RiskMinder SDK では、ユーザが利用可能な統合メソッドおよびリスク ベースの認証フローのタイプを、さまざまな組み合わせで自由に設定できます (サポートされるワークフローの詳細については、「RiskMinder ワークフローについて」を参照)。これにより、組織の要件に最も適した最良の認証ソリューションを設計できます。
RiskMinder フローは、以下で説明する段階でユーザのオンライン アプリケーションに統合できます。
この場合、アプリケーションはログイン ページから RiskMinder の evaluateRisk() 関数を呼び出して、(ユーザがログイン認証情報を指定する前に)受信データに関連付けられたリスクを評価する必要があります。 たとえば、拒否 IP チェックおよび拒否国チェックについて、IP アドレスや国を評価できます。
注: 拒否 IP アドレスは、過去に既知のアノニマイザ プロキシまたは不正行為や悪意のあるトランザクションの発信元となった IP アドレスの集合体です。 同様に拒否国は、過去に不正行為や悪意のあるトランザクションが記録されているすべての国の集合体です。
この場合、ユーザ情報が必要でない他の RiskMinder ルールを評価することもできます。 これらには、実装している Device Velocity Check ルールや任意のカスタム ルールが含まれます。
この場合は、以下が行われます。
この場合、アプリケーションは、リスク評価のために、ユーザ、デバイス シグネチャ(RiskMinder で提供されている DeviceDNA Javascript を使用して収集)、IP アドレス、トランザクションの詳細を渡して、RiskMinder の evaluateRisk() 関数を呼び出す必要があります。
注: CA AuthMinder はこの目的のために使用することもできます。
詳細については、http://www.ca.com/us/two-factor-authentication.aspx を参照してください。
アプリケーションが 2 次認証でユーザを認証した場合にのみ、保護されたリソースまたは Web ページへのアクセスをユーザに許可し、トランザクションの続行を許可する必要があります。
この場合、アプリケーションは、RiskMinder データベースにユーザを作成するためにユーザの詳細を渡して、ArcotUserRegistrySvc Web サービス内で RiskMinder の createUserRequest メッセージを呼び出す必要があります。
重要: RiskMinder の動作はエンド ユーザに「認識されない」ため、この登録によってエンド ユーザ エクスペリエンスを変更しないことをお勧めします。
RiskMinder がこの登録後にユーザを「認識」したら、アドバイスが ALLOW である場合は、evaluateRisk() 関数を呼び出してユーザにトランザクションの続行を許可する必要があります。
2 つの異なるユーザ登録方法の詳細については、「登録ワークフロー」を参照してください。
|
Copyright © 2014 CA Technologies.
All rights reserved.
|
|