Megosztás a következőn keresztül:


Egyéni tartományok engedélyezése az Azure Active Directory B2C-hez

Mielőtt hozzákezdene, a Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.

Ez a cikk bemutatja, hogyan engedélyezheti az egyéni tartományokat az Azure Active Directory B2C (Azure AD B2C) átirányítási URL-címeiben. Ellenőrzött egyéni tartomány használatával olyan előnyöket használhat, mint például:

  • Zökkenőmentesebb felhasználói élményt nyújt. A felhasználó szempontjából a bejelentkezési folyamat során a tartományában maradnak, nem pedig az Azure AD B2C alapértelmezett tartománynév.b2clogin.com><.

  • Ha a bejelentkezés során ugyanabban a tartományban marad az alkalmazás számára, enyhíti a külső cookie-k blokkolásának hatását.

  • Az Azure AD B2C-bérlőben létrehozható objektumok (felhasználói fiókok és alkalmazások) számát az alapértelmezett 1,25 millióról 5,25 millióra növelheti.

Screenshot demonstrates an Azure AD B2C custom domain user experience.

Egyéni tartomány áttekintése

Az Azure AD B2C egyéni tartományait az Azure Front Door használatával engedélyezheti. Az Azure Front Door egy globális belépési pont, amely a Microsoft globális peremhálózatát használja gyors, biztonságos és széles körben skálázható webalkalmazások létrehozásához. Az Azure AD B2C-tartalmakat az Azure Front Door mögött jelenítheti meg, majd konfigurálhat egy beállítást az Azure Front Doorban, hogy az alkalmazás URL-címében található egyéni tartományon keresztül kézbesítse a tartalmat.

Ebből a videóból megismerheti az Azure AD B2C egyéni tartományát.

Az alábbi ábra az Azure Front Door integrációját mutatja be:

  1. Egy alkalmazásból a felhasználó kiválasztja a bejelentkezési gombot, amely az Azure AD B2C bejelentkezési oldalára viszi őket. Ez a lap egyéni tartománynevet ad meg.
  2. A webböngésző feloldja az egyéni tartománynevet az Azure Front Door IP-címére. A DNS feloldása során egy egyéni tartománynévvel rendelkező canonical name (CNAME) rekord a Front Door alapértelmezett előtér-gazdagépére mutat (például contoso-frontend.azurefd.net).
  3. Az egyéni tartományhoz (például login.contoso.com) címzett forgalom a megadott Front Door alapértelmezett előtér-gazdagéphez (contoso-frontend.azurefd.net) lesz irányítva.
  4. Az Azure Front Door az Azure AD B2C alapértelmezett tartományával hívja meg az Azure AD B2C-tartalmat <tenant-name>.b2clogin.com . Az Azure AD B2C-végpontra irányuló kérés tartalmazza az eredeti egyéni tartománynevet.
  5. Az Azure AD B2C a megfelelő tartalom és az eredeti egyéni tartomány megjelenítésével válaszol a kérésre.

Diagram shows the custom domain networking flow.

Fontos

A böngésző és az Azure Front Door közötti kapcsolatnak mindig IPv4-et kell használnia IPv6 helyett.

Egyéni tartományok használata esetén vegye figyelembe a következőket:

Előfeltételek

1. lépés: Egyéni tartománynév hozzáadása az Azure AD B2C-bérlőhöz

Minden új Azure AD B2C-bérlőhez tartozik egy kezdeti tartománynév, <a domainname.onmicrosoft.com>. A kezdeti tartománynevet nem módosíthatja vagy törölheti, de hozzáadhat egyéni tartományt.

Kövesse az alábbi lépéseket egy egyéni tartomány Azure AD B2C-bérlőhöz való hozzáadásához:

  1. Adja hozzá az egyéni tartománynevet a Microsoft Entra-azonosítóhoz.

    Fontos

    Ezekhez a lépésekhez feltétlenül jelentkezzen be az Azure AD B2C-bérlőbe , és válassza ki a Microsoft Entra ID szolgáltatást.

  2. Adja hozzá a DNS-adatait a tartományregisztrálóhoz. Miután hozzáadta az egyéni tartománynevet a Microsoft Entra-azonosítóhoz, hozzon létre egy DNS-t TXTvagy MX rekordot a tartományához. A tartomány dns-rekordjának létrehozása ellenőrzi a tartománynév tulajdonjogát.

    Az alábbi példák az login.contoso.com és account.contoso.com TXT rekordjait mutatják be:

    Név (állomásnév) Típus szerint Adat
    bejelentkezés TXT MS=ms12345678
    account TXT MS=ms87654321

    A TXT rekordot a tartomány altartományához vagy állomásnevéhez kell társítani. Például a contoso.com tartomány bejelentkezési része. Ha a gazdagépnév üres, vagy @a Microsoft Entra-azonosító nem tudja ellenőrizni a hozzáadott egyéni tartományt. Az alábbi példákban mindkét rekord helytelenül van konfigurálva.

    Név (állomásnév) Típus szerint Adat
    TXT MS=ms12345678
    @ TXT MS=ms12345678

    Tipp.

    Az egyéni tartományt bármely nyilvánosan elérhető DNS-szolgáltatással, például a GoDaddyvel kezelheti. Ha nem rendelkezik DNS-kiszolgálóval, használhatja az Azure DNS-zónát vagy az App Service-tartományokat.

  3. Ellenőrizze az egyéni tartománynevet. Ellenőrizze az egyes használni kívánt altartományokat vagy állomásneveket. Ha például login.contoso.com és account.contoso.com szeretne bejelentkezni, mindkét altartományt ellenőriznie kell, nem csak a legfelső szintű tartományt contoso.com.

    Fontos

    A tartomány ellenőrzése után törölje a létrehozott DNS TXT rekordot.

2. lépés: Új Azure Front Door-példány létrehozása

Azure Front Door létrehozásához kövesse az alábbi lépéseket:

  1. Jelentkezzen be az Azure Portalra.

  2. Ha az Azure Front Doorhoz használni kívánt Azure-előfizetést tartalmazó címtárat szeretné kiválasztani, és nem az Azure AD B2C-bérlőt tartalmazó könyvtárat, válassza a felső menü Gépház ikonját az Azure AD B2C-bérlőre való váltáshoz a Könyvtárak + előfizetések menüből.

  3. Kövesse a Front Door-profil létrehozása – Gyors létrehozás az Azure AD B2C-bérlőhöz készült Front Door létrehozásához az alábbi beállításokat követve:

    Key Érték
    Subscription Válassza ki az Azure-előfizetését.
    Erőforráscsoport Válasszon ki egy meglévő erőforráscsoportot, vagy hozzon létre egy újat.
    Name Adjon nevet a profiljának, például b2cazurefrontdoor: .
    Szint Válassza a Standard vagy a Premium szintet. A standard szint az optimalizált tartalomkézbesítés. A prémium szint a Standard szintre épül, és a biztonságra összpontosít. Lásd a réteg összehasonlítása című témakört.
    Végpont neve Adjon meg egy globálisan egyedi nevet a végpontnak, például b2cazurefrontdoor. A végpont gazdagépneve automatikusan létrejön.
    Eredet típusa Select Custom.
    Eredeti állomás neve Írja be <tenant-name>.b2clogin.com. Cserélje le <tenant-name> az Azure AD B2C-bérlő nevére, például contoso.b2clogin.com.

    Hagyja üresen a gyorsítótárazási és WAF-házirendet .

  4. Az Azure Front Door-erőforrás létrehozása után válassza az Áttekintés lehetőséget, és másolja ki a végpont állomásnevét. Úgy néz ki, mint b2cazurefrontdoor-ab123e.z01.azurefd.net.

  5. Győződjön meg arról, hogy a forrás állomásneve és Forrás állomásfejléce ugyanazzal az értékkel rendelkezik:

    1. A Gépház csoportban válassza az Origin-csoportokat.
    2. Válassza ki a forráscsoportot a listából, például az alapértelmezett forráscsoportot.
    3. A jobb oldali panelen válassza ki az Origin gazdagép nevét , például contoso.b2clogin.com.
    4. A Forrás frissítése panelen frissítse a gazdagép nevét és az Origin állomásfejlécet, hogy ugyanazzal az értékkel rendelkezzen.

    Screenshot of how to update custom domain origins.

3. lépés: Egyéni tartomány beállítása az Azure Front Dooron

Ebben a lépésben hozzáadja az 1. lépésben regisztrált egyéni tartományt az Azure Front Doorhoz.

3.1. CNAME DNS-rekord létrehozása

Az egyéni tartomány hozzáadásához hozzon létre egy canonical name (CNAME) rekordot a tartományszolgáltatójával. A CNAME rekord olyan DNS-rekordtípus, amely egy forrástartománynevet egy céltartománynévre (alias) képez le. Az Azure Front Door esetében a forrástartomány neve az egyéni tartománynév, a céltartomány neve pedig a Front Door alapértelmezett állomásneve, amelyet a 2. lépésben konfigurált. Hozzon létre egy új Azure Front Door-példányt. For example, b2cazurefrontdoor-ab123e.z01.azurefd.net.

Miután a Front Door ellenőrizte a létrehozott CNAME rekordot, a rendszer átirányítja a forrás egyéni tartományba (például login.contoso.com) címzett forgalmat a megadott célként megadott front door alapértelmezett előtér-gazdagépre, például contoso-frontend.azurefd.net. További információ: Egyéni tartomány hozzáadása a Front Doorhoz.

CNAME rekord létrehozása az egyéni tartományhoz:

  1. Jelentkezzen be az egyéni tartomány tartományszolgáltatójának webhelyére.

  2. Keresse meg a DNS-rekordok kezelésére szolgáló oldal helyét a szolgáltató dokumentációjának segítségével, vagy a webhely Tartománynév, DNS vagy Névkiszolgáló kezelése területeinek áttekintésével.

  3. Hozzon létre egy CNAME-rekordbejegyzést az egyéni tartományához, és töltse ki a mezőket a következő táblázatban látható módon (a mezők nevei eltérhetnek):

    Source Típus szerint Destination
    <login.contoso.com> CNAME contoso-frontend.azurefd.net
    • Forrás: Adja meg az egyéni tartománynevet (például login.contoso.com).

    • Típus: Írja be a CNAME szöveget.

    • Cél: Adja meg a 2. lépésben létrehozott alapértelmezett Front Door előtér-gazdagépet. Ennek az alábbi formátumúnak kell lennie:<gazdagépnév>.azurefd.net. For example, contoso-frontend.azurefd.net.

  4. Módosítások mentése.

3.2. Az egyéni tartomány társítása a Front Doorral

  1. Az Azure Portal kezdőlapján keresse meg és válassza ki az myb2cazurefrontdoor Azure Front Door-erőforrást a megnyitásához.

  2. A bal oldali menü Gépház területén válassza a Tartományok lehetőséget.

  3. Válassza a Tartomány hozzáadása lehetőséget.

  4. A DNS-kezeléshez válassza az Összes többi DNS-szolgáltatás lehetőséget.

  5. Egyéni tartomány esetén adja meg az egyéni tartományt, példáullogin.contoso.com.

  6. Tartsa a többi értéket alapértelmezettként, majd válassza a Hozzáadás lehetőséget. Az egyéni tartomány hozzá lesz adva a listához.

  7. Az imént hozzáadott tartomány érvényesítési állapota alatt válassza a Függőben lehetőséget. Megnyílik egy TXT rekordadatokat tartalmazó panel.

    1. Jelentkezzen be az egyéni tartomány tartományszolgáltatójának webhelyére.

    2. Keresse meg a DNS-rekordok kezelésére szolgáló oldal helyét a szolgáltató dokumentációjának segítségével, vagy a webhely Tartománynév, DNS vagy Névkiszolgáló kezelése területeinek áttekintésével.

    3. Hozzon létre egy új TXT DNS-rekordot, és töltse ki a mezőket az alábbiak szerint:

      1. Név: _dnsauth.contoso.com, de csak _dnsauthbe kell írnia.
      2. Típus: TXT
      3. Érték: Valami hasonló 75abc123t48y2qrtsz2bvk.......

      A TXT DNS-rekord hozzáadása után a Front Door-erőforrás érvényesítési állapota végül függőben lévőről jóváhagyottra változik. Előfordulhat, hogy újra be kell töltenie a lapot a módosításhoz.

  8. Lépjen vissza az Azure Portalra. Az imént hozzáadott tartomány végponttársításában válassza a Társítás nélküli lehetőséget.

  9. A Végpont kiválasztása beállításnál válassza ki a gazdagépnév végpontot a legördülő listából.

  10. Az Útvonalak kiválasztása lista esetében válassza az alapértelmezett útvonalat, majd válassza a Társítás lehetőséget.

3.3. Az útvonal engedélyezése

Az alapértelmezett útvonal az ügyfélről az Azure Front Doorra irányítja a forgalmat. Ezután az Azure Front Door az Ön konfigurációja alapján küldi el a forgalmat az Azure AD B2C-be. Az alapértelmezett útvonal engedélyezéséhez kövesse az alábbi lépéseket.

  1. Válassza a Front Door kezelőjét.

  2. Az alapértelmezett útvonal engedélyezéséhez először bontsa ki a végpontokat a Front Door manager végpontjainak listájából. Ezután válassza ki az alapértelmezett útvonalat.

    Az alábbi képernyőkép bemutatja, hogyan választhatja ki az alapértelmezett útvonalat.

    Screenshot of selecting the default route.

  3. Jelölje be az Útvonal engedélyezése jelölőnégyzetet.

  4. A módosítások mentéséhez válassza a Frissítés lehetőséget.

4. lépés: A CORS konfigurálása

Ha html-sablonnal szabja testre az Azure AD B2C felhasználói felületét , konfigurálnia kell a CORS-t az egyéni tartományával.

Konfigurálja az Azure Blob Storage-t a forrásközi erőforrás-megosztáshoz az alábbi lépésekkel:

  1. Az Azure Portalon lépjen a tárfiókra.
  2. A menüben válassza a CORS lehetőséget.
  3. Az Engedélyezett források mezőben adja meg a következőthttps://your-domain-name: Cserélje le your-domain-name a tartománynevet. For example, https://login.contoso.com. A bérlő nevének megadásakor használja az összes kisbetűs betűt.
  4. Engedélyezett metódusok esetén válassza a mindkettőt GET és a OPTIONS.
  5. Engedélyezett fejlécek esetén adjon meg csillagot (*).
  6. A közzétett fejlécek esetében adjon meg csillagot (*).
  7. Max. életkor esetén adja meg a 200-at.
  8. Válassza a Mentés parancsot.

Egyéni tartomány tesztelése

  1. Jelentkezzen be az Azure Portalra.

  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.

  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.

  4. A Szabályzatok területen válassza ki a Felhasználói folyamatok (szabályzatok) lehetőséget.

  5. Jelöljön ki egy felhasználói folyamatot, majd válassza a Felhasználói folyamat futtatása lehetőséget.

  6. Alkalmazás esetén válassza ki a webapp1 nevű webalkalmazást, amelyet korábban regisztrált. A Válasz URL-címnek meg kell jelennie https://jwt.ms.

  7. Másolja ki az URL-címet a Felhasználói folyamat futtatása végpont alatt.

    Screenshot of how to copy the authorization request U R I.

  8. Ha egyéni tartományával szeretne bejelentkezni, nyisson meg egy webböngészőt, és használja a másolt URL-címet. Cserélje le az Azure AD B2C-tartományt (<tenant-name.b2clogin.com>) az egyéni tartományra.

    Például a következő helyett:

    https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=63ba0d17-c4ba-47fd-89e9-31b3c2734339&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login
    

    use:

    https://login.contoso.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=63ba0d17-c4ba-47fd-89e9-31b3c2734339&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login    
    
  9. Ellenőrizze, hogy az Azure AD B2C megfelelően van-e betöltve. Ezután jelentkezzen be egy helyi fiókkal.

  10. Ismételje meg a tesztet a többi szabályzattal.

Identitásszolgáltató konfigurálása

Amikor egy felhasználó úgy dönt, hogy bejelentkezik egy közösségi identitásszolgáltatóval, az Azure AD B2C engedélyezési kérelmet kezdeményez, és a felhasználót a kiválasztott identitásszolgáltatóhoz viszi a bejelentkezési folyamat befejezéséhez. Az engedélyezési kérelem az redirect_uri Azure AD B2C alapértelmezett tartománynevét adja meg:

https://<tenant-name>.b2clogin.com/<tenant-name>/oauth2/authresp

Ha úgy konfigurálta a házirendet, hogy engedélyezze a külső identitásszolgáltatóval való bejelentkezést, frissítse az OAuth-átirányítási URI-kat az egyéni tartománnyal. A legtöbb identitásszolgáltató lehetővé teszi, hogy több átirányítási URI-t regisztráljon. Javasoljuk, hogy helyettük adjon hozzá átirányítási URI-kat, hogy az egyéni szabályzatot anélkül tesztelhesse, hogy az azure AD B2C alapértelmezett tartománynevet használó alkalmazásokat érintené.

Az alábbi átirányítási URI-ban:

https://<custom-domain-name>/<tenant-name>/oauth2/authresp
  • Cserélje le <az egyéni tartománynevet> az egyéni tartománynévre.
  • Cserélje le <a bérlő nevét> a bérlő nevére vagy a bérlőazonosítóra.

Az alábbi példa egy érvényes OAuth-átirányítási URI-t mutat be:

https://login.contoso.com/contoso.onmicrosoft.com/oauth2/authresp

Ha a bérlőazonosítót használja, egy érvényes OAuth-átirányítási URI az alábbi példához hasonlóan fog kinézni:

https://login.contoso.com/11111111-1111-1111-1111-111111111111/oauth2/authresp

Az SAML-identitásszolgáltatók metaadatai a következő mintához hasonlóan néznek ki:

https://<custom-domain-name>.b2clogin.com/<tenant-name>/<your-policy>/samlp/metadata?idptp=<your-technical-profile>

Az alkalmazás konfigurálása

Az egyéni tartomány konfigurálása és tesztelése után frissítheti az alkalmazásokat, hogy betöltse az egyéni tartományt állomásnévként meghatározó URL-címet az Azure AD B2C-tartomány helyett.

Az egyéni tartományintegráció azokra a hitelesítési végpontokra vonatkozik, amelyek Azure AD B2C-szabályzatokat (felhasználói folyamatokat vagy egyéni szabályzatokat) használnak a felhasználók hitelesítéséhez. Ezek a végpontok a következő mintához hasonlóan nézhetnek ki:

  • https://<custom-domain>/<tenant-name>/<policy-name>/v2.0/.well-known/openid-configuration

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/authorize

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/token

Csere:

Az SAML-szolgáltató metaadatai a következő mintához hasonlóan nézhetnek ki:

https://custom-domain-name/tenant-name/policy-name/Samlp/metadata

(Nem kötelező) Bérlőazonosító használata

Az URL-címben szereplő B2C-bérlő nevét lecserélheti a bérlőazonosító GUID azonosítójával, így az URL-címben eltávolíthatja a "b2c" kifejezésre mutató összes hivatkozást. A bérlőazonosító GUID azonosítóját az Azure Portal B2C Áttekintés lapján találja. Írja be például, hogy https://account.contosobank.co.uk/<tenant ID GUID>/ a https://account.contosobank.co.uk/contosobank.onmicrosoft.com/ helyett

Ha bérlőnév helyett bérlőazonosítót használ, mindenképpen frissítse az identitásszolgáltató OAuth átirányítási URI-jait . További információ: Identitásszolgáltató konfigurálása.

Jogkivonat kiállítása

A jogkivonat-kiállító neve (iss) jogcíme a használt egyéni tartomány alapján változik. Például:

https://<domain-name>/11111111-1111-1111-1111-111111111111/v2.0/

(Nem kötelező) Az alapértelmezett tartománynévhez való hozzáférés letiltása

Az egyéni tartomány hozzáadása és az alkalmazás konfigurálása után a felhasználók továbbra is hozzáférhetnek a <tenant-name.b2clogin.com> tartományhoz. A hozzáférés megakadályozása érdekében konfigurálhatja a szabályzatot, hogy ellenőrizze a "gazdagép neve" engedélyezési kérelmet egy engedélyezett tartománylistán. Az állomásnév az URL-címben megjelenő tartománynév. A gazdagép neve a jogcímfeloldókon keresztül {Context:HostName}érhető el. Ezután megjeleníthet egy egyéni hibaüzenetet.

  1. Példa egy feltételes hozzáférési szabályzatra, amely ellenőrzi a gazdagép nevét a GitHubról.
  2. Minden fájlban cserélje le a sztringet yourtenant az Azure AD B2C-bérlő nevére. Ha például a B2C-bérlő neve contosob2c, akkor a rendszer minden példánya yourtenant.onmicrosoft.com lesz contosob2c.onmicrosoft.com.
  3. Töltse fel a szabályzatfájlokat a következő sorrendben: B2C_1A_TrustFrameworkExtensions_HostName.xml majd B2C_1A_signup_signin_HostName.xml.

(Nem kötelező) Az Azure Front Door speciális konfigurációja

Az Azure Front Door speciális konfigurációját, például az Azure Web Application Firewallt (WAF) használhatja. Az Azure WAF központi védelmet nyújt a webalkalmazásoknak a gyakori biztonsági rések és biztonsági rések ellen.

Egyéni tartományok használatakor vegye figyelembe a következő szempontokat:

  • A WAF-szabályzatnak ugyanazzal a szinttel kell rendelkeznie, mint az Azure Front Door-profil. Az Azure Front Doorlal használható WAF-szabályzatok létrehozásáról további információt a WAF-szabályzat konfigurálása című témakörben talál.
  • A WAF által felügyelt szabályok funkció hivatalosan nem támogatott, mivel hamis pozitív eredményeket okozhat, és megakadályozhatja a jogos kérések továbbítását, ezért csak akkor használja a WAF egyéni szabályait, ha megfelelnek az igényeinek.

Hibaelhárítás

Az Azure AD B2C egy nem talált lapot ad vissza

  • Hibajelenség – Egyéni tartományt konfigurál, de amikor megpróbál bejelentkezni az egyéni tartománnyal, egy HTTP 404-hibaüzenet jelenik meg.
  • Lehetséges okok – Ez a probléma a DNS-konfigurációval vagy az Azure Front Door háttérkonfigurációval kapcsolatos lehet.
  • Megoldás:
    • Győződjön meg arról, hogy az egyéni tartomány regisztrálva van, és sikeresen ellenőrizve van az Azure AD B2C-bérlőben.
    • Győződjön meg arról, hogy az egyéni tartomány megfelelően van konfigurálva. Az CNAME egyéni tartomány rekordjának az Azure Front Door alapértelmezett előtér-gazdagépére kell mutatnia (például contoso-frontend.azurefd.net).

Szolgáltatásaink jelenleg nem érhetők el

  • Hibajelenség – Egyéni tartományt konfigurál, de amikor megpróbál bejelentkezni az egyéni tartománnyal, a következő hibaüzenet jelenik meg: Szolgáltatásaink jelenleg nem érhetők el. Dolgozunk azon, hogy a lehető leghamarabb visszaállítsuk az összes szolgáltatást. Kérjük, látogasson vissza hamarosan.

  • Lehetséges okok – Ez a probléma az Azure Front Door útvonalkonfigurációjához kapcsolódhat.

  • Megoldás: Ellenőrizze az alapértelmezett útvonal állapotát. Ha le van tiltva, engedélyezze az útvonalat. Az alábbi képernyőkép az alapértelmezett útvonal megjelenését mutatja be:

    Screenshot of the status of the default-route.

Az Azure AD B2C azt az erőforrást adja vissza, amelyet keres, el lett távolítva, a neve megváltozott vagy ideiglenesen nem érhető el.

  • Hibajelenség – Egyéni tartományt konfigurál, de amikor megpróbál bejelentkezni az egyéni tartománnyal, a keresett erőforrás el lett távolítva, a neve megváltozott, vagy ideiglenesen nem érhető el hibaüzenet.
  • Lehetséges okok – Ez a probléma a Microsoft Entra egyéni tartományellenőrzésével kapcsolatos lehet.
  • Megoldás: Győződjön meg arról, hogy az egyéni tartomány regisztrálva van, és sikeresen ellenőrizve van az Azure AD B2C-bérlőben.

A szolgáltató azonosítása hibaüzenetet ad vissza

  • Hibajelenség – Miután konfigurált egy egyéni tartományt, helyi fiókokkal is bejelentkezhet. Ha azonban külső közösségi vagy vállalati identitásszolgáltatók hitelesítő adataival jelentkezik be, az identitásszolgáltató hibaüzenetet jelenít meg.
  • Lehetséges okok – Ha az Azure AD B2C egy összevont identitásszolgáltatóval való bejelentkezésre viszi a felhasználót, megadja az átirányítási URI-t. Az átirányítási URI az a végpont, ahová az identitásszolgáltató visszaadja a jogkivonatot. Az átirányítási URI ugyanaz a tartomány, amelyet az alkalmazás az engedélyezési kérelemmel használ. Ha az átirányítási URI még nincs regisztrálva az identitásszolgáltatóban, lehet, hogy nem bízik az új átirányítási URI-ban, ami hibaüzenetet eredményez.
  • Megoldás – Kövesse az identitásszolgáltató konfigurálásához szükséges lépéseket az új átirányítási URI hozzáadásához.

Gyakori kérdések

Amikor a Futtatás most parancsot használom a szabályzat futtatásához, miért nem látom az egyéni tartományt?

Másolja ki az URL-címet, módosítsa manuálisan a tartománynevet, majd illessze vissza a böngészőbe.

Melyik IP-cím jelenik meg az Azure AD B2C-ben? A felhasználó IP-címe vagy az Azure Front Door IP-címe?

Az Azure Front Door átadja a felhasználó eredeti IP-címét. Ez az AZ IP-cím, amelyet a naplójelentésben vagy az egyéni szabályzatban fog látni.

Fontos

Ha az ügyfél fejlécet x-forwarded-for küld az Azure Front Doornak, az Azure AD B2C a x-forwarded-for felhasználó IP-címét fogja használni a feltételes hozzáférés kiértékeléséhez és a {Context:IPAddress}jogcímfeloldóhoz.

Használhatok külső webalkalmazási tűzfalat (WAF) a B2C-vel?

Igen, az Azure AD B2C támogatja a BYO-WAF-ot (saját webalkalmazási tűzfal használata). Tesztelnie kell azonban a WAF-et, hogy az ne tiltsa le vagy ne küldjön riasztást az Azure AD B2C felhasználói folyamatainak vagy egyéni szabályzatainak. Megtudhatja, hogyan konfigurálhatja az Akamai WAF-et és a Cloudflare WAF-et az Azure AD B2C-vel.

Az Azure Front Door-példány más előfizetésben üzemeltethető, mint az Azure AD B2C-bérlőm?

Igen, az Azure Front Door egy másik előfizetésben is lehet.

Következő lépések

További információ az OAuth-engedélyezési kérelmekről.