öğretici: Azure Active Directory B2C ile Microsoft Dynamics 365 sahtekarlık korumasını yapılandırma

bu örnek öğreticide, Microsoft Dynamics 365 sahtekarlık korumasını (dfp) Azure Active Directory (AD) B2C ile tümleştirmeyi öğrenin.

Microsoft DFP, kuruluşlara sahte hesaplar ve oturum açmalar oluşturma denemeleri riskini değerlendirme yeteneği sağlar. Yeni sahte hesaplar oluşturmaya veya var olan hesapların güvenliğinin aşılmasına yönelik şüpheli girişimleri engellemek veya zorluk yapmak için Microsoft DFP değerlendirmesi, müşteri tarafından kullanılabilir.

Bu örnek, Microsoft DFP cihaz parmak izi ve hesap oluşturma ve oturum açma değerlendirmesi API uç noktalarının Azure AD B2C özel bir ilkede nasıl ekleneceğini gösterir.

Önkoşullar

Başlamak için şunlar gerekir:

Senaryo açıklaması

Microsoft DFP tümleştirmesi aşağıdaki bileşenleri içerir:

  • Azure AD B2C kiracı: kullanıcının kimliğini doğrular ve bir Microsoft DFP istemcisi görevi görür. Bir hedef ilke yürüten her kullanıcının kimliğini ve tanılama verilerini toplayan bir parmak izi betiği barındırır. Daha sonra, Microsoft DFP tarafından döndürülen kural değerlendirmesi sonucuna bağlı olarak oturum açma veya kaydolma girişimlerini daha sonra engeller veya sorunlarını önler.

  • Özel UI şablonları: Azure AD B2C tarafından oluşturulan sayfaların HTML içeriğini özelleştirmek için kullanılır. Bu sayfalar, Microsoft DFP parmak baskısı için gereken JavaScript kod parçacığını içerir

  • Microsoft DFP parmak izi hizmeti: cihaz telemetrisini ve kendi kendini onaylanan Kullanıcı ayrıntılarını günlüğe kaydeden, kullanıcının karar verme sürecinde daha sonra kullanılabilmesi için benzersiz olarak tanımlanabilen bir parmak izi oluşturmak üzere, dinamik olarak gömülü betik.

  • Microsoft DFP API uç noktaları: karar sonucunu sağlar ve istemci uygulaması tarafından gerçekleştirilen işlemi yansıtan son durumu kabul eder. Azure AD B2C, REST API bağlayıcıları kullanarak doğrudan Microsoft DFP uç noktalarıyla iletişim kurar. API kimlik doğrulaması, Microsoft DFP 'nin lisansladığı ve bir taşıyıcı belirteci almak için yüklendiği Azure AD kiracısına client_credentials aracılığıyla oluşur.

Aşağıdaki mimari diyagram uygulamayı gösterir.

Görüntüde Microsoft dynamics365 sahtekarlık koruma mimarisi diyagramı gösterilmektedir

Adım Description
1. Kullanıcı bir oturum açma sayfasına ulaşır. Kullanıcılar yeni bir hesap oluşturmak ve sayfaya bilgi girmek için kaydol ' u seçer. Azure AD B2C Kullanıcı özniteliklerini toplar.
2. Azure AD B2C, Microsoft DFP API 'sini çağırır ve Kullanıcı özniteliklerine geçirir.
3. Microsoft DFP API 'SI bilgileri kullandıktan ve işleyerek, Azure AD B2C sonucunu döndürür.
4. Azure AD B2C, bilgileri Microsoft DFP API 'sinden geri alır. Hata yanıtı gösteriyorsa, kullanıcıya bir hata iletisi görüntülenir. Başarılı bir yanıt gösteriyorsa, kullanıcının kimliği doğrulanır ve dizine yazılır.

Çözümü ayarlama

  1. Federasyonun Azure AD B2C izin verecek şekilde yapılandırılmış bir Facebook uygulaması oluşturun .
  2. Oluşturduğunuz Facebook gizli anahtarını bir kimlik deneyimi çerçevesi ilke anahtarı olarak ekleyin.

Uygulamanızı Microsoft DFP altında yapılandırma

Azure AD kiracınızı Microsoft DFP 'yi kullanacak şekilde ayarlayın.

Özel etki alanınızı ayarlama

Bir üretim ortamında, Azure AD B2C ve Microsoft DFP parmak izi hizmetiiçin özel bir etki alanı kullanmanız gerekir. Tarayıcı gizlilik ayarlarının etki alanları arası tanımlama bilgilerini engellemesine engel olmak için her iki hizmetin etki alanı aynı kök DNS bölgesinde olmalıdır; üretim dışı bir ortamda gerekli değildir.

Aşağıda bir örnek verilmiştir:

Ortam Hizmet Etki alanı
Geliştirme Azure AD B2C contoso-dev.b2clogin.com
Geliştirme Microsoft DFP Parmak Izi fpt.dfp.microsoft-int.com
UAT Azure AD B2C contoso-uat.b2clogin.com
UAT Microsoft DFP Parmak Izi fpt.dfp.microsoft.com
Üretim Azure AD B2C login.contoso.com
Üretim Microsoft DFP Parmak Izi fpt.login.contoso.com

UI şablonlarını dağıtma

  1. sağlanmış Azure AD B2C uı şablonlarını Azure Blob Depolama gibi herkese açık bir internet barındırma hizmetine dağıtın.

  2. Değeri, https://<YOUR-UI-BASE-URL>/ dağıtım konumunuz için kök URL ile değiştirin.

Not

Daha sonra Azure AD B2C ilkelerini yapılandırmak için temel URL 'ye ihtiyacınız olacaktır.

  1. ui-templates/js/dfp.jsDosyasında, <YOUR-DFP-INSTANCE-ID> Microsoft DFP örnek Kimliğiniz ile değiştirin.

  2. Azure AD B2C etki alanı adınız veya için CORS 'nin etkinleştirildiğinden emin olun https://{your_tenant_name}.b2clogin.com your custom domain .

Daha fazla bilgi için bkz. UI Özelleştirme belgeleri .

Azure AD B2C yapılandırması

Microsoft DFP istemci uygulaması KIMLIĞINIZ ve gizli anahtarı için ilke anahtarları ekleyin

  1. Microsoft DFP 'nin ayarlandığı Azure AD kiracısında bir Azure AD uygulaması oluşturun ve yönetici onayı verin.
  2. Bu uygulama kaydı için gizli bir değer oluşturun ve uygulamanın istemci KIMLIĞINI ve istemci gizli anahtarı değerini aklınızda edin.
  3. İstemci KIMLIĞINI ve istemci gizli değerlerini Azure AD B2C kiracınızda ilke anahtarlarıolarak kaydedin.

Not

Daha sonra Azure AD B2C ilkelerinizi yapılandırmak için ilke anahtarlarına ihtiyaç duyarsınız.

Yapılandırma değerlerini Değiştir

Belirtilen özel ilkelerde, aşağıdaki yer tutucuları bulun ve örnekten karşılık gelen değerlerle değiştirin.

Yer tutucu Şununla değiştir Notlar
{Ayarlar:P roduction} İlkeleri üretim modunda dağıtıp dağıtmayacağı true veya false
{Ayarlar: Tenant} Kiracınızın kısa adı your-tenant -your-tenant.onmicrosoft.com
{Ayarlar:D eployımentmode} kullanılacak dağıtım modunu Application Insights Production veya Development
{Ayarlar:D eveli modu} ilkelerin Application Insights geliştirici modunda mi dağıtılacağı true veya false
{Ayarlar: appınsightsınstrumentationkey} Application Insights örneğinizin izleme anahtarı * 01234567-89ab-cdef-0123-456789abcdef
{Ayarlar: IdentityExperienceFrameworkAppId} Azure AD B2C kiracınızda yapılandırılan IdentityExperienceFramework uygulamasının uygulama KIMLIĞI 01234567-89ab-cdef-0123-456789abcdef
{Ayarlar:P roxyidentityexperienceframeworkappid} Azure AD B2C kiracınızda yapılandırılan ProxyIdentityExperienceFramework uygulamasının uygulama KIMLIĞI 01234567-89ab-cdef-0123-456789abcdef
{Ayarlar: çok yönlü clientıd} B2C ile Federasyon için yapılandırdığınız Facebook uygulamasının uygulama KIMLIĞI 000000000000000
{Ayarlar: çok yönlü istemci secretkeycontainer} Facebook 'un uygulama gizli anahtarını kaydettiğiniz ilke anahtarının adı B2C_1A_FacebookAppSecret
{Ayarlar: contentdefinitionbaseuri} Kullanıcı arabirimi dosyalarını dağıttığınız uç nokta https://<my-storage-account>.blob.core.windows.net/<my-storage-container>
{Ayarlar:D fpapibaseurl} DFP API örneğinizin temel yolu-DFP portalında bulundu https://tenantname-01234567-89ab-cdef-0123-456789abcdef.api.dfp.dynamics.com/v1.0/
{Ayarlar:D fpapiauthscope} DFP API hizmeti için client_credentials kapsamı https://api.dfp.dynamics-int.com/.default or https://api.dfp.dynamics.com/.default
{Ayarlar:D fptenantıd} DFP 'nin lisansladığı ve yüklendiği Azure AD kiracısı 'nin KIMLIĞI (B2C değil) 01234567-89ab-cdef-0123-456789abcdef veya consoto.onmicrosoft.com
{Ayarlar:D fpappclientidkeycontainer} DFP istemci KIMLIĞINI kaydedeceğiniz ilke anahtarının adı B2C_1A_DFPClientId
{Ayarlar:D fpappclientsecretkeycontainer} DFP istemci gizliliğini kaydedeceğiniz ilke anahtarının adı B2C_1A_DFPClientSecret

Not

Öznitelik koleksiyonu sayfasına onay bildirimi ekleyin. Kullanıcıların telemetri ve Kullanıcı kimlik bilgilerinin hesap koruma amacıyla kaydedileceğini bildirin.

Azure AD B2C ilkesini yapılandırma

  1. Ilkeler klasöründeki Azure AD B2C ilkesine gidin.

  2. LocalAccounts başlangıç paketini indirmek için bu belgeyi izleyin

  3. Azure AD B2C kiracı için ilkeyi yapılandırın.

Not

Belirli kiracınızla ilgili olarak belirtilen ilkeleri güncelleştirin.

Kullanıcı akışını test etme

  1. Azure AD B2C kiracıyı açın ve Ilkeler altında kimlik deneyimi çerçevesi' ni seçin.

  2. Daha önce oluşturduğunuz Signupsignın' ı seçin.

  3. Kullanıcı akışını Çalıştır ' ı seçin ve ayarları seçin:

    a. Uygulama: kayıtlı uygulamayı seçin (örnek JWT)

    b. Yanıt URL 'si: yeniden yönlendirme URL 'sini seçin

    c. Kullanıcı akışını Çalıştır' ı seçin.

  4. Kaydolma akışına gidin ve hesap oluşturun

  5. Kullanıcı özniteliği oluşturulduktan sonra, akış sırasında Microsoft DFP hizmeti çağrılır. Akış tamamlanmamışsa, kullanıcının dizine kaydedilip kaydedilmediğini kontrol edin.

Not

MICROSOFT DFP kural altyapısınıkullanıyorsanız, kuralları doğrudan Microsoft DFP portalındaki güncelleştirme.

Sonraki adımlar

Daha fazla bilgi için aşağıdaki makaleleri gözden geçirin: