Povolení vlastních domén pro Azure Active Directory B2C

Než začnete, pomocí selektoru Zvolit typ zásady zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody pro definování způsobu interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se pro každou metodu liší.

Tento článek popisuje, jak povolit vlastní domény v adresách URL pro přesměrování pro Azure Active Directory B2C (Azure AD B2C). Pokud používáte ověřenou vlastní doménu, máte výhody, jako jsou:

  • Poskytuje plynulejší uživatelské prostředí. Z pohledu uživatele zůstanou ve vaší doméně během procesu přihlášení místo přesměrování na výchozí název tenanta domény <Azure AD B2C.b2clogin.com.>

  • Když zůstanete ve stejné doméně pro vaši aplikaci během přihlašování, zmírníte dopad blokování souborů cookie třetích stran.

  • Zvýšíte počet objektů (uživatelských účtů a aplikací), které můžete vytvořit ve svém tenantovi Azure AD B2C z výchozích 1,25 milionů na 5,25 milionu.

Screenshot demonstrates an Azure AD B2C custom domain user experience.

Přehled vlastní domény

Vlastní domény pro Azure AD B2C můžete povolit pomocí služby Azure Front Door. Azure Front Door je globální vstupní bod, který používá globální hraniční síť Microsoftu k vytváření rychlých, zabezpečených a široce škálovatelných webových aplikací. Obsah Azure AD B2C můžete vykreslit za Službou Azure Front Door a pak nakonfigurovat možnost ve službě Azure Front Door pro doručování obsahu prostřednictvím vlastní domény v adrese URL vaší aplikace.

V tomto videu se dozvíte o vlastní doméně Azure AD B2C.

Následující diagram znázorňuje integraci služby Azure Front Door:

  1. V aplikaci uživatel vybere tlačítko pro přihlášení, které je přenese na přihlašovací stránku Azure AD B2C. Tato stránka určuje vlastní název domény.
  2. Webový prohlížeč přeloží název vlastní domény na IP adresu služby Azure Front Door. Během překladu DNS odkazuje záznam CNAME (Canonical Name) s vlastním názvem domény na výchozího front-endového hostitele služby Front Door (například contoso-frontend.azurefd.net).
  3. Provoz adresovaný vlastní doméně (například login.contoso.com) se směruje na zadaného výchozího hostitele front-endu služby Front Door (contoso-frontend.azurefd.net).
  4. Azure Front Door vyvolá obsah Azure AD B2C pomocí výchozí domény Azure AD B2C <tenant-name>.b2clogin.com . Požadavek na koncový bod Azure AD B2C obsahuje původní vlastní název domény.
  5. Azure AD B2C odpoví na požadavek zobrazením relevantního obsahu a původní vlastní domény.

Diagram shows the custom domain networking flow.

Důležité

Připojení z prohlížeče ke službě Azure Front Door by vždy mělo používat protokol IPv4 místo protokolu IPv6.

Při používání vlastních domén zvažte následující:

  • Můžete nastavit více vlastních domén. Maximální počet podporovaných vlastních domén najdete v tématu Omezení a omezení služby Microsoft Entra pro limity a omezení předplatného Azure AD B2C a služby Azure, kvóty a omezení pro Službu Azure Front Door.
  • Azure Front Door je samostatná služba Azure, takže se vám budou účtovat další poplatky. Další informace najdete v tématu Ceny služby Front Door.
  • Po konfiguraci vlastních domén budou mít uživatelé stále přístup k výchozímu názvu <domény Azure AD B2C název>_tenanta.b2clogin.com (pokud nepoužíváte vlastní zásady a nezablokujete přístup).
  • Pokud máte více aplikací, migrujte je všechny do vlastní domény, protože prohlížeč ukládá relaci Azure AD B2C pod aktuálně používaným názvem domény.

Předpoklady

Krok 1: Přidání vlastního názvu domény do tenanta Azure AD B2C

Každý nový tenant Azure AD B2C má počáteční název domény, <název>_domény.onmicrosoft.com. Počáteční název domény nemůžete změnit ani odstranit, ale můžete přidat vlastní doménu.

Pokud chcete do tenanta Azure AD B2C přidat vlastní doménu, postupujte takto:

  1. Přidejte vlastní název domény do ID Microsoft Entra.

    Důležité

    Pro tyto kroky se nezapomeňte přihlásit ke svému tenantovi Azure AD B2C a vybrat službu Microsoft Entra ID .

  2. Přidejte informace o DNS do doménového registrátora. Po přidání vlastního názvu domény do Microsoft Entra ID vytvořte DNS TXTnebo MX záznam pro vaši doménu. Vytvoření tohoto záznamu DNS pro vaši doménu ověřuje vlastnictví vašeho názvu domény.

    Následující příklady ukazují záznamy TXT pro login.contoso.com a account.contoso.com:

    Název (název hostitele) Typ Data
    Přihlásit TXT MS=ms12345678
    account TXT MS=ms87654321

    Záznam TXT musí být přidružený k subdoméně nebo názvu hostitele domény. Například přihlašovací část domény contoso.com . Pokud je název hostitele prázdný nebo @, id Microsoft Entra nebude moct ověřit vlastní doménu, kterou jste přidali. V následujících příkladech jsou oba záznamy nesprávně nakonfigurované.

    Název (název hostitele) Typ Data
    TXT MS=ms12345678
    @ TXT MS=ms12345678

    Tip

    Vlastní doménu můžete spravovat pomocí jakékoli veřejně dostupné služby DNS, jako je GoDaddy. Pokud nemáte server DNS, můžete použít zónu Azure DNS nebo domény služby App Service.

  3. Ověřte vlastní název domény. Ověřte každou subdoménu nebo název hostitele, který plánujete použít. Pokud se například chcete přihlásit pomocí login.contoso.com a account.contoso.com, musíte ověřit jak subdomény, tak nejen contoso.com domény nejvyšší úrovně.

    Důležité

    Po ověření domény odstraňte záznam DNS TXT, který jste vytvořili.

Krok 2: Vytvoření nové instance služby Azure Front Door

Při vytváření služby Azure Front Door postupujte takto:

  1. Přihlaste se k portálu Azure.

  2. Pokud chcete zvolit adresář, který obsahuje předplatné Azure, které chcete použít pro Azure Front Door, a ne adresář obsahující vašeho tenanta Azure AD B2C, vyberte v horní nabídce ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do tenanta Azure AD B2C.

  3. Postupujte podle kroků v části Vytvoření profilu služby Front Door – Rychlé vytvoření a vytvoření služby Front Door pro vašeho tenanta Azure AD B2C pomocí následujících nastavení:

    Key Hodnota
    Předplatné Vyberte své předplatné Azure.
    Skupina zdrojů Vyberte existující skupinu prostředků nebo vytvořte novou.
    Název Zadejte název profilu, například b2cazurefrontdoor.
    Úroveň Vyberte úroveň Standard nebo Premium. Úroveň Standard je optimalizovaná pro doručování obsahu. Úroveň Premium vychází z úrovně Standard a zaměřuje se na zabezpečení. Viz porovnání vrstev.
    Název koncového bodu Zadejte globálně jedinečný název koncového bodu, například b2cazurefrontdoor. Název hostitele koncového bodu se vygeneruje automaticky.
    Typ původu Vyberte Custom.
    Název hostitele původu Zadejte <tenant-name>.b2clogin.com. Nahraďte <tenant-name> názvem vašeho tenanta Azure AD B2C, například contoso.b2clogin.com.

    Ponechte Ukládání do mezipaměti a zásady WAF prázdné.

  4. Po vytvoření prostředku Služby Azure Front Door vyberte Přehled a zkopírujte název hostitele koncového bodu. Vypadá to jako b2cazurefrontdoor-ab123e.z01.azurefd.net.

  5. Ujistěte se, že název hostitele a hlavička hostitele Origin vašeho původu mají stejnou hodnotu:

    1. V části Nastavení vyberte Skupiny původu.
    2. Ze seznamu vyberte svoji skupinu původu, například výchozí skupinu původu.
    3. V pravém podokně vyberte název hostitele Origin, například contoso.b2clogin.com.
    4. V podokně Aktualizovat zdroj aktualizujte název hostitele a hlavičku hostitele origin tak, aby měly stejnou hodnotu.

    Screenshot of how to update custom domain origins.

Krok 3: Nastavení vlastní domény ve službě Azure Front Door

V tomto kroku přidáte vlastní doménu, kterou jste zaregistrovali v kroku 1 , do služby Azure Front Door.

3.1. Vytvoření záznamu DNS CNAME

Pokud chcete přidat vlastní doménu, vytvořte záznam CNAME (Canonical Name) u svého poskytovatele domény. Záznam CNAME je typ záznamu DNS, který mapuje zdrojový název domény na cílový název domény (alias). Pro Azure Front Door je zdrojový název domény váš vlastní název domény a cílový název domény je výchozí název hostitele služby Front Door, který jste nakonfigurovali v kroku 2. Vytvořte novou instanci služby Azure Front Door. Například, b2cazurefrontdoor-ab123e.z01.azurefd.net.

Po ověření záznamu CNAME, který jste vytvořili, se provoz adresovaný zdrojové vlastní doméně (například login.contoso.com) směruje na zadaného cílového výchozího hostitele front-endu služby Front Door, například contoso-frontend.azurefd.net. Další informace najdete v tématu Přidání vlastní domény do služby Front Door.

Vytvoření záznamu CNAME pro vlastní doménu:

  1. Přihlaste se k webu poskytovatele vaší vlastní domény.

  2. Vyhledejte stránku pro správu záznamů DNS – projděte si dokumentaci poskytovatele nebo hledejte oblasti webu označené jako Domain Name (Název domény), DNS nebo Name Server Management (Správa názvových serverů).

  3. Vytvořte položku záznamu CNAME pro svou vlastní doménu a vyplňte pole podle následující tabulky (názvy polí se můžou lišit):

    Source Typ Cíl
    <login.contoso.com> CNAME contoso-frontend.azurefd.net
    • Zdroj: Zadejte vlastní název domény (například login.contoso.com).

    • Typ: Zadejte CNAME.

    • Cíl: Zadejte výchozího hostitele front-endu služby Front Door, který vytvoříte v kroku 2. Musí mít následující formát: <název_hostitele>.azurefd.net. Například, contoso-frontend.azurefd.net.

  4. Uloží vaše změny.

3.2. Přidružení vlastní domény ke službě Front Door

  1. Na domovské stránce webu Azure Portal vyhledejte a vyberte myb2cazurefrontdoor prostředek Služby Azure Front Door a otevřete ho.

  2. V nabídce vlevo v části Nastavení vyberte Domény.

  3. Vyberte Přidat doménu.

  4. Pro správu DNS vyberte Všechny ostatní služby DNS.

  5. Jako vlastní doménu zadejte vlastní doménu, například login.contoso.com.

  6. Ponechte ostatní hodnoty jako výchozí hodnoty a pak vyberte Přidat. Do seznamu se přidá vaše vlastní doména.

  7. V části Stav ověření domény, kterou jste právě přidali, vyberte Čeká na vyřízení. Otevře se podokno s informacemi o záznamu TXT.

    1. Přihlaste se k webu poskytovatele vaší vlastní domény.

    2. Vyhledejte stránku pro správu záznamů DNS – projděte si dokumentaci poskytovatele nebo hledejte oblasti webu označené jako Domain Name (Název domény), DNS nebo Name Server Management (Správa názvových serverů).

    3. Vytvořte nový záznam TXT DNS a vyplňte pole, jak je znázorněno níže:

      1. Název: _dnsauth.contoso.com, ale musíte zadat jen _dnsauth.
      2. Typ: TXT
      3. Hodnota: Něco jako 75abc123t48y2qrtsz2bvk.......

      Po přidání záznamu TXT DNS se stav ověření v prostředku služby Front Door nakonec změní z čeká na schválení. Možná budete muset stránku znovu načíst, aby se změna stala.

  8. Vraťte se na web Azure Portal. V části Přidružení koncového bodu domény, kterou jste právě přidali, vyberte Nepřidruženo.

  9. V části Vybrat koncový bod vyberte koncový bod názvu hostitele z rozevíracího seznamu.

  10. V seznamu Vybrat trasy vyberte výchozí trasu a pak vyberte Přidružit.

3.3. Povolení trasy

Výchozí trasa směruje provoz z klienta do služby Azure Front Door. Azure Front Door pak použije vaši konfiguraci k odesílání provozu do Azure AD B2C. Pokud chcete povolit výchozí trasu, postupujte podle těchto kroků.

  1. Vyberte správce služby Front Door.

  2. Pokud chcete přidat povolení výchozí trasy, nejprve rozbalte koncový bod ze seznamu koncových bodů ve správci služby Front Door. Pak vyberte výchozí trasu.

    Následující snímek obrazovky ukazuje, jak vybrat výchozí trasu.

    Screenshot of selecting the default route.

  3. Zaškrtněte políčko Povolit trasu.

  4. Výběrem možnosti Aktualizovat uložte změny.

Krok 4: Konfigurace CORS

Pokud přizpůsobíte uživatelské rozhraní Azure AD B2C pomocí šablony HTML, musíte nakonfigurovat CORS s vlastní doménou.

Nakonfigurujte úložiště objektů blob v Azure pro sdílení prostředků mezi zdroji pomocí následujících kroků:

  1. Na webu Azure Portal přejděte ke svému účtu úložiště.
  2. V nabídce vyberte CORS.
  3. Pro Povolené původy zadejte https://your-domain-name. Nahraďte your-domain-name názvem domény. Například, https://login.contoso.com. Při zadávání názvu tenanta používejte všechna malá písmena.
  4. Pro povolené metody vyberte obě GET a OPTIONS.
  5. Jako povolené hlavičky zadejte hvězdičku (*).
  6. Pro vystavené hlavičky zadejte hvězdičku (*).
  7. Do maximálního věku zadejte 200.
  8. Zvolte Uložit.

Testování vlastní domény

  1. Přihlaste se k portálu Azure.

  2. Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.

  3. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.

  4. V části Zásady vyberte Toky uživatelů (zásady).

  5. Vyberte tok uživatele a pak vyberte Spustit tok uživatele.

  6. V případě aplikace vyberte webovou aplikaci s názvem webapp1 , kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.

  7. Zkopírujte adresu URL v části Spustit koncový bod toku uživatele.

    Screenshot of how to copy the authorization request U R I.

  8. Pokud chcete simulovat přihlášení pomocí vlastní domény, otevřete webový prohlížeč a použijte zkopírovanou adresu URL. Nahraďte doménu Azure AD B2C (<název> tenanta.b2clogin.com) vlastní doménou.

    Například místo:

    https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=63ba0d17-c4ba-47fd-89e9-31b3c2734339&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login
    

    použijte:

    https://login.contoso.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=63ba0d17-c4ba-47fd-89e9-31b3c2734339&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login    
    
  9. Ověřte, že je správně načtena služba Azure AD B2C. Pak se přihlaste pomocí místního účtu.

  10. Opakujte test se zbývajícími zásadami.

Konfigurace zprostředkovatele identity

Když se uživatel rozhodne přihlásit pomocí zprostředkovatele sociální identity, Azure AD B2C zahájí žádost o autorizaci a přenese uživatele na vybraného zprostředkovatele identity, aby dokončil proces přihlášení. Žádost o autorizaci určuje redirect_uri výchozí název domény Azure AD B2C:

https://<tenant-name>.b2clogin.com/<tenant-name>/oauth2/authresp

Pokud jste nakonfigurovali zásady tak, aby povolovaly přihlášení pomocí externího zprostředkovatele identity, aktualizujte identifikátory URI přesměrování OAuth vlastní doménou. Většina zprostředkovatelů identity umožňuje registrovat více identifikátorů URI přesměrování. Místo jejich nahrazení doporučujeme přidat identifikátory URI přesměrování, abyste mohli otestovat vlastní zásady, aniž by to mělo vliv na aplikace, které používají výchozí název domény Azure AD B2C.

V následujícím identifikátoru URI přesměrování:

https://<custom-domain-name>/<tenant-name>/oauth2/authresp
  • Nahraďte <vlastní> název domény vlastním názvem domény.
  • Nahraďte <název> tenanta názvem vašeho tenanta nebo ID tenanta.

Následující příklad ukazuje platný identifikátor URI přesměrování OAuth:

https://login.contoso.com/contoso.onmicrosoft.com/oauth2/authresp

Pokud se rozhodnete použít ID tenanta, platný identifikátor URI přesměrování OAuth by vypadal jako v následující ukázce:

https://login.contoso.com/11111111-1111-1111-1111-111111111111/oauth2/authresp

Metadata zprostředkovatelů identity SAML by vypadala jako v následující ukázce:

https://<custom-domain-name>.b2clogin.com/<tenant-name>/<your-policy>/samlp/metadata?idptp=<your-technical-profile>

Konfigurace aplikace

Po konfiguraci a otestování vlastní domény můžete aplikace aktualizovat tak, aby načetly adresu URL, která určuje vaši vlastní doménu jako název hostitele místo domény Azure AD B2C.

Integrace vlastní domény se vztahuje na koncové body ověřování, které k ověřování uživatelů používají zásady Azure AD B2C (toky uživatelů nebo vlastní zásady). Tyto koncové body můžou vypadat jako v následující ukázce:

  • https://<custom-domain>/<tenant-name>/<policy-name>/v2.0/.well-known/openid-configuration

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/authorize

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/token

Nahrazení:

Metadata zprostředkovatele služeb SAML můžou vypadat jako v následující ukázce:

https://custom-domain-name/tenant-name/policy-name/Samlp/metadata

(Volitelné) Použití ID tenanta

Název tenanta B2C v adrese URL můžete nahradit identifikátorem GUID vašeho ID tenanta, abyste odebrali všechny odkazy na "b2c" v adrese URL. Identifikátor GUID ID tenanta najdete na stránce Přehled B2C na webu Azure Portal. Můžete třeba změnit https://account.contosobank.co.uk/contosobank.onmicrosoft.com/ na https://account.contosobank.co.uk/<tenant ID GUID>/.

Pokud se rozhodnete místo názvu tenanta použít ID tenanta, nezapomeňte odpovídajícím způsobem aktualizovat identifikátory URI přesměrování OAuth zprostředkovatele identity. Další informace najdete v tématu Konfigurace zprostředkovatele identity.

Vystavování tokenů

Název vystavitele tokenu (iss) se změní na základě používané vlastní domény. Příklad:

https://<domain-name>/11111111-1111-1111-1111-111111111111/v2.0/

(Volitelné) Blokování přístupu k výchozímu názvu domény

Po přidání vlastní domény a konfiguraci aplikace budou mít uživatelé stále přístup k <doméně názvu> tenanta.b2clogin.com. Pokud chcete zabránit přístupu, můžete zásadu nakonfigurovat tak, aby zkontrolovala požadavek na autorizaci na seznam povolených domén. Název hostitele je název domény, který se zobrazí v adrese URL. Název hostitele je dostupný prostřednictvím {Context:HostName}překladačů deklarací identity. Pak můžete prezentovat vlastní chybovou zprávu.

  1. Získejte příklad zásady podmíněného přístupu, které kontrolují název hostitele z GitHubu.
  2. V každém souboru nahraďte řetězec yourtenant názvem vašeho tenanta Azure AD B2C. Pokud je například název vašeho tenanta B2C contosob2c, všechny instance yourtenant.onmicrosoft.com se stanou contosob2c.onmicrosoft.com.
  3. Nahrajte soubory zásad v následujícím pořadí: B2C_1A_TrustFrameworkExtensions_HostName.xml a pak B2C_1A_signup_signin_HostName.xml.

(Volitelné) Pokročilá konfigurace služby Azure Front Door

Můžete použít pokročilou konfiguraci služby Azure Front Door, jako je Azure Web Application Firewall (WAF). Azure WAF poskytuje centralizovanou ochranu webových aplikací před běžným zneužitím a ohrožením zabezpečení.

Při používání vlastních domén zvažte následující body:

  • Zásady WAF musí být stejné jako profil služby Azure Front Door. Další informace o tom, jak vytvořit zásadu WAF pro použití se službou Azure Front Door, najdete v tématu Konfigurace zásad WAF.
  • Funkce spravovaných pravidel WAF není oficiálně podporovaná, protože může způsobit falešně pozitivní výsledky a zabránit legitimním žádostem v předávání, takže používejte vlastní pravidla WAF jenom v případě, že vyhovují vašim potřebám.

Řešení problému

Azure AD B2C vrátí chybu, která nebyla nalezena.

  • Příznak : Nakonfigurujete vlastní doménu, ale když se pokusíte přihlásit pomocí vlastní domény, zobrazí se chybová zpráva HTTP 404.
  • Možné příčiny – Tento problém může souviset s konfigurací DNS nebo konfigurací back-endu služby Azure Front Door.
  • Řešení:

Naše služby momentálně nejsou k dispozici.

  • Příznak : Nakonfigurujete vlastní doménu, ale když se pokusíte přihlásit pomocí vlastní domény, zobrazí se následující chybová zpráva: Naše služby momentálně nejsou k dispozici. Pracujeme na co nejrychlejším obnovení všech služeb. Brzy se prosím vraťte.

  • Možné příčiny – Tento problém může souviset s konfigurací trasy služby Azure Front Door.

  • Řešení: Zkontrolujte stav výchozí trasy. Pokud je zakázaná, povolte trasu. Následující snímek obrazovky ukazuje, jak by měla vypadat výchozí trasa:

    Screenshot of the status of the default-route.

Azure AD B2C vrátí prostředek, který hledáte, byl odebrán, změnil se jeho název nebo je dočasně nedostupný.

  • Příznak : Nakonfigurujete vlastní doménu, ale když se pokusíte přihlásit pomocí vlastní domény, získáte odebraný prostředek, který hledáte, změnil se jeho název nebo je dočasně nedostupná chybová zpráva.
  • Možné příčiny – Tento problém může souviset s ověřením vlastní domény Microsoft Entra.
  • Řešení: Ujistěte se, že je vlastní doména zaregistrovaná a úspěšně ověřená ve vašem tenantovi Azure AD B2C.

Identifikace zprostředkovatele vrátí chybu.

  • Příznak – Po konfiguraci vlastní domény se můžete přihlásit pomocí místních účtů. Když se ale přihlásíte pomocí přihlašovacích údajů z externích zprostředkovatelů sociálních nebo podnikových identit, zprostředkovatel identity zobrazí chybovou zprávu.
  • Možné příčiny – Když Azure AD B2C vezme uživatele, aby se přihlásil pomocí zprostředkovatele federované identity, určuje identifikátor URI přesměrování. Identifikátor URI přesměrování je koncový bod, do kterého zprostředkovatel identity vrací token. Identifikátor URI přesměrování je stejná doména, kterou vaše aplikace používá s žádostí o autorizaci. Pokud identifikátor URI přesměrování ještě není zaregistrovaný ve zprostředkovateli identity, nemusí důvěřovat novému identifikátoru URI přesměrování, což má za následek chybovou zprávu.
  • Řešení – Postupujte podle kroků v části Konfigurace zprostředkovatele identity a přidejte nový identifikátor URI přesměrování.

Nejčastější dotazy

Když se pokusím spustit zásadu pomocí příkazu Spustit hned, proč se mi vlastní doména nezobrazuje?

Zkopírujte adresu URL, ručně změňte název domény a vložte ji zpět do prohlížeče.

Která IP adresa se prezentuje službě Azure AD B2C? IP adresa uživatele nebo IP adresa služby Azure Front Door?

Azure Front Door předá původní IP adresu uživatele. Jedná se o IP adresu, kterou uvidíte ve generování sestav auditu nebo ve vlastních zásadách.

Důležité

Pokud klient odešle hlavičku x-forwarded-for do služby Azure Front Door, Azure AD B2C použije x-forwarded-for jako IP adresu uživatele pro vyhodnocení podmíněného přístupu a {Context:IPAddress}překladače deklarací identity.

Můžu s B2C používat firewall webových aplikací (WAF) třetí strany?

Ano, Azure AD B2C podporuje BYO-WAF (Bring Your Own Web Application Firewall). Musíte ale otestovat WAF, abyste zajistili, že neblokuje nebo upozorňují legitimní požadavky na toky uživatelů Azure AD B2C nebo vlastní zásady. Zjistěte, jak nakonfigurovat Akamai WAF a Cloudflare WAF pomocí Azure AD B2C.

Je možné instanci služby Azure Front Door hostovat v jiném předplatném, než je můj tenant Azure AD B2C?

Ano, Azure Front Door může být v jiném předplatném.

Další kroky

Přečtěte si o žádostech o autorizaci OAuth.