這很重要
自 2025 年 5 月 1 日起,Azure AD B2C 將不再可供新客戶購買。 在我們的常見問題中深入瞭解。
在本教程中,瞭解如何將 Azure Active Directory B2C (Azure AD B2C) 與 Experian CrossCore(一種驗證使用者身份的服務)集成。 它根據用戶在註冊期間提供的資訊進行風險分析。 CrossCore 允許用戶登錄或不登錄。
瞭解有關 Experian 解決方案、服務等的更多資訊
在本教程中,您可以在 CrossCore Risk Analysis 中使用以下屬性:
- IP 位址
- 名字
- 中間名
- 姓氏
- 地址
- City
- 「州」或「省」
- 郵遞區號
- 國家或地區
- 電話號碼
先決條件
若要開始,您需要:
- Microsoft Entra 訂用帳戶
- 如果您沒有帳戶,您可以取得 Azure 免費帳戶
- 連結至 Azure 訂用帳戶的 Azure AD B2C 租戶
案例描述
Experian 整合包括以下元件:
- Azure AD B2C:驗證使用者憑據的授權伺服器,也稱為標識提供者 (IdP)
- Experian CrossCore:該服務從用戶那裡獲取輸入並驗證他們的身份
- 自定義 REST API:實現 Azure AD B2C 和 CrossCore 之間的集成
下列架構圖顯示實作。
- 使用者到達登錄頁面,創建新帳戶並輸入資訊。 Azure AD B2C 會收集用戶屬性。
- Azure AD B2C 會呼叫仲介層 API,並傳遞用戶屬性。
- 中間層 API 收集使用者屬性並將其轉換為 Experian CrossCore 就緒格式。 然後,將其發送到 Experian CrossCore。
- Experian 使用資訊,根據風險分析驗證使用者身份。 然後,它將結果返回給中間層 API。
- 中介層 API 處理資訊,並以 JSON 格式將相關信息發送到 Azure AD B2C。
- Azure AD B2C 從中間層 API 接收資訊。 失敗時,將顯示一條錯誤消息。 成功時,用戶會經過驗證並寫入目錄。
開始使用 Experian
- 創建 Experian 帳戶。 要開始使用,請轉到 Experian 並滾動到聯繫表的底部。
- 創建帳戶后,您會收到 API 設定的資訊。 以下部分將繼續該過程。
使用 Experian 配置 Azure AD B2C
部署 API
- 將合作夥伴集成部署到 Azure 服務:轉到 /CrossCoreIntegrationApi.sln。
- 從 Visual Studio 發佈代碼。
備註
使用已部署的服務 URL 為 Microsoft Entra ID 進行所需設定。
部署客戶端憑證
Experian API 調用受 Experian 提供的客戶端證書保護。
- 按照 Private client certificate 中的說明進行作。
- 將證書上傳到 Azure 應用服務。
範例原則包含兩個步驟:
- 上傳證書。
- 使用證書的拇指指紋來設定
WEBSITE_LOAD_ROOT_CERTIFICATES金鑰。
設定 API
可以在 Azure 中的應用服務中配置應用程式設置。 使用此方法可配置設置,而無需將其簽入存儲庫。
為 REST API 提供以下應用程式設定:
| 應用程式設定 | 來源 | 註釋 |
|---|---|---|
| CrossCoreConfig:TenantId | Experian 帳戶配置 | N/A |
| CrossCoreConfig:OrgCode | Experian 帳戶配置 | N/A |
| CrossCore:ApiEndpoint | Experian 帳戶配置 | N/A |
| CrossCore:ClientReference | Experian 帳戶配置 | N/A |
| CrossCore:ModelCode | Experian 帳戶配置 | N/A |
| CrossCore:OrgCode | Experian 帳戶配置 | N/A |
| CrossCore:SignatureKey | Experian 帳戶配置 | N/A |
| CrossCore:TenantId | Experian 帳戶配置 | N/A |
| CrossCore:CertificateThumbprint | Experian 憑證 | N/A |
| BasicAuth:ApiUsername | 定義 API 的使用者名 | 在 ExtId 配置中使用 |
| BasicAuth:ApiPassword | 定義 API 的密碼 | 在 ExtId 配置中使用 |
建立 API 原則金鑰
請參閱自訂原則入門套件以建立兩個原則金鑰,每個原則各用一個金鑰:
- API 使用者名
- 您為 HTTP 基本身份驗證定義的 API 密碼
備註
稍後,您將需要用於配置策略的金鑰。
取代組態值
在合作夥伴整合自訂原則中,找出下列預留位置,並換成您的執行個體中對應的值
| 預留位置 | 取代值 | 範例 |
|---|---|---|
| {your_tenant_name} | 租用戶簡短名稱 | “yourtenant” 來自 yourtenant.onmicrosoft.com |
| {your_trustframeworkbase_policy} | TrustFrameworkBase 原則的 Azure AD B2C 名稱 | B2C_1A_experian_TrustFrameworkBase |
| {your_tenant_IdentityExperienceFramework_appid} | 在 Azure AD B2C 租戶中配置的 IdentityExperienceFramework 應用程式的應用 ID | 00001111-aaaa-2222-bbbb-3333cccc4444 |
| {your_tenant_ ProxyIdentityExperienceFramework_appid} | Azure AD B2C 租用戶中所設定 ProxyIdentityExperienceFramework 應用程式的 App ID | 00001111-aaaa-2222-bbbb-3333cccc4444 |
| {your_tenant_extensions_appid} | 租戶存儲應用的App ID | 00001111-aaaa-2222-bbbb-3333cccc4444 |
| {your_tenant_extensions_app_objectid} | 租戶存儲應用程式的物件ID | aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb |
| {your_api_username_key_name} | 使用者名金鑰名稱,在創建 API 策略金鑰中建立 | B2C_1A_RestApiUsername |
| {your_api_password_key_name} | 密碼金鑰名稱,在創建 API 策略金鑰中創建 | B2C_1A_RestApiPassword |
| {your_app_service_URL} | 設置的應用服務 URL | https://yourapp.azurewebsites.net |
設定 Azure AD B2C 原則
有關設置 Azure AD B2C 租戶和配置策略的說明,請參閱 自定義策略初學者包 。
小提示
我們建議客戶在屬性集合頁面中添加同意通知。 通知使用者,資訊會移至第三方服務以進行身分識別驗證。
測試使用者流程
- 打開 Azure AD B2C 租戶,然後在 “策略 ”下選擇 “使用者流”。
- 選擇您之前創建的 User Flow。
- 選取 [執行使用者流程]。
- Application:已註冊的應用程式(例如 JWT)。
- 回復 URL: 重新導向 URL。
- 選取 [執行使用者流程]。
- 完成註冊流程並創建帳戶。
- 登出。
- 完成登錄流程。
- 選擇 繼續
- CrossCore 拼圖出現。