Compartilhar via


Tutorial: Configurar a Experian com o Azure Active Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Neste tutorial, saiba como integrar o Azure Active Directory B2C (Azure AD B2C) ao Experian CrossCore, um serviço que verifica a identificação do usuário. Ele faz análise de risco com base nas informações fornecidas pelo usuário durante a inscrição. O CrossCore permite que os usuários façam login ou não.

Saiba mais sobre as soluções, serviços, etc. da Experian .

Neste tutorial, você pode usar os seguintes atributos na análise de risco CrossCore:

  • Email
  • Endereço IP
  • Nome
  • Middle Name
  • Sobrenome
  • Endereço
  • Cidade
  • Estado ou Província
  • Código postal
  • País ou região
  • Número do telefone

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração da Experian inclui os seguintes componentes:

  • Azure AD B2C: o servidor de autorização que verifica as credenciais do usuário, também conhecido como provedor de identidade (IdP)
  • Experian CrossCore: O serviço recebe entradas do usuário e verifica sua identidade
  • API REST personalizada: implementa a integração entre o Azure AD B2C e o CrossCore

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura Experian.

  1. O usuário chega à página de entrada, cria uma nova conta e insere informações. O Azure AD B2C coleta atributos de usuário.
  2. O Azure AD B2C chama a API de camada intermediária e passa os atributos de usuário.
  3. A API de camada intermediária coleta atributos do usuário e os transforma em um formato pronto para o Experian CrossCore. Em seguida, envie-o para o Experian CrossCore.
  4. A Experian consome as informações, valida a identificação do usuário com base na análise de risco. Em seguida, ele retorna o resultado para a API da camada intermediária.
  5. A API de camada intermediária processa as informações e envia informações relevantes em um formato JSON para o Azure AD B2C.
  6. O Azure AD B2C recebe informações da API de camada intermediária. Com uma falha, uma mensagem de erro é exibida. Com êxito, o usuário é autenticado e gravado no diretório.

Integração com a Experian

  1. Crie uma conta Experian. Para começar, acesse a Experian e role até a parte inferior do formulário de contato.
  2. Quando uma conta é criada, você recebe informações para a configuração da API. As seções a seguir continuam o processo.

Configurar o Azure AD B2C com a Experian

Implantar a API

  1. Implante a integração do parceiro em um serviço do Azure: acesse /CrossCoreIntegrationApi.sln.
  2. Publique o código do Visual Studio.

Observação

Use a URL do serviço implantado para definir a ID do Microsoft Entra com as configurações necessárias.

Implantar o certificado do cliente

A chamada à API da Experian é protegida por um certificado de cliente, fornecido pela Experian.

  1. Siga as instruções em Certificado de cliente privado.
  2. Carregue o certificado no serviço de aplicativo do Azure.

A política de exemplo tem duas etapas:

  1. Carregue o certificado.
  2. Defina a WEBSITE_LOAD_ROOT_CERTIFICATES chave com a impressão digital do certificado.

Configurar a API

As configurações do aplicativo podem ser definidas no serviço de aplicativo no Azure. Utilize este método para configurar as configurações sem registrá-las em um repositório.

Forneça as seguintes configurações de aplicativo para a API REST:

Configurações do aplicativo Fonte Anotações
CrossCoreConfig:TenantId Configuração de conta Experian Não aplicável
CrossCoreConfig:OrgCode Configuração de conta Experian Não aplicável
CrossCore:ApiEndpoint Configuração de conta Experian Não aplicável
CrossCore:ClientReference Configuração de conta Experian Não aplicável
CrossCore:ModelCode Configuração de conta Experian Não aplicável
CrossCore:OrgCode Configuração de conta Experian Não aplicável
CrossCore:Chave de assinatura Configuração de conta Experian Não aplicável
CrossCore:TenantId Configuração de conta Experian Não aplicável
CrossCore:CertificateThumbprint Certificado Experian Não aplicável
BasicAuth:ApiUsername Definir um nome de usuário para a API Usado na configuração do ExtId
BasicAuth:ApiPassword Definir uma senha para a API Usado na configuração do ExtId

Criar chaves de política de API

Consulte o Pacote inicial de política personalizada para criar duas chaves de política, uma para cada:

  • Nome de usuário da API
  • Senha da API que você definiu para autenticação básica HTTP

Observação

Posteriormente, você precisará das chaves para configurar as políticas.

Substituir os valores de configuração

Nas políticas personalizadas de integração com parceiros, localize as variáveis a seguir e substitua pelos valores correspondentes da sua instância.

Espaço reservado Substituir pelo valor Exemplo
{your_tenant_name} Seu nome curto de locatário "yourtenant" de yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} Nome Azure AD B2C da sua política TrustFrameworkBase B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} ID do aplicativo IdentityExperienceFramework configurada em seu locatário do Azure AD B2C 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_ ProxyIdentityExperienceFramework_appid} ID do aplicativo ProxyIdentityExperienceFramework configurada em seu locatário do Azure AD B2C 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_extensions_appid} ID do aplicativo de armazenamento do seu locatário 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_extensions_app_objectid} ID de objeto do aplicativo de armazenamento do locatário aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
{your_api_username_key_name} Nome da chave de nome de usuário, criada em Criar chaves de política de API B2C_1A_RestApiUsername
{your_api_password_key_name} Nome da chave de senha, criada em Criar chaves de política de API B2C_1A_RestApiPassword
{your_app_service_URL} URL do serviço de aplicativo que você configurou https://yourapp.azurewebsites.net

Configurar a política do Azure AD B2C

Consulte o pacote inicial de política personalizada para obter instruções sobre como configurar seu locatário do Azure AD B2C e configurar políticas.

Observação

Este exemplo de política é baseado na política personalizada do Active Directory B2C starterpack/LocalAccounts.

Dica

Recomendamos que os clientes adicionem a notificação de consentimento na página de coleta de atributos. Notifique os usuários de que as informações vão para serviços de terceiros para verificação de identidade.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C e, em Políticas , selecione Fluxos de usuário.
  2. Selecione o fluxo de usuário criado anteriormente.
  3. Selecione Executar fluxo do usuário.
  4. Aplicativo: o aplicativo registrado (por exemplo, JWT).
  5. URL de resposta: URL de redirecionamento.
  6. Selecione Executar fluxo do usuário.
  7. Conclua o fluxo de inscrição e crie uma conta.
  8. Saia.
  9. Fluxo completo de login.
  10. Selecione continuar
  11. O quebra-cabeça CrossCore será exibido.

Próximas etapas