Руководство по настройке защиты от мошенничества Microsoft Dynamics 365 с использованием Azure Active Directory B2C

Организации могут использовать Microsoft Dynamics 365 Fraud Protection (DFP) для оценки риска при попытках создания мошеннических учетных записей и входа. Клиенты используют оценку Microsoft DFP, чтобы блокировать или оспаривать подозрительные попытки создания новых, поддельных учетных записей или компрометации учетных записей.

В этом руководстве описано, как интегрировать Microsoft DFP с Azure Active Directory B2C (Azure AD B2C). Здесь приведены рекомендации по включению конечных точек API оценки отпечатков устройств Microsoft DFP и создания учетных записей в настраиваемую политику Azure AD B2C.

Дополнительные сведения: Обзор Microsoft Dynamics 365 Fraud Protection

Предварительные требования

Чтобы приступить к работе, вам потребуется:

Описание сценария

Интеграция Microsoft DFP включает в себя следующие компоненты:

  • Клиент Azure Active Directory B2C. Проверяет подлинность пользователя и действует как клиент Microsoft DFP. Размещает скрипт отпечатков пальцев, собирающий идентификационные и диагностические данные пользователей, которые выполняют целевую политику. Он блокирует или оспаривает попытки входа или регистрации на основе результата оценки правила, возвращенного Microsoft DFP.
  • Настраиваемые шаблоны пользовательского интерфейса. Настраивает HTML-содержимое страниц, отображаемых Azure AD B2C. Эти страницы содержат фрагмент кода JavaScript, необходимый для создания отпечатков пальцев Microsoft DFP.
  • Служба отпечатков пальцев Microsoft DFP. Динамически внедренный скрипт, который регистрирует данные телеметрии устройства и сведения о пользователе, которые самостоятельно утверждаются, чтобы создать уникальный отпечаток для пользователя.
  • Конечные точки API Microsoft DFP предоставляют результат принятия решения и принимает окончательное состояние, отражающее операцию, которую выполняет клиентское приложение. Azure AD B2C взаимодействует с конечными точками Microsoft DFP с помощью соединителей REST API. Проверка подлинности API выполняется с предоставлением client_credentials клиенту Microsoft Entra, в котором лицензируется и устанавливается Microsoft DFP для получения маркера носителя.

Принцип работы системы показан на схеме архитектуры ниже.

Схема архитектуры защиты от мошенничества в Microsoft Dynamics365.

  1. Пользователь переходит на страницу входа, выбирает параметр для создания новой учетной записи и вводит сведения. Azure Active Directory B2C собирает атрибуты пользователя.
  2. Azure AD B2C вызывает API DFP Майкрософт и передает атрибуты пользователя.
  3. Как только API Microsoft DFP получит и обработает информацию, он вернет результат в API Azure AD B2C.
  4. Azure AD B2C получает сведения от API Microsoft DFP. В случае сбоя появляется сообщение об ошибке. С успехом пользователь проходит проверку подлинности и записывается в каталог.

Настройка решения

  1. Создайте приложение Facebook, настроив федеративный доступ к Azure Active Directory B2C.
  2. Добавьте секрет Facebook, созданный в качестве ключа политики Identity Experience Framework.

Конфигурация приложения в Microsoft DFP

Настройте клиент Microsoft Entra для использования Microsoft DFP.

Настройка личного домена

В рабочей среде используйте личный домен для Azure AD B2C и службы microsoft DFP для создания отпечатков пальцев. Домен для обеих служб находится в одной корневой зоне DNS, чтобы предотвратить блокировку междоменных файлов cookie параметрами конфиденциальности браузера. Эта конфигурация не требуется в нерабочей среде.

Примеры среды, службы и домена см. в следующей таблице.

Среда Служба Домен
Разработка Azure AD B2C contoso-dev.b2clogin.com
Разработка Снятие отпечатков с помощью Microsoft DFP fpt.dfp.microsoft-int.com
UAT Azure AD B2C contoso-uat.b2clogin.com
UAT Снятие отпечатков с помощью Microsoft DFP fpt.dfp.microsoft.com
Производство Azure AD B2C login.contoso.com
Производство Снятие отпечатков с помощью Microsoft DFP fpt.login.contoso.com

Развертывание шаблонов пользовательского интерфейса

  1. Разверните предоставленные шаблоны пользовательского интерфейса Azure AD B2C в общедоступной службе размещения в Интернете, такой как Хранилище BLOB-объектов Azure.
  2. Замените значение https://<YOUR-UI-BASE-URL>/ корневым URL-адресом своего расположения развертывания.

Примечание

Позже вам потребуется базовый URL-адрес для настройки Azure AD политик B2C.

  1. В файле ui-templates/js/dfp.js замените <YOUR-DFP-INSTANCE-ID> идентификатором экземпляра Microsoft DFP.
  2. Убедитесь, что механизм CORS включен для доменного имени Azure AD B2C https://{your_tenant_name}.b2clogin.com или your custom domain.

Дополнительные сведения: Документация по настройке пользовательского интерфейса

Конфигурация Azure Active Directory B2C

Добавление ключей политики для идентификатора и секрета клиентского приложения Microsoft DFP

  1. В клиенте Microsoft Entra, где настроен Microsoft DFP, создайте приложение Microsoft Entra и предоставьте согласие администратора.
  2. Создайте значение секрета для этой регистрации приложения. Обратите внимание на идентификатор клиента приложения и значение секрета клиента.
  3. Сохраните идентификатор клиента и значения секрета клиента в качестве ключей политики в арендаторе Azure AD B2C.

Примечание

Позже вам понадобятся ключи политики для настройки Azure AD политик B2C.

Измените параметры конфигурации

В этих настраиваемых политиках найдите следующие заполнители и замените их соответствующими значениями из своего экземпляра.

Заполнитель Заменить на Примечания
{Settings:Production} Следует ли развертывать политики в рабочем режиме true или false
{Settings:Tenant} Короткое имя вашего клиента your-tenant — из your-tenant.onmicrosoft.com
{Settings:DeploymentMode} Используемый режим развертывания Application Insights Production или Development
{Settings:DeveloperMode} Следует ли развертывать политики в режиме разработчика Application Insights true или false
{Settings:AppInsightsInstrumentationKey} Ключ инструментирования вашего экземпляра Application Insights* 01234567-89ab-cdef-0123-456789abcdef
{Settings:IdentityExperienceFrameworkAppId} Идентификатор приложения IdentityExperienceFramework, настроенного в клиенте B2C Azure AD 01234567-89ab-cdef-0123-456789abcdef
{Settings:ProxyIdentityExperienceFrameworkAppId} ИД приложения ProxyIdentityExperienceFramework, настроенный для вашего клиента Azure Active Directory B2C 01234567-89ab-cdef-0123-456789abcdef
{Settings:FacebookClientId} Идентификатор приложения Facebook с настроенной федерацией с B2C 000000000000000
{Settings:FacebookClientSecretKeyContainer} Имя ключа политики, в котором вы сохранили секрет приложения Facebook B2C_1A_FacebookAppSecret
{Settings:ContentDefinitionBaseUri} Конечная точка, в которой развернуты файлы пользовательского интерфейса https://<my-storage-account>.blob.core.windows.net/<my-storage-container>
{Settings:DfpApiBaseUrl} Базовый путь к экземпляру API DFP, который можно найти на портале DFP. https://tenantname-01234567-89ab-cdef-0123-456789abcdef.api.dfp.dynamics.com/v1.0/
{Settings:DfpApiAuthScope} Область client_credentials для службы API DFP https://api.dfp.dynamics-int.com/.default or https://api.dfp.dynamics.com/.default
{Settings:DfpTenantId} Идентификатор клиента Microsoft Entra (не B2C), в котором лицензирован и установлен DFP. 01234567-89ab-cdef-0123-456789abcdef или consoto.onmicrosoft.com
{Settings:DfpAppClientIdKeyContainer} Имя ключа политики, в котором хранится идентификатор клиента DFP B2C_1A_DFPClientId
{Settings:DfpAppClientSecretKeyContainer} Имя ключа политики, в котором хранится секрет клиента DFP B2C_1A_DFPClientSecret
{Параметры:DfpEnvironment} Идентификатор среды DFP. Идентификатор среды — это глобальный уникальный идентификатор среды DFP, в которую отправляются данные. Пользовательская политика должна вызывать конечную точку API, включая параметр строки запроса. x-ms-dfpenvid=your-env-id>

* Application Insights можно настроить в клиенте или подписке Microsoft Entra. Это значение не является обязательным, но его рекомендуется использовать для упрощения отладки.

Примечание

Добавьте уведомление о согласии на страницу коллекции атрибутов. Включите уведомление о том, что данные телеметрии пользователя и сведения об удостоверениях записываются для защиты учетной записи.

Настройка политики Azure Active Directory B2C

  1. В папке политик перейдите к политике Azure Active Directory B2C.
  2. Чтобы скачать начальный пакет LocalAccounts, следуйте инструкциям в статье о начальном пакете настраиваемой политики.
  3. Настройте политику для клиента Azure Active Directory B2C.

Примечание

Обновите предоставленные политики, чтобы они были связаны с вашим клиентом.

Тестирование потока пользователя

  1. Откройте клиент Azure AD B2C и в разделе "Политики" выберите Identity Experience Framework.
  2. Выберите ранее созданное значение SignUpSignIn.
  3. Выберите Выполнить поток пользователя.
  4. Приложение: зарегистрированное приложение (например, JWT).
  5. URL-адрес ответа: URL-адрес перенаправления.
  6. Выберите Выполнить поток пользователя.
  7. Завершите процесс регистрации и создайте учетную запись.

Совет

Microsoft DFP вызывается во время потока. Если поток не завершен, убедитесь, что пользователь не сохранен в каталоге.

Примечание

При использовании обработчика правил Microsoft DFP обновите правила на портале Microsoft DFP.

Дальнейшие действия