Megosztás a következőn keresztül:


Külső hívások

Ez a cikk azt ismerteti, hogyan használhat külső hívásokat az API-kból származó adatok betöltésére a Microsoft Dynamics 365 Csalás elleni védelemben.

A külső hívások lehetővé teszik, hogy a Microsoft Dynamics 365 Csalás elleni védelemen kívüli API-kból adatokat fogadjon be, majd ezeket az adatokat használva valós időben megalapozott döntéseket hozzon. Előfordulhat például, hogy külső cím- és telefonhitelesítési szolgáltatások, vagy saját egyéni pontozási modelljei kritikus bemenetet biztosítanak, amely segít meghatározni bizonyos események kockázati szintjét. Külső hívások használatával bármilyen API-végponthoz csatlakozhat, igény szerint kérést intézhet a végponthoz a szabályon belül, és az adott végpont válaszával hozhat döntést.

Feljegyzés

Ha minden eseményhez további adatokra van szükség, az értékelési séma részeként is elküldheti. További információ az egyéni adatok API-kérések részeként történő küldéséről: Egyéni adatminta.

Külső hívásban használható API-k típusai

Külső hívás létrehozása előtt ismernie kell a következő korlátozásokat:

  • A Csalásvédelem jelenleg csak a következő hitelesítési módszereket támogatja: Névtelen, Alapszintű, Tanúsítvány, OAuth (Microsoft Entra ID), OAuth (Általános) és OAuth (egyéni jogkivonat).
  • A Fraud Protection jelenleg csak a következő HTTP-metódusokat támogatja: GET és POST.

Feljegyzés

A Microsoft külső adatelemzési eljárásairól további információt a Külső adatelemzési eljárások című témakörben talál.

Külső hívás létrehozása

Külső hívás létrehozásához kövesse az alábbi lépéseket.

  1. A Csalás elleni védelem portál bal oldali navigációs sávján válassza a Külső hívások lehetőséget, majd az Új külső hívás lehetőséget.

  2. Tekintse át és állítsa be a következő mezőket igény szerint:

    • Név – Adja meg azt a nevet, amellyel a szabályokból származó külső hívásra hivatkozhat. A név csak számokat, betűket és aláhúzásjeleket tartalmazhat. Nem kezdődhet számmal.

      Feljegyzés

      A szabályban való használat után nem módosíthatja a külső hívások nevét.

    • Leírás – Adjon hozzá egy leírást, amely segít a csapatnak a külső hívás gyors azonosításában.

    • Paraméter hozzáadása – Paraméterek használatával adatokat továbbíthat a Fraud Protectionből az API-végpontnak. A kiválasztott HTTP-metódustól függően ezeket a paramétereket a rendszer a lekérdezési sztringben vagy a kérelem törzsének részeként küldi el a végpontnak. Az ebben a lépésben definiált paramétereket manuálisan is hozzáadhatja a kérelem URL-címéhez, fejlécéhez és/vagy törzséhez a formátum {parameter.\<parameter name\>}használatával. Minden paraméterérték sztringként van értelmezve. Minden olyan paraméterhez hozzáadhat mintaértékeket, amelyeket a Fraud Protection használ a végponthoz való mintahíváshoz, akár a létrehozás előtt, akár a Kapcsolat tesztelése lehetőséget választva.

      Feljegyzés

      A szabály függvényével Request.CorrelationId() kinyerheti egy bejövő esemény korrelációs azonosítóját, és paraméterértékként továbbíthatja azt a külső híváshoz.

    • Konfiguráció hozzáadása – Rögzített konfigurációs adatokat a külső hívásbeállítási oldalon adhat meg. Bizalmas információk esetén a konfigurációt titkosként jelölheti meg, és a tényleges érték helyett egy titkos azonosító URL-címét is megadhatja az Azure Key Vaultból. A titkos kulcsok Azure Key Vaultban való tárolásáról és a csalás elleni védelemhez való hozzáférésről további információt az Azure Key Vault jelszavainak tárolása című témakörben talál.

    A paraméterekhez hasonlóan az ebben a lépésben definiált konfigurációk manuálisan is hozzáadhatók a kérelem URL-címéhez, fejlécéhez és/vagy törzséhez a(z) {configuration formátummal .<konfiguráció neve>}. Az olyan paraméterekkel ellentétben azonban, ahol a tényleges érték a szabályból származik, a rendszer a külső hívásbeállítási lapon megadott konfigurációs értékeket használja a minta vagy a tényleges hívások során.

    • Webes kérelem – Válassza ki a megfelelő HTTP-metódust (GET vagy POST), majd adja meg az API-végpontot.

      Feljegyzés

      Csak HTTPS-végpontok támogatottak.

    • Hitelesítés – Válassza ki a bejövő kérések hitelesítéséhez használni kívánt módszert. A hitelesítésről, a hitelesítésre vonatkozó mezőkről, az engedélyezésről és a Microsoft Entra-jogkivonatokról további információt a hitelesítés és az engedélyezés ismertetése című témakörben talál.

    • Fejlécek – Szükség szerint megadhatja a fejléceket. A Content-Type alapértelmezett értéke az "application/json". A Fraud Protection jelenleg csak az "application/json" és az "application/x-www-form-urlencoded" tartalomtípusokat támogatja.

    • Mintakérés – Példa a külső hívásra küldött kérésre. A kérelemnek tükröznie kell a megadott paraméterneveket és értékeket, és nem szerkeszthető. Konfigurációkat is hozzáadhat a kérelem URL-címéhez vagy törzséhez.

      Feljegyzés

      A GET metódushoz nem tartozik kérelemtörzs.

      POST metódusok esetén a kérelem törzse jelenik meg. A POST-hívásokhoz egyéni kérelemtörzset hozhat létre a + Speciális build saját kérés kiválasztásával. A mintakérelem használatával mintahívást kezdeményezhet a végpont felé a létrehozás előtt, vagy amikor a Tesztkapcsolat lehetőséget választja.

    • Mintaválasz – Példa az API-végpont sikeres válaszában visszaadott adatokra. Az adatoknak JavaScript Object Notation (JSON) formátumban kell lenniük, és a szabályokban hivatkozhatnak gombra. A megadott mintaválasz megjelenik a szabályszerkesztőben, és automatikus kiegészítést is engedélyez a válaszmezőkön. Az API-válasz lekérése lehetőséget választva {} automatikusan megadhat egy tényleges választ az API-ból ebben a mezőben.

      Feljegyzés

      A külső hívásbeállítás sikeres végrehajtásához fel kell bukkanni a mintaválaszra.

    • Időtúllépés – Adja meg, hogy ezredmásodpercben mennyi ideig kell várnia a kérésnek, mielőtt túllépi az időkorlátot. 1 és 5000 közötti számot kell megadnia.

    • Alapértelmezett válasz – Adja meg az alapértelmezett választ, amelyet akkor kell visszaadni, ha a kérés meghiúsul vagy túllépi a megadott időtúllépést. Az értéknek érvényes JSON-objektumnak vagy JSON-elemnek kell lennie.

  3. Nem kötelező: Ha mintakérést szeretne küldeni az API-végpontnak, és meg szeretné tekinteni a választ, válassza a Kapcsolat tesztelése lehetőséget. További információ: Külső hívás tesztelése.

  4. Ha végzett a szükséges mezők beállításával, válassza a Létrehozás lehetőséget.

Külső hívás tesztelése

Annak érdekében, hogy a Fraud Protection csatlakozni tud a végponthoz, tesztelje a kapcsolatot bármikor.

  • Ha új külső hívás létrehozásakor vagy meglévő külső hívás szerkesztésekor szeretne tesztelni egy kapcsolatot, állítsa be az összes szükséges mezőt, majd válassza a Kapcsolat tesztelése lehetőséget. A Fraud Protection a megadott végpontot és paramétereket használja, hogy kérést küldjön a külső hívásnak. Manuálisan is hozzáadhat konfigurációkat az URL-címhez, az élőfejhez vagy a kérelem törzséhez.
  • Ha a Csalás elleni védelem sikeresen eléri a célvégpontot, a panel tetején egy zöld üzenetsáv jelenik meg, amely tájékoztatja a kapcsolat sikerességéről. A teljes válasz megtekintéséhez válassza a Részletek megtekintése lehetőséget.
  • Ha a Csalásvédelem nem éri el a célvégpontot, vagy ha nem kap választ a megadott időkorlát előtt, megjelenik egy piros üzenetsáv a panel tetején, és megjeleníti a létrehozott hibát. A hibával kapcsolatos további információk megtekintéséhez válassza a Részletek megtekintése lehetőséget.

Külső hívások figyelése

Külső hívások figyelése a Csalás elleni védelem portálon

A Fraud Protection egy csempét jelenít meg, amely három metrikát tartalmaz minden ön által definiált külső híváshoz:

  • Kérelmek másodpercenként – A kérések teljes száma elosztva a kijelölt időkeretben lévő percek teljes számával.
  • Átlagos késés – A kérelmek teljes száma a kijelölt időkeretben lévő percek teljes számával osztva.
  • Sikerességi arány – A sikeres kérelmek teljes száma és a végrehajtott kérelmek teljes száma.

A csempén látható számok és diagramok csak a lap jobb felső sarkában lévő legördülő listában kiválasztott időkeret adatait tartalmazzák.

Feljegyzés

A metrikák csak akkor jelennek meg, ha a külső hívás aktív szabályban van használatban.

  1. A külső hívás adatainak mélyebb megismeréséhez válassza a Csempe jobb sarkában található Teljesítmény lehetőséget.

    A Fraud Protection egy új oldalt jelenít meg, amely részletesebben tekinti meg a metrikákat.

  2. Az elmúlt három hónap bármely időkeretének metrikáinak megtekintéséhez módosítsa a Dátumtartomány beállítást az oldal tetején.

A korábban ismertetett három metrikán kívül hibadiagram is látható. Ez a diagram a hibák számát mutatja hibatípus és kód szerint. A hibák időbeli számának megtekintéséhez vagy a hibák eloszlásának megtekintéséhez válassza a Kördiagram lehetőséget.

A HTTP-ügyfél hibái (400, 401 és 403) mellett a következő hibák is megjelenhetnek:

  • Érvénytelen alkalmazásazonosító – A megadott alkalmazásazonosító nem létezik a bérlőben, vagy érvénytelen.
  • Microsoft Entra hiba – A Microsoft Entra-jogkivonat nem kérhető le.
  • A definíció nem található – A külső hívás törölve lett, de egy szabály továbbra is hivatkozik rá.
  • Időtúllépés – A célnak küldött kérés hosszabb időt vett igénybe, mint a megadott időtúllépés.
  • Kommunikációs hiba – Hálózati probléma vagy a cél elérhetetlensége miatt nem sikerült kapcsolatot létesíteni a célhoz.
  • Megszakító – Ha a külső hívás ismétlődően meghiúsul, és túllép egy bizonyos küszöbértéket, a rendszer rövid időre felfüggeszt minden további hívást.
  • Ismeretlen hiba – Belső Dynamics 365-hiba történt.

Külső hívások figyelése eseménykövetés használatával

A Fraud Protection eseménykövetési funkciójával továbbíthatja a külső hívásokhoz kapcsolódó eseményeket az Azure Event Hubs vagy az Azure Blob Storage saját példányaiba. A Csalás elleni védelem portál Eseménykövetés lapján a következő két eseményre iratkozhat fel, amelyek külső hívásokkal kapcsolatosak:

  • FraudProtection.Monitoring.ExternalCalls
  • FraudProtection.Errors.ExternalCalls

Amikor külső hívásra kérnek kérelmet, a rendszer egy eseményt küld a FraudProtection.Monitoring.ExternalCalls névtérbe. Az esemény hasznos adatai tartalmazzák a hívás késésére, a kérés állapotára, valamint a szabályra és záradékra vonatkozó információkat, amelyekből a kérés aktiválódott.

Ha egy külső hívás meghiúsul, a rendszer egy eseményt küld a FraudProtection.Errors.ExternalCalls névtérbe. Az esemény hasznos adatai közé tartozik a külső hívásnak küldött URI-kérés és törzs, valamint a kapott válasz.

Az eseménykövetésről, az eseményekre való feliratkozásról és az eseményekkel elvégezhető műveletekről további információt az Eseménykövetés című témakörben talál.

További információ arról, hogyan integrálhatja ezeket az adatokat a saját szervezete munkafolyamataival, és hogyan állíthat be egyéni monitorozást, riasztást és jelentést, lásd : Bővíthetőség az Event Hubson keresztül.

Külső hívások kezelése

  • Meglévő külső hívás szerkesztéséhez válassza a Szerkesztés lehetőséget a kártyafejlécen.

    Feljegyzés

    Egy külső hívás nevét és paramétereit nem módosíthatja, miután egy szabályban használta.

  • Meglévő külső hívás törléséhez jelölje ki a három pontot (...), majd válassza a Törlés lehetőséget.

    Feljegyzés

    A szabályban hivatkozott külső hívások nem törölhetők.

  • Egy külső hívás részletes teljesítménymetrikáinak megtekintéséhez válassza a Teljesítmény lehetőséget.

  • Annak ellenőrzéséhez, hogy a Fraud Protection továbbra is tud-e csatlakozni a külső híváshoz, jelölje ki a három pontot (...), majd válassza a Kapcsolat tesztelése lehetőséget.

Külső hívás használata szabályokban

Ha a külső hívásokkal szeretne döntéseket hozni, hivatkozzon rájuk a szabályokból.

Ha például egy myCall nevű külső hívásra szeretne hivatkozni a szabályban, használja a következő szintaxist:

External.myCall()

Ha a myCall paramétert (például IPaddress) igényel, használja a következő szintaxist:

External.myCall(@"device.ipAddress")

A Diagnostics objektumot szabályokban is elérheti, amelyek lehetővé teszik a fontos diagnosztikai és hibakeresési információk felderítését egy külső hívási válaszból. A Diagnostics objektum tartalmazza a kérelem hasznos adatait, végpontját, HttpStatus-kódját, hibaüzenetét és késését. Ezen mezők bármelyike elérhető a szabályok felületén, és a Kimenet megfigyelése metódussal egyéni tulajdonságokat hozhat létre. Ahhoz, hogy az objektum mezői használhatók legyenek a szabályokban, a Diagnosztikai objektumot a megfelelő bővítménymetódussal .GetDiagnostics()kell létrehozni.

Az alábbi példa egy diagnosztikai objektumot használó mintaszabályt mutat be:

LET $extResponse = External. myCall(@"device.ipAddress")
LET $extResponseDiagnostics = $extResponse.GetDiagnostics()
OBSERVE Output(Diagnostics = $extResponseDiagnostics ) 
WHEN $extResponseDiagnostics.HttpStatusCode != 200

A szabályok nyelvével és a külső hívások szabályokban való használatával kapcsolatos információkért tekintse meg a nyelvi referencia-útmutatót.

Feljegyzés

Ha egy szabály külső hívásokat használ, a szabály késése nőhet.

Külső hívások is meghívhatók a Functionsből. További információ: Functions.

A hitelesítés és az engedélyezés ismertetése

Az adatok biztonságos elérése érdekében az API-k gyakran hitelesítik a kérés feladóját annak ellenőrzésére, hogy rendelkeznek-e engedéllyel az adatokhoz való hozzáféréshez. A Fraud Protection külső hívásai a következő hitelesítési módszereket támogatják:

  • Névtelen
  • Alap
  • Tanúsítvány
  • OAuth (Microsoft Entra ID) (korábban Azure Active Directory)
  • OAuth (általános)
  • OAuth (egyéni jogkivonat)

Feljegyzés

A Fraud Protection jelenleg csak a következő HTTP-metódusokat támogatja:

  • KAP
  • POST

Névtelen

Ha a Névtelen lehetőséget választja, a CÉLvégpontra irányuló HTTP-kérés engedélyezési fejléce üres. Akkor használja ezt a lehetőséget, ha a célvégponthoz nincs szükség engedélyezési fejlécre. Ha például a végpont API-kulcsot használ, konfigurálja a kulcs-érték párot a Webkérelem mezőben megadott kérelem URL-címének részeként. A célvégpont ezután ellenőrizheti, hogy engedélyezett-e a kérelem URL-címéből származó API-kulcs, majd eldöntheti, hogy meg kell-e adni az engedélyt.

Alap

Ha az Alapszintű lehetőséget választja hitelesítési módszerként, adja meg a következő információkat a külső hívás beállításához:

  • Felhasználónév – Adja meg annak az URL-címnek a felhasználónevét, amelyhez csatlakozni próbál.
  • Jelszó URL-címe – Adja meg a jelszóazonosító URL-címét az Azure Key Vaultból az alapszintű hitelesítéshez. További információ arról, hogyan tárolhat jelszót az Azure Key Vaultban, és hogyan biztosíthat hozzáférést a Csalás elleni védelemhez: Jelszavak tárolása az Azure Key Vaultban.

Tanúsítvány

Ha hitelesítési módszerként a Tanúsítvány lehetőséget választja, adja meg a következő információkat a külső hívás beállításához:

  • Tanúsítvány URL-címe – Adja meg a tanúsítványazonosító URL-címét az Azure Key Vaultból. További információ arról, hogyan hozhat létre tanúsítványt az Azure Key Vaultban, és hogyan biztosíthat hozzáférést a Csalás elleni védelemhez: Tanúsítvány létrehozása az Azure Key Vaultban.

OAuth (Microsoft Entra ID)

Ha az OAuth (Microsoft Entra ID) (korábbi nevén Azure Active Directory) hitelesítési módszert választja, adja meg a következő további információkat a külső hívás beállításához:

  • Célközönség – Ha az OAuthot (Microsoft Entra ID) választotta hitelesítési módszerként, a rendszer kérni fogja, hogy adjon meg egy célközönséget. Használhat egy meglévő Azure-alkalmazást célközönségként, vagy létrehozhat egy újat a Csalás elleni védelem portál integrációs felületén keresztül. Győződjön meg arról, hogy a közönség rendelkezik engedéllyel a külső híváshoz/szolgáltatáshoz való hozzáféréshez. A Microsoft Entra-hitelesítés konfigurálásáról további információt a Microsoft Entra-hitelesítés konfigurálása című témakörben talál.
  • Alkalmazásazonosító – Meg kell adnia egy új vagy meglévő Microsoft Entra-alkalmazás alkalmazásazonosítóját a Fraud Protection-előfizetés bérlőjében. Hozzon létre egy tanúsítványt az Azure Key Vaultban. A Fraud Protection alkalmazásnak olvasási hozzáféréssel kell rendelkeznie ehhez az Azure Key Vaulthoz. További információ arról, hogyan hozhat létre tanúsítványt az Azure Key Vaultban, és hogyan biztosíthat hozzáférést a Csalás elleni védelemhez: Tanúsítvány létrehozása az Azure Key Vaultban. Töltse be a tanúsítványt erre a Microsoft Entra-alkalmazásra. További információ a Microsoft Entra-alkalmazások létrehozásáról és kezeléséről: Microsoft Entra-alkalmazások létrehozása.
  • Tanúsítvány URL-címe – Adja meg a tanúsítványazonosító URL-címét az Azure Key Vaultból, amely ugyanaz a tanúsítvány, amelyet korábban feltöltött a Microsoft Entra alkalmazásba.

A Microsoft Entra ID kiválasztásakor a célvégpontra irányuló HTTP-kérés engedélyezési fejléce tartalmaz egy tulajdonosi jogkivonatot. A tulajdonosi jogkivonat a Microsoft Entra ID által kibocsátott JSON webes jogkivonat (JWT). A JWT-kkel kapcsolatos további információkért lásd Microsoft Identitásplatform hozzáférési jogkivonatokat. A Fraud Protection hozzáfűzi a jogkivonat értékét a "Tulajdonos" szöveghez a kérelem engedélyezési fejlécében a szükséges formátumban, ahogyan az alábbi példában látható:

Tulajdonosi <jogkivonat>

Jogkivonat jogcímek

Az alábbi táblázat felsorolja azokat a jogcímeket, amelyeket a tulajdonosi jogkivonatokban elvárhat a Csalás elleni védelemmel kapcsolatos problémák esetén.

Név Jogcím Leírás
Bérlőazonosító Tid Ez a jogcím azonosítja a Fraud Protection-fiókhoz társított előfizetés Azure-bérlőazonosítóját. A bérlőazonosító csalás elleni védelem portálon való megkereséséről további információt a Szükséges azonosítók és információk című témakörben talál. A bérlőazonosító Azure Portalon való megkereséséről a Microsoft Entra-bérlőazonosító megkeresése című témakörben talál további információt.
Célközönség Aud Ez a jogcím azonosítja a meghívni kívánt külső szolgáltatás elérésére jogosult Azure-alkalmazást. A Microsoft Entra-hitelesítés konfigurálásáról további információt a Microsoft Entra-hitelesítés konfigurálása című témakörben talál.
Pályázat azonosítója Appid Ez a jogcím azonosítja, hogy ki kér jogkivonatot. A Microsoft Entra-hitelesítés konfigurálásáról további információt a Microsoft Entra-hitelesítés konfigurálása című témakörben talál.

Amikor az API jogkivonatot kap, meg kell nyitnia a jogkivonatot, és ellenőriznie kell, hogy az előző jogcímek mindegyike megegyezik-e a leírásával.

Íme egy példa, amely bemutatja, hogyan hitelesíthet egy bejövő kérést a JwtSecurityTokenHandler használatával.

string authHeader = "Bearer <token>"; // the Authorization header value
var jwt = new JwtSecurityTokenHandler().ReadJwtToken(token);
string tid = jwt.Claims.Where(c => c.Type == "tid").FirstOrDefault()?.Value;
string aud = jwt.Claims.Where(c => c.Type == "aud").FirstOrDefault()?.Value;
string appid = jwt.Claims.Where(c => c.Type == "appid").FirstOrDefault()?.Value;
if(tid != "<my tenant id>" || aud != "<my audience>" || appid != "<my application id>")
{
    throw new Exception("the token is not authorized.");
}

OAuth (általános)

Ha az OAuth (Általános) lehetőséget választja hitelesítési módszerként, adja meg a következő további információkat a külső hívás beállításához:

  • Jogkivonat URL-címe – A jogkivonat-hívás API-végpontja.
  • Jogkivonat-hitelesítés – Válassza a névtelen vagy az alapszintű hitelesítési módszert a jogkivonat-híváshoz.
  • Ügyfélazonosító/felhasználónév – A névtelen hitelesítés ügyfélazonosítója, vagy az alapszintű hitelesítéshez használt felhasználónév.
  • Titkos ügyfélkód/jelszó URL-címe – Az Azure Key Vault titkos kódazonosítójának URL-címe névtelen hitelesítéshez, vagy jelszóazonosító URL-címe az alapszintű hitelesítéshez. Ha tudni szeretné, hogyan tárolhat titkos kulcsokat az Azure Key Vaultban, és hogyan biztosíthat hozzáférést a Csalás elleni védelemhez, olvassa el a Jelszavak tárolása az Azure Key Vaultban című témakört.
  • Hatókör – A hatókör értéke.
  • Erőforrás – Az erőforrás értéke (ha szükséges).

OAuth (egyéni jogkivonat)

Ha az OAuth (egyéni jogkivonat) lehetőséget választja hitelesítési módszerként, egyéni OAuth-jogkivonat-hívás konfigurálásához válassza a + Jogkivonat-kérés létrehozása lehetőséget, és adja meg a következő információkat:

  • Konfigurációk – A tokenhívásban átadni kívánt konfigurációs értékek. A konfigurációkkal kapcsolatos további információkért lásd : Külső hívás létrehozása.
  • Jogkivonat URL-címe – A jogkivonat-hívás API-végpontja.
  • Jogkivonat-hitelesítés – Válassza ki a jogkivonat-hívás névtelen vagy alapszintű hitelesítési módszerét.
  • Felhasználónév – Az alapszintű hitelesítés felhasználóneve.
  • Jelszó URL-címe – Jelszóazonosító URL-címe az Azure Key Vaultból az alapszintű hitelesítéshez. További információ arról, hogyan tárolhat jelszót az Azure Key Vaultban, és hogyan biztosíthat hozzáférést a Csalás elleni védelemhez: Jelszavak tárolása az Azure Key Vaultban.
  • Fejlécek – Fejlécértékek.
  • Mintakérés – Példa a jogkivonatvégpontnak küldött kérésre:
    • Mintakérés URL-címe – Írásvédett mező, amely a mintahíváshoz használt kérelem URL-címét jeleníti meg.
    • Mintakérés törzse – Létrehozhat egy egyéni kéréstörzset a jogkivonat-híváshoz a + Speciális build saját kérésének kiválasztásával. A mintakérés URL-címével és törzsével mintahívást kezdeményezhet a jogkivonat végpontjához a létrehozás előtt, vagy amikor a Kapcsolat tesztelése lehetőséget választja.
  • Időtúllépés – Adja meg az 1 és 5000 közötti időtúllépési időtartamot.

Az Azure Key Vault használata

A Microsoft adatbiztonság iránti elkötelezettségének megfelelően a Fraud Protection csak az Azure Key Vault URL-címeinek megadását teszi lehetővé a külső hívásbeállítási oldalon titkos kódok, jelszavak és tanúsítványok számára.

Jelszavak tárolása az Azure Key Vaultban

Ha titkos kulcsokat vagy jelszavakat szeretne feltölteni az Azure Key Vaultba, és hozzáférési engedélyeket szeretne adni a Fraud Protectionnek, kövesse az alábbi lépéseket.

  1. Jelentkezzen be az Azure Portalra a bérlői hitelesítő adataival.
  2. Használhat egy meglévő kulcstartót, vagy létrehozhat egy új kulcstartót a gyorsútmutató utasításait követve: Kulcstartó létrehozása az Azure Portal használatával. Győződjön meg arról, hogy a Beolvasás és a Lista beállítás ki van választva a titkos engedélyek között.
  3. A bal oldali navigációs panelen válassza a Titkos kulcsok, majd a Létrehozás/Importálás lehetőséget.
  4. A Titkos kulcs létrehozása lapon adja meg a titkos kulcs nevét. A titkos kód értékének kell lennie annak a webes URL-címnek a jelszava, amelyhez külső hívások használatával szeretne csatlakozni.
  5. Adja meg az adatokat a szükséges mezőkben, majd válassza a Létrehozás lehetőséget. Másolja és mentse a titkos azonosítót, hogy később használhassa a külső hívás beállításakor a Csalás elleni védelem portálon.
  6. A bal oldali navigációs panel Gépház területén válassza a Hozzáférési szabályzatok, majd az Új hozzáférési szabályzat hozzáadása lehetőséget.
  7. A Titkos engedélyek szakaszban jelölje be a Beolvasás és listajelölőnégyzetet.
  8. Az Egyszerű és az Engedélyezett alkalmazás mezőkben keresse meg a Dynamics 365 Fraud Protectiont, majd válassza a Kiválasztás lehetőséget.
  9. Válassza a Hozzáadás, majd a Mentés lehetőséget.

Tanúsítvány létrehozása az Azure Key Vaultban

Ha tanúsítványt szeretne létrehozni az Azure Key Vaultban, kövesse az alábbi lépéseket.

  1. Jelentkezzen be az Azure Portalra a bérlői hitelesítő adataival.
  2. Használhat egy meglévő kulcstartót, vagy létrehozhat egy új kulcstartót a gyorsútmutató utasításait követve: Kulcstartó létrehozása az Azure Portal használatával. Győződjön meg arról, hogy a Beolvasás és a Lista beállítás ki van jelölve a titkos engedélyek között.
  3. A bal oldali panelen válassza a Tanúsítványok lehetőséget, majd kattintson a Létrehozás/Importálás gombra.
  4. A Tanúsítvány létrehozása lapon adja meg a tanúsítvány nevét. Tulajdonosként adja meg a tanúsítvány tulajdonosát.
  5. Adja meg az adatokat a szükséges mezőkben, majd válassza a Létrehozás lehetőséget.
  6. A bal oldali navigációs panelen válassza a Hozzáférési szabályzatok, majd a Létrehozás lehetőséget.
  7. A Tanúsítványengedélyek szakaszban jelölje be a Beolvasás és lista jelölőnégyzetet.
  8. Az Egyszerű és az Engedélyezett alkalmazás mezőkben keresse meg a Dynamics 365 Fraud Protectiont, majd válassza a Kiválasztás lehetőséget.
  9. Válassza a Hozzáadás, majd a Mentés lehetőséget.

A tanúsítvány Azure Key Vaultban való létrehozásáról és egyesítéséről további információt az Azure Key Vault tanúsítvány-aláírási kérésének létrehozása és egyesítése című témakörben talál.

Külső adatelemzési eljárások

Ön tudomásul veszi, hogy ön a felelős azért, hogy betartsa az összes vonatkozó jogszabályt és szabályozást, beleértve korlátozás nélkül az adatvédelmi törvényeket, a szerződéses korlátozásokat és/vagy a Microsoftnak a Csalás elleni védelem külső hívások funkciójával biztosított adatkészletekhez kapcsolódó szabályzatokat. Tudomásul veszi továbbá, hogy a Csalás elleni védelem használatára a Microsoft Ügyfélszerződés részletezett használati korlátozások vonatkoznak, amely kimondja, hogy ön nem használhatja egyedül a Csalás elleni védelmet (i) a fizetési tranzakció folytatásának meghatározásában; ii. bármely személy pénzügyi helyzetének, pénzügyi előzményeinek, hitelképességének vagy biztosítási, lakhatási vagy foglalkoztatási jogosultságának meghatározására szolgáló tényező; vagy (iii) olyan döntéseket hoz, amelyek jogi következményeket okoznak vagy jelentős mértékben érintenek egy személyt. Tilos továbbá bizalmas vagy szigorúan szabályozott adattípusokat megadnia vagy más módon használnia, amelyek a Csalásvédelem külső hívások funkciójának használatához kapcsolódnak. Szánjon időt arra, hogy áttekintse az adatkészleteket vagy adattípusokat, mielőtt a Fraud Protection külső hívási funkciójával használva biztosíthatja, hogy ön megfelel-e ennek a rendelkezésnek. A Microsoft fenntartja a jogot arra is, hogy ellenőrizze, hogy ön megfelel-e ennek a rendelkezésnek.

További erőforrások