les à votre point de terminaison Fraud Protection.

Note

Si vous créez un nouvel environnement, incluez l’ID d’environnement dans l’en-tête de l’API pendant l’intégration, afin que les transactions puissent être correctement acheminées.

Afficher l’exemple d’application

Pour plus d’informations, consultez l’exemple d’application prestataire et la documentation de développement jointe. L’exemple d’application fournit un exemple qui montre comment appeler les API Fraud Protection en temps réel. La documentation concernant l’exemple d’application est associée à l’exemple de code réel à chaque fois que de telles associations sont possibles. Sinon, les exemples de code sont inclus directement dans la documentation.

Pour plus d’informations sur la configuration de l’exemple de site afin de pouvoir l’utiliser, consultez Configurer l’exemple de site.