Tutorial: Configurar o Experian com o Azure Active Directory B2C

Neste tutorial, saiba como integrar o Azure AD B2C (Azure Active Directory B2C ) ao Experian CrossCore, um serviço que verifica a identificação do usuário. Ele faz a análise de risco com base nas informações fornecidas pelo usuário durante a inscrição. O CrossCore permite que os usuários se conectem ou não.

Saiba mais sobre as soluções, os serviços etc. da Experian.

Neste tutorial, você pode usar os seguintes atributos na análise de risco do CrossCore:

  • Email
  • Endereço IP
  • Nome
  • Middle Name
  • Sobrenome
  • Endereço
  • City
  • Estado ou Província
  • Código postal
  • País ou Região
  • Número do telefone

Pré-requisitos

Para começar, você precisará de:

Descrição do cenário

A integração do Experian inclui os seguintes componentes:

  • Azure AD B2C: o servidor de autorização que verifica as credenciais do usuário, também conhecido como IdP (provedor de identidade)
  • Experian CrossCore: o serviço obtém entradas do usuário e verifica a identidade dele
  • API REST personalizada: essa API implementa a integração entre o Azure AD B2C e o CrossCore

O diagrama de arquitetura a seguir mostra a implementação.

Diagrama da arquitetura do Experian.

  1. O usuário chega em uma página de entrada, cria uma conta e insere informações. O Azure AD B2C coleta os atributos do usuário.
  2. O Azure AD B2C chama a API de camada intermediária e transmite os atributos de usuário.
  3. A API de camada intermediária coleta atributos de usuário e os transforma em um formato pronto para o Experian CrossCore. Em seguida, ela os envia para o Experian.
  4. O Experian consome as informações e valida a identificação do usuário com base na análise de risco. Em seguida, ele retorna o resultado para a API de camada intermediária.
  5. A API de camada intermediária processa as informações e envia informações relevantes em um formato JSON para o Azure AD B2C.
  6. O Azure AD B2C recebe as informações da API de camada intermediária. Com uma falha, uma mensagem de erro é exibida. Com o sucesso, o usuário será autenticado e gravado no diretório.

Integração com o Experian

  1. Crie uma conta do Experian. Para começar, acesse Experian e role a página até a parte inferior do formulário de contato.
  2. Quando uma conta for criada, você receberá informações para a configuração da API. As seções a seguir continuam o processo.

Configurar políticas do Azure AD B2C

Implantar a API

  1. Implante a integração de parceiros em um serviço do Azure: acesse /CrossCoreIntegrationApi.sln.
  2. Publique o código por meio do Visual Studio.

Observação

Use a URL do serviço implantado para definir a ID do Microsoft Entra com as configurações necessárias.

Implantar o certificado do cliente

A chamada à API do Experian é protegida por um certificado do cliente, fornecido pela Experian.

  1. Siga as instruções descritas em Certificado de cliente privado.
  2. Carregue o certificado no serviço Aplicativo Azure.

A política de exemplo tem duas etapas:

  1. Carregue o certificado.
  2. Defina a chave WEBSITE_LOAD_ROOT_CERTIFICATES com a impressão digital do certificado.

Configurar a API

As configurações do aplicativo podem ser configuradas no serviço de aplicativo no Azure. Use esse método para definir as configurações sem fazer check-in delas em um repositório.

Forneça as seguintes configurações de aplicativo para a API REST:

Configurações do aplicativo Fonte Observações
CrossCoreConfig:TenantId Configuração da conta do Experian N/D
CrossCoreConfig:OrgCode Configuração da conta do Experian N/D
CrossCore:ApiEndpoint Configuração da conta do Experian N/D
CrossCore:ClientReference Configuração da conta do Experian N/D
CrossCore:ModelCode Configuração da conta do Experian N/D
CrossCore:OrgCode Configuração da conta do Experian N/D
CrossCore:SignatureKey Configuração da conta do Experian N/D
CrossCore:TenantId Configuração da conta do Experian N/D
CrossCore:CertificateThumbprint Certificado Experian N/D
BasicAuth:ApiUsername Definir um nome de usuário para a API Usado na configuração do ExtId
BasicAuth:ApiPassword Definir uma senha para a API Usado na configuração do ExtId

Criar chaves de política de API

Veja Pacote inicial de política personalizada para criar duas chaves de política, uma para:

  • Nome de usuário da API
  • Senha da API que você definiu para a autenticação básica HTTP

Observação

Mais tarde, você precisará das chaves para configurar as políticas.

Substitua os valores de configuração

Nas políticas personalizadas da integração de parceiros, localize os espaços reservados a seguir e substitua-os pelos valores correspondentes da sua instância

Espaço reservado Substituir pelo valor Exemplo
{your_tenant_name} Seu nome curto do locatário "yourtenant" from yourtenant.onmicrosoft.com
{your_trustframeworkbase_policy} Nome Azure AD B2C da sua política TrustFrameworkBase B2C_1A_experian_TrustFrameworkBase
{your_tenant_IdentityExperienceFramework_appid} ID do aplicativo IdentityExperienceFramework configurada em seu locatário do Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{seu_locatário_ ProxyIdentityExperienceFramework_IDdoaplicativo} ID do aplicativo ProxyIdentityExperienceFramework configurada em seu locatário do Azure AD B2C 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_appid} ID do aplicativo de armazenamento do seu locatário 01234567-89ab-cdef-0123-456789abcdef
{your_tenant_extensions_app_objectid} ID de objeto do aplicativo de armazenamento do locatário 01234567-89ab-cdef-0123-456789abcdef
{your_api_username_key_name} Nome da chave de nome de usuário, criada em Criar chaves de política de API B2C_1A_RestApiUsername
{your_api_password_key_name} Nome da chave de senha, criada em Criar chaves de política de API B2C_1A_RestApiPassword
{your_app_service_URL} URL do serviço de aplicativo que você configurou https://yourapp.azurewebsites.net

Configurar a política do Azure AD B2C

Veja Pacote inicial de política personalizada para obter instruções sobre como configurar seu locatário do Azure AD B2C e as políticas.

Observação

Esta política de exemplo é baseada no Pacote inicial de política personalizada do Active Directory B2C/LocalAccounts.

Dica

Recomendamos que os clientes adicionem uma notificação de consentimento na página da coleta de atributos. Notifique os usuários de que as informações são enviadas a serviços de terceiros para verificação de identidade.

Testar o fluxo de usuário

  1. Abra o locatário do Azure AD B2C e, em Políticas, selecione Fluxos de usuário.
  2. Selecione o Fluxo de Usuário criado anteriormente.
  3. Selecione Executar fluxo de usuário.
  4. Aplicativo: o aplicativo registrado (um exemplo disso é o JWT).
  5. URL de Resposta: URI de redirecionamento.
  6. Selecione Executar fluxo de usuário.
  7. Conclua o fluxo de inscrição e crie uma conta.
  8. Saia.
  9. Conclua o fluxo de entrada.
  10. Selecione Continuar
  11. O quebra-cabeça CrossCore será exibido.

Próximas etapas