Partilhar via


Tutorial: Configurar a Experian com o Azure Ative Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

Neste tutorial, saiba como integrar o Azure Ative Directory B2C (Azure AD B2C) com o Experian CrossCore, um serviço que verifica a identificação do usuário. Ele faz análise de risco com base nas informações fornecidas pelo usuário durante a inscrição. O CrossCore permite que os usuários entrem ou não.

Saiba mais sobre as soluções, serviços, etc. da Experian .

Neste tutorial, você pode usar os seguintes atributos na análise de risco CrossCore:

  • Email
  • Endereço IP
  • Nome Próprio
  • Segundo Nome
  • Apelido
  • Endereço
  • Localidade
  • Estado ou Província
  • Código Postal
  • País ou Região
  • Número de Telefone

Pré-requisitos

Para começar, você precisará:

Descrição do cenário

A integração da Experian inclui os seguintes componentes:

  • Azure AD B2C: O servidor de autorização que verifica as credenciais do usuário, também conhecido como provedor de identidade (IdP)
  • Experian CrossCore: O serviço recebe entradas do usuário e verifica sua identidade
  • API REST personalizada: implementa a integração entre o Azure AD B2C e o CrossCore

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura Experian.

  1. O usuário chega à página de login, cria uma nova conta e insere informações. O Azure AD B2C coleta atributos de usuário.
  2. O Azure AD B2C chama a API de camada intermediária e passa os atributos do usuário.
  3. A API de camada intermediária coleta atributos do usuário e os transforma em um formato pronto para CrossCore da Experian. Em seguida, envia-o para a Experian CrossCore.
  4. A Experian consome as informações e valida a identificação do usuário com base na análise de risco. Em seguida, ele retorna o resultado para a API de camada intermediária.
  5. A API de camada intermediária processa as informações e envia informações relevantes em um formato JSON para o Azure AD B2C.
  6. O Azure AD B2C recebe informações da API de camada intermediária. Com uma falha, aparece uma mensagem de erro. Com sucesso, o usuário é autenticado e gravado no diretório.

A bordo com a Experian

  1. Crie uma conta Experian. Para começar, vá para Experian e role até a parte inferior do formulário de contato.
  2. Quando uma conta é criada, você recebe informações para a configuração da API. As seções a seguir continuam o processo.

Configurar o Azure AD B2C com a Experian

Implantar a API

  1. Implantar a integração de parceiro em um serviço do Azure: vá para /CrossCoreIntegrationApi.sln.
  2. Publique o código do Visual Studio.

Observação

Use a URL do serviço implantado para configurar o Microsoft Entra ID com as configurações necessárias.

Implantar o certificado do cliente

A chamada de API da Experian é protegida por um certificado de cliente, fornecido pela Experian.

  1. Siga as instruções em Certificado de cliente privado.
  2. Carregue o certificado no serviço de Aplicativo do Azure.

A política de exemplo tem duas etapas:

  1. Carregue o certificado.
  2. Defina a WEBSITE_LOAD_ROOT_CERTIFICATES chave com a impressão digital do certificado.

Configurar a API

As configurações do aplicativo podem ser definidas no Serviço de aplicativo no Azure. Use esse método para definir as configurações sem verificá-las em um repositório.

Forneça as seguintes configurações de aplicativo para a API REST:

Configurações do aplicativo Fonte Observações
CrossCoreConfig:TenantId Configuração de conta da Experian N/A
CrossCoreConfig:OrgCode Configuração de conta da Experian N/A
CrossCore:ApiEndpoint Configuração de conta da Experian N/A
CrossCore:ClientReference Configuração de conta da Experian N/A
CrossCore:Código de Modelo Configuração de conta da Experian N/A
CrossCore:OrgCode Configuração de conta da Experian N/A
CrossCore:SignatureKey Configuração de conta da Experian N/A
CrossCore:TenantId Configuração de conta da Experian N/A
CrossCore:Impressão digital de certificado Certificado Experian N/A
BasicAuth:ApiUsername Definir um nome de usuário para a API Usado na configuração do ExtId
BasicAuth:ApiPassword Definir uma senha para a API Usado na configuração do ExtId

Criar chaves de política de API

Consulte Pacote inicial de política personalizada para criar duas chaves de política, uma para cada uma:

  • Nome de usuário da API
  • Senha da API que você definiu para autenticação básica HTTP

Observação

Mais tarde, você precisará das chaves para configurar as políticas.

Substitua os valores de configuração

Nas políticas personalizadas de integração de parceiros, localize os seguintes espaços reservados e substitua pelos valores correspondentes da sua instância

Marcador de posição Substituir por valor Exemplo
{your_tenant_name} Nome abreviado do seu inquilino "seuinquilino" de seuinquilino.onmicrosoft.com
{your_trustframeworkbase_policy} Nome da política TrustFrameworkBase no Azure AD B2C B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} ID do aplicativo IdentityExperienceFramework configurado em seu locatário do Azure AD B2C 00001111-aaaa-2222-bbbb-3333cccc444
{your_tenant_ ProxyIdentityExperienceFramework_appid} ID da aplicação ProxyIdentityExperienceFramework configurada no seu locatário do Azure AD B2C 00001111-aaaa-2222-bbbb-3333cccc444
{your_tenant_extensions_appid} ID do aplicativo do seu aplicativo de armazenamento do locatário 00001111-aaaa-2222-bbbb-3333cccc444
{your_tenant_extensions_app_objectid} ID do objeto da sua aplicação de armazenamento para o cliente aaaaa-0000-1111-2222-bbbbbbbbbb
{your_api_username_key_name} Nome da chave de utilizador, criada em Criar chaves de política de API B2C_1A_RestApiUsername
{your_api_password_key_name} Nome da chave de senha, criado em Criar chaves de política de API B2C_1A_RestApiSenha
{your_app_service_URL} URL do serviço de aplicativo que você configurou https://yourapp.azurewebsites.net

Configurar a política do Azure AD B2C

Consulte Pacote inicial de política personalizada para obter instruções sobre como configurar seu locatário do Azure AD B2C e configurar políticas.

Observação

Esta política de exemplo é baseada no Ative Directory B2C custom policy starterpack/LocalAccounts.

Sugestão

Recomendamos que os clientes adicionem notificação de consentimento na página de coleta de atributos. Notifique os usuários de que as informações vão para serviços de terceiros para verificação de identidade.

Testar o fluxo do usuário

  1. Abra o locatário do Azure AD B2C e, em Políticas , selecione Fluxos de usuário.
  2. Selecione o fluxo de usuário criado anteriormente.
  3. Selecione Executar fluxo de utilizador.
  4. Aplicação: a aplicação registada (exemplo é JWT).
  5. URL de resposta: URL de redirecionamento.
  6. Selecione Executar fluxo de utilizador.
  7. Conclua o fluxo de inscrição e crie uma conta.
  8. Terminar sessão.
  9. Conclua o fluxo de entrada.
  10. Selecione continuar
  11. O quebra-cabeça CrossCore aparece.

Próximos passos