Интеграция API защиты учетных записей

Чтобы воспользоваться полным набором функций в Microsoft Dynamics 365 Fraud Protection, отправьте данные транзакций в интерфейсы программирования приложений в режиме реального времени (API). В ходе оценки можно проанализировать результаты использования защиты от мошенничества. В интерфейсе защиты вы также можете принимать решения, основанные на настроенных правилах.

В зависимости от способа использования защиты от мошенничества можно использовать различные API защиты учетных записей. Например, AccountCreation, AccountLogin, AccountCreationStatus, AccountLoginStatus, AccountUpdate и Label.

Сведения обо всех поддерживаемых событиях см. в разделе API Защиты от мошенничества Dynamics 365.

Настройка

Вход

Внимание

Чтобы завершить начальную адаптацию API, необходимо быть глобальным Администратор istrator в клиенте Microsoft Azure.

Чтобы войти в систему защиты от мошенничества, выполните приведенные действия.

  • Перейдите на портал защиты от мошенничества, войдите и примите условия, если вам будет предложено принять их.

    Этот шаг гарантирует правильность настройки защиты от мошенничества в клиенте Azure. (Возможно, вы уже выполнили этот шаг во время первоначальной регистрации.)

Создание приложений Microsoft Entra

Внимание

Чтобы выполнить этот шаг, необходимо быть приложением Администратор istrator, облачным приложением Администратор istrator или глобальным Администратор istrator в клиенте Azure.

Чтобы получить маркеры, необходимые для вызова API, необходимо использовать приложения Microsoft Entra. Эти приложения можно настроить с помощью страницы API в режиме реального времени в Службе защиты от мошенничества.

Чтобы настроить приложения Microsoft Entra, выполните следующие действия.

  1. В области навигации слева выберите "Конфигурация" и выберите API в режиме реального времени.

  2. Заполните поля для создания приложения. Требуются следующие поля:

    • Отображаемое имя приложения— введите описательное имя приложения. Максимальная длина — 93 символа.
    • Среда — выберите рабочую конечную точку.
    • Метод проверки подлинности— выберите, используется ли сертификат или секрет (пароль). Если выбрать сертификат, выберите "Выбрать файл", чтобы отправить открытый ключ. При получении маркеров потребуется соответствующий закрытый ключ. При выборе секрета после создания приложения создается пароль.
  3. Завершив заполнение полей, нажмите кнопку "Создать приложение".

    Страница подтверждения суммирует имя и идентификатор приложения, а также отпечаток сертификата или секрет в зависимости от выбранного метода проверки подлинности.

Внимание

Сохраните сведения о отпечатке сертификата или секрете для дальнейшего использования. Секрет будет отображаться только один раз.

Вы можете создавать столько приложений, сколько требуется для выполнения вызовов API в рабочих средах.

Чтобы создать другое приложение, выполните следующую инструкцию:

  1. Выберите " Создать другое приложение".
  2. Заполните поля для создания приложения и нажмите кнопку "Создать приложение".

Управление существующими приложениями Microsoft Entra

После создания приложений Microsoft Entra их можно управлять с помощью [портал Azure](https://portal.azure.com/#blade/Microsoft_Microsoft Entra ID_IAM/ActiveDirectoryMenuBlade/RegisteredApps). Дополнительные сведения см. на сайте документации Azure.

Вызов API защиты от мошенничества в режиме реального времени

Используйте сведения в этом разделе для интеграции систем с защитой от мошенничества.

Обязательные идентификаторы и сведения

  • Конечная точка API — URI среды отображается на плитке сведений об учетной записи на панели мониторинга защиты от мошенничества.
  • Идентификатор каталога (клиента) — идентификатор каталога — это глобальный уникальный идентификатор (GUID) для домена клиента в Azure. Он отображается в портал Azure и на плитке сведений об учетной записи на панели мониторинга защиты от мошенничества.
  • Идентификатор приложения (клиента) — идентификатор приложения определяет приложение Microsoft Entra, созданное для вызова API. Этот идентификатор можно найти на странице подтверждения, которая отображается после нажатия кнопки "Создать приложение " на странице API реального времени. Вы также можете найти его позже, в Регистрация приложений в портал Azure. Для каждого созданного приложения будет один идентификатор.
  • Отпечаток или секрет сертификата— вы можете найти отпечаток сертификата или секрет на странице подтверждения, которая отображается после нажатия кнопки "Создать приложение" на странице API реального времени.
  • Идентификатор экземпляра— идентификатор экземпляра — это глобальный уникальный идентификатор (GUID) для вашей среды в службе защиты от мошенничества. Он отображается на плитке интеграции на панели мониторинга защиты от мошенничества.

Создание маркера доступа

Необходимо создать этот маркер и предоставить его каждому вызову API. Обратите внимание, что маркеры доступа имеют ограниченный срок действия. Рекомендуется кэшировать и повторно использовать каждый маркер доступа, пока не будет время получить новый маркер доступа.

В следующих примерах кода C# приведены примеры получения маркера с помощью сертификата или секрета. Замените заполнители собственными сведениями.

Отпечаток сертификата

public async Task<string> AcquireTokenWithCertificateAsync()
{
    var x509Cert = CertificateUtility.GetByThumbprint("<Certificate thumbprint>");
    var clientAssertion = new ClientAssertionCertificate("<Client ID>", x509Cert);
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Секрет

public async Task<string> AcquireTokenWithSecretAsync()
{
    var clientAssertion = new ClientCredential("<Client ID>", "<Client secret>");
    var context = new AuthenticationContext("<Authority URL. Typically https://login.microsoftonline.com/[Directory_ID]>");
    var authenticationResult = await context.AcquireTokenAsync("<API endpoint>", clientAssertion);

    return authenticationResult.AccessToken;
}

Response

За кулисами предыдущий код создает HTTP-запрос и получает ответ, похожий на следующий пример.

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: <date>
Content-Length: <content length>

{
    "token_type":"Bearer",
    "expires_in":"3599",
    "ext_expires_in":"3599",
    "expires_on":"<date timestamp>",
    "not_before":"<date timestamp>",
    "resource":"https://api.dfp.dynamics.com",
    "access_token":"<your access token; e.g.: eyJ0eXA...NFLCQ>"
}

Дополнительные сведения см. в документации по Azure:

Вызов API

Чтобы вызвать API, выполните следующие действия.

  1. Передайте следующие необходимые заголовки HTTP для каждого запроса.

    Имя заголовка Значение заголовка
    Авторизация Используйте следующий формат для этого заголовка: accesstoken носителя, где accesstoken является маркером, возвращаемым идентификатором Microsoft Entra.
    x-ms-correlation-id Отправьте новое значение GUID для каждого набора вызовов API, выполненных вместе.
    x-ms-dfpenvid Отправьте значение GUID идентификатора экземпляра.
  2. Создайте полезные данные на основе событий. Заполните данные события соответствующими сведениями из системы. Сведения обо всех поддерживаемых событиях см. в разделе API Защиты от мошенничества Dynamics 365.

  3. Объедините заголовок (который включает маркер доступа) и полезные данные, а затем отправьте их в конечную точку Защиты от мошенничества.

Примечание.

Если вы создаете новую среду, добавьте идентификатор среды в заголовок API во время интеграции, чтобы транзакции могли быть правильно перенаправлены.

Просмотр примера приложения

Дополнительные сведения см. в примере приложения-продавца и см. в сопровождающей документации разработчика. Пример приложения содержит пример, показывающий, как вызывать API защиты от мошенничества в режиме реального времени. Документация для примера приложения связана с фактическим примером кода всякий раз, когда возможны ссылки. В противном случае примеры кода включаются непосредственно в документацию.

Сведения о настройке примера сайта для его использования см. в разделе "Настройка примера сайта".