共用方式為


教程:使用 Azure Active Directory B2C 配置 Experian

這很重要

自 2025 年 5 月 1 日起,Azure AD B2C 將不再可供新客戶購買。 在我們的常見問題中深入瞭解

在本教程中,瞭解如何將 Azure Active Directory B2C (Azure AD B2C) 與 Experian CrossCore(一種驗證使用者身份的服務)集成。 它根據用戶在註冊期間提供的資訊進行風險分析。 CrossCore 允許用戶登錄或不登錄。

瞭解有關 Experian 解決方案、服務等的更多資訊

在本教程中,您可以在 CrossCore Risk Analysis 中使用以下屬性:

  • Email
  • IP 位址
  • 名字
  • 中間名
  • 姓氏
  • 地址
  • City
  • 「州」或「省」
  • 郵遞區號
  • 國家或地區
  • 電話號碼

先決條件

若要開始,您需要:

案例描述

Experian 整合包括以下元件:

  • Azure AD B2C:驗證使用者憑據的授權伺服器,也稱為標識提供者 (IdP)
  • Experian CrossCore:該服務從用戶那裡獲取輸入並驗證他們的身份
  • 自定義 REST API:實現 Azure AD B2C 和 CrossCore 之間的集成

下列架構圖顯示實作。

Experian 架構圖。

  1. 使用者到達登錄頁面,創建新帳戶並輸入資訊。 Azure AD B2C 會收集用戶屬性。
  2. Azure AD B2C 會呼叫仲介層 API,並傳遞用戶屬性。
  3. 中間層 API 收集使用者屬性並將其轉換為 Experian CrossCore 就緒格式。 然後,將其發送到 Experian CrossCore。
  4. Experian 使用資訊,根據風險分析驗證使用者身份。 然後,它將結果返回給中間層 API。
  5. 中介層 API 處理資訊,並以 JSON 格式將相關信息發送到 Azure AD B2C。
  6. Azure AD B2C 從中間層 API 接收資訊。 失敗時,將顯示一條錯誤消息。 成功時,用戶會經過驗證並寫入目錄。

開始使用 Experian

  1. 創建 Experian 帳戶。 要開始使用,請轉到 Experian 並滾動到聯繫表的底部。
  2. 創建帳戶后,您會收到 API 設定的資訊。 以下部分將繼續該過程。

使用 Experian 配置 Azure AD B2C

部署 API

  1. 將合作夥伴集成部署到 Azure 服務:轉到 /CrossCoreIntegrationApi.sln
  2. 從 Visual Studio 發佈代碼。

備註

使用已部署的服務 URL 為 Microsoft Entra ID 進行所需設定。

部署客戶端憑證

Experian API 調用受 Experian 提供的客戶端證書保護。

  1. 按照 Private client certificate 中的說明進行作。
  2. 將證書上傳到 Azure 應用服務。

範例原則包含兩個步驟:

  1. 上傳證書。
  2. 使用證書的拇指指紋來設定WEBSITE_LOAD_ROOT_CERTIFICATES金鑰。

設定 API

可以在 Azure 中的應用服務中配置應用程式設置。 使用此方法可配置設置,而無需將其簽入存儲庫。

為 REST API 提供以下應用程式設定:

應用程式設定 來源 註釋
CrossCoreConfig:TenantId Experian 帳戶配置 N/A
CrossCoreConfig:OrgCode Experian 帳戶配置 N/A
CrossCore:ApiEndpoint Experian 帳戶配置 N/A
CrossCore:ClientReference Experian 帳戶配置 N/A
CrossCore:ModelCode Experian 帳戶配置 N/A
CrossCore:OrgCode Experian 帳戶配置 N/A
CrossCore:SignatureKey Experian 帳戶配置 N/A
CrossCore:TenantId Experian 帳戶配置 N/A
CrossCore:CertificateThumbprint Experian 憑證 N/A
BasicAuth:ApiUsername 定義 API 的使用者名 在 ExtId 配置中使用
BasicAuth:ApiPassword 定義 API 的密碼 在 ExtId 配置中使用

建立 API 原則金鑰

請參閱自訂原則入門套件以建立兩個原則金鑰,每個原則各用一個金鑰:

  • API 使用者名
  • 您為 HTTP 基本身份驗證定義的 API 密碼

備註

稍後,您將需要用於配置策略的金鑰。

取代組態值

在合作夥伴整合自訂原則中,找出下列預留位置,並換成您的執行個體中對應的值

預留位置 取代值 範例
{your_tenant_name} 租用戶簡短名稱 “yourtenant” 來自 yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} TrustFrameworkBase 原則的 Azure AD B2C 名稱 B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} 在 Azure AD B2C 租戶中配置的 IdentityExperienceFramework 應用程式的應用 ID 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_ ProxyIdentityExperienceFramework_appid} Azure AD B2C 租用戶中所設定 ProxyIdentityExperienceFramework 應用程式的 App ID 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_extensions_appid} 租戶存儲應用的App ID 00001111-aaaa-2222-bbbb-3333cccc4444
{your_tenant_extensions_app_objectid} 租戶存儲應用程式的物件ID aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
{your_api_username_key_name} 使用者名金鑰名稱,在創建 API 策略金鑰中建立 B2C_1A_RestApiUsername
{your_api_password_key_name} 密碼金鑰名稱,在創建 API 策略金鑰中創建 B2C_1A_RestApiPassword
{your_app_service_URL} 設置的應用服務 URL https://yourapp.azurewebsites.net

設定 Azure AD B2C 原則

有關設置 Azure AD B2C 租戶和配置策略的說明,請參閱 自定義策略初學者包

小提示

我們建議客戶在屬性集合頁面中添加同意通知。 通知使用者,資訊會移至第三方服務以進行身分識別驗證。

測試使用者流程

  1. 打開 Azure AD B2C 租戶,然後在 “策略 ”下選擇 “使用者流”。
  2. 選擇您之前創建的 User Flow
  3. 選取 [執行使用者流程]
  4. Application:已註冊的應用程式(例如 JWT)。
  5. 回復 URL重新導向 URL
  6. 選取 [執行使用者流程]
  7. 完成註冊流程並創建帳戶。
  8. 登出。
  9. 完成登錄流程。
  10. 選擇 繼續
  11. CrossCore 拼圖出現。

後續步驟