Aracılığıyla paylaş


Azure Active Directory B2C'de özel etki alanlarını etkinleştirme

Önemli

1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.

Başlamadan önce, ayarlamakta olduğunuz ilke türünü seçmek için bu sayfanın üst kısmındaki İlke türü seç seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.

Bu makalede, Azure Active Directory B2C (Azure AD B2C) için yeniden yönlendirme URL'lerinizde özel etki alanlarının nasıl etkinleştirileceği açıklanır. Doğrulanmış bir özel etki alanı kullanmanın aşağıdaki avantajları vardır:

  • Daha sorunsuz bir kullanıcı deneyimi sağlar. Kullanıcının perspektifinden bakıldığında, oturum açma işlemi sırasında Azure AD B2C varsayılan domain tenant-name.b2clogin.com< yönlendirmek yerine etki alanınızda> kalır.

  • Oturum açma sırasında uygulamanız için aynı etki alanında kalarak üçüncü taraf tanımlama bilgisi engellemenin etkisini azaltmış olursunuz.

  • Azure AD B2C kiracınızda oluşturabileceğiniz nesne sayısını (kullanıcı hesapları ve uygulamalar) varsayılan 1,25 milyondan 5,25 milyona yükseltebilirsiniz.

    Özel etki alanı deneyimini göstermek için adres çubuğunda etki alanı adının vurgulandığı tarayıcı penceresinin ekran görüntüsü.

Özel etki alanına genel bakış

Azure Front Door kullanarak Azure AD B2C için özel etki alanlarını etkinleştirebilirsiniz. Azure Front Door, hızlı, güvenli ve geniş ölçekte ölçeklenebilir web uygulamaları oluşturmak için Microsoft küresel uç ağını kullanan küresel bir giriş noktasıdır. Azure AD B2C içeriğini Azure Front Door'un arkasında işleyebilir ve ardından Azure Front Door'da bir seçeneği yapılandırarak içeriği uygulamanızın URL'sindeki özel bir etki alanı aracılığıyla teslim edebilirsiniz.

Azure AD B2C özel etki alanı hakkında bilgi edinmek için bu videoyu izleyin.

Aşağıdaki diyagramda Azure Front Door tümleştirmesi gösterilmektedir:

  1. Bir uygulamadan bir kullanıcı, oturum açma düğmesini seçer ve Azure AD B2C oturum açma sayfasına yönlendirilir. Bu sayfa özel bir alan adı belirtir.
  2. Web tarayıcısı, özel etki alanı adını Azure Front Door IP adresine dönüştürür. DNS çözümlemesi sırasında, özel etki alanı adına sahip bir kurallı ad (CNAME) kaydı, Front Door varsayılan ön uç ana bilgisayarınızı (örneğin, contoso-frontend.azurefd.net) işaret eder.
  3. Özel alan adına (örneğin, login.contoso.com) gelen trafik, belirlenen Front Door varsayılan ön uç sunucusuna (contoso-frontend.azurefd.net) yönlendirilir.
  4. Azure Front Door, Azure AD B2C içeriğini Azure AD B2C <tenant-name>.b2clogin.com varsayılan etki alanını kullanarak çağırır. Azure AD B2C uç noktasına yönelik istek özgün özel etki alanı adını içerir.
  5. Azure AD B2C, ilgili içeriği ve özgün özel etki alanını görüntüleyerek isteğe yanıt verir.

Yukarıdaki açıklamalara karşılık gelen adımlarla numaralandırılmış özel etki alanı ağ akışını gösteren akış diyagramı.

Önemli

Tarayıcıdan Azure Front Door'a bağlantı her zaman IPv6 yerine IPv4 kullanmalıdır.

Özel etki alanlarını kullanırken aşağıdakileri göz önünde bulundurun:

  • Birden çok özel etki alanı ayarlayabilirsiniz. Desteklenen en fazla özel etki alanı sayısı için bkz. Azure AD B2C ve Azure aboneliği için Microsoft Entra hizmet sınırları ve kısıtlamaları ile Azure Front Door için hizmet sınırları, kotaları ve kısıtlamaları .
  • Azure Front Door ayrı bir Azure hizmeti olduğundan ek ücret uygulanır. Daha fazla bilgi için Front Door fiyatlandırması kısmına bakınız.
  • Birden çok uygulamanız varsa, tarayıcı Azure AD B2C oturumunu kullanılmakta olan etki alanı adı altında depoladığı için bunların tümünü özel etki alanına geçirin.
  • Özel etki alanlarını yapılandırdıktan sonra, kullanıcılar Azure AD B2C varsayılan etki alanı adına <tenant-name.b2clogin.com> erişmeye devam edebilir. Saldırganların uygulamalarınıza erişmek veya dağıtılmış hizmet reddi (DDoS) saldırıları çalıştırmak için kullanamamaları için varsayılan etki alanına erişimi engellemeniz gerekir. Varsayılan etki alanına erişimin engellenmesini istemek için bir destek bileti gönderin.

Uyarı

Özel etki alanınız düzgün çalışana kadar varsayılan etki alanının engellenmesini istemeyin.

Önkoşullar

1. Adım: Azure AD B2C kiracınıza özel etki alanı adı ekleme

Azure AD B2C kiracısı oluşturduğunuzda ilk etki alanı adı <olan domainname.onmicrosoft.com> ile birlikte gelir. İlk etki alanı adını değiştiremez veya silemezsiniz, ancak kendi özel etki alanınızı ekleyebilirsiniz.

Azure AD B2C kiracınıza özel bir alan adı eklemek için şu adımları izleyin:

  1. Özel etki alanı adınızı Microsoft Entra Id'ye ekleyin.

    Önemli

    Bu adımlar için Azure AD B2C kiracınızda oturum açtığınızdan ve Microsoft Entra ID hizmetini seçtiğinizden emin olun.

  2. DNS bilgilerinizi etki alanı kayıt şirketine ekleyin. Özel etki alanı adınızı Microsoft Entra Id'ye ekledikten sonra, etki alanınız için bir DNS TXTveya MX kayıt oluşturun. Etki alanınız için bu DNS kaydını oluşturmak, etki alanı adınızın sahipliğini doğrular.

    Aşağıdaki örneklerde login.contoso.com ve account.contoso.com için TXT kayıtları gösterilmektedir:

    Ad (ana bilgisayar adı) Türü Veri
    oturum aç TXT Yüksek Lisans=ms12345678
    hesap TXT MS=ms87654321 (Bu sayfa İngilizce içeriğe sahip olabilir)

    TXT kaydı, etki alanının alt etki alanı veya alan adıyla ilişkilendirilmelidir. Örneğin, contoso.com etki alanının oturum açma bölümü. tr-TR: Konak adı boşsa veya @ ise, Microsoft Entra ID eklediğiniz özel etki alanını doğrulayamaz. Aşağıdaki örneklerde, her iki kayıt da yanlış yapılandırılmıştır.

    Ad (ana bilgisayar adı) Türü Veri
    TXT Yüksek Lisans=ms12345678
    @ TXT Yüksek Lisans=ms12345678

    Tavsiye

    GoDaddy gibi genel kullanıma açık herhangi bir DNS hizmetiyle özel etki alanınızı yönetebilirsiniz. DNS sunucunuz yoksa Azure DNS bölgesini veya App Service etki alanlarını kullanabilirsiniz.

  3. Özel etki alanı adınızı doğrulayın. Kullanmayı planladığınız her alt alan adını veya konak adını doğrulayın. Örneğin, login.contoso.com ve account.contoso.com ile oturum açabilmek için yalnızca üst düzey etki alanı contoso.com'u değil, her iki alt etki alanını da doğrulamanız gerekir.

    Önemli

    Etki alanı doğrulandıktan sonra, oluşturduğunuz DNS TXT kaydını silin .

2. Adım: Yeni bir Azure Front Door örneği oluşturma

Azure Front Door oluşturmak için şu adımları izleyin:

  1. Azure portalınaoturum açın.

  2. Azure Front Door için kullanmak istediğiniz Azure aboneliğini içeren dizini seçmek ve Azure AD B2C kiracınızı içeren dizini değil seçmek için, üstteki Ayarlar simgesini seçerek Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçiş yapın.

  3. Aşağıdaki ayarları kullanarak Azure AD B2C kiracınız için Front Door oluşturmak için Front Door profili oluşturma - Hızlı Oluşturma altındaki adımları izleyin:

    Anahtar Değer
    Abonelik Azure aboneliğinizi seçin.
    Kaynak grubu Mevcut bir kaynak grubunu seçin veya yeni bir kaynak grubu oluşturun.
    İsim Profilinize gibi b2cazurefrontdoorbir ad verin.
    Katman Standart veya Premium katmanını seçin. Standart katman, içerik teslimi için iyileştirilmiştir. Premium katman, Standart katmana dayalıdır ve güvenliğe odaklanır. Bkz. Katman Karşılaştırması.
    Uç nokta adı Uç noktanız için gibi b2cazurefrontdoorgenel olarak benzersiz bir ad girin. Uç nokta ana bilgisayar adı otomatik olarak oluşturulur.
    Kaynak türü Customseçin.
    Kaynak ana bilgisayar adı <tenant-name>.b2clogin.com girin. Azure AD B2C kiracınızın adını, örneğin <tenant-name>, değeri ile değiştirin.

    Önbelleğe Alma ve WAF ilkesini boş bırakın.

  4. Azure Front Door kaynağı oluşturulduktan sonra Genel Bakış'ı seçin ve Uç Nokta ana bilgisayar adını kopyalayın. Daha sonra buna ihtiyacın olacak. Şuna b2cazurefrontdoor-ab123e.z01.azurefd.net benzer.

  5. Kaynağınızın Ana bilgisayar adı ve Kaynak ana bilgisayar üst bilgisi aynı değere sahip olduğundan emin olun.

    1. Ayarlar'ın altında Kaynak grupları'nı seçin.
    2. Listeden varsayılan-origin-group gibi kaynak grubunuzu seçin.
    3. Sağ bölmedeki Kaynak ana bilgisayar adınızı seçin, örneğin contoso.b2clogin.com.
    4. Kaynağı güncelleştir bölmesinde, Ana bilgisayar adını ve Kaynak ana bilgisayar üst bilgisini aynı değere sahip olacak şekilde güncelleştirin.

    Azure portalında Ana bilgisayar adı ve Kaynak ana bilgisayar üst bilgisi metin kutularının vurgulandığı Kaynak grupları menüsünün ekran görüntüsü.

3. Adım: Azure Front Door'da özel etki alanınızı ayarlama

Bu adımda, 1. Adımda kaydettiğiniz özel etki alanını Azure Front Door'unuza eklersiniz.

3.1. CNAME DNS kaydı oluşturma

Özel alan adını eklemek için etki alanı sağlayıcınızla kurallı ad (CNAME) kaydı oluşturun. CNAME kaydı, kaynak etki alanı adını hedef etki alanı adıyla (diğer ad) eşleyen bir DNS kaydı türüdür. Azure Front Door için kaynak etki alanı adı özel etki alanı adınızdır ve hedef etki alanı adı 2. Adımda yapılandırdığınız Front Door varsayılan ana bilgisayar adınızdır . Yeni bir Azure Front Door örneği oluşturun. Örneğin, b2cazurefrontdoor-ab123e.z01.azurefd.net.

Front Door, oluşturduğunuz CNAME kaydını doğruladıktan sonra, kaynak özel etki alanına (örneğin, login.contoso.com) yönlendirilen trafik, belirtilen hedef olarak, contoso-frontend.azurefd.net gibi bir Front Door varsayılan ön uç sunucusuna yönlendirilir. Daha fazla bilgi için bkz Front Door'unuza özel bir etki alanı ekleme.

Özel etki alanınıza yönelik bir CNAME kaydı oluşturmak için:

  1. Özel etki alanınızın sağlayıcısının web sitesinde oturum açın.

  2. Sağlayıcının belgelerine başvurarak veya web sitesinin Etki Alanı Adı, DNS ya da Ad Sunucusu Yönetimi etiketli alanlarını arayarak DNS kayıtlarını yönetmeye ilişkin sayfayı bulun.

  3. Özel etki alanınız için bir CNAME kayıt girdisi oluşturun ve alanları aşağıdaki tabloda gösterildiği gibi doldurun (alan adları farklılık gösterebilir):

    Kaynak Türü Varış Yeri
    <login.contoso.com> CNAME contoso-frontend.azurefd.net
    • Özel alan adınızı girin (örneğin, login.contoso.com).

    • Tür: CNAME yazın.

    • Hedef: 2. adımda oluşturduğunuz varsayılan Front Door ön uç sunucunuzu girin. Şu biçimde olmalıdır: <ana bilgisayar adı>.azurefd.net. Örneğin, contoso-frontend.azurefd.net.

  4. Değişikliklerinizi kaydedin.

3.2. Özel etki alanını Front Door’unuzla ilişkilendirin

  1. Azure portal ana sayfasında, Azure Front Door kaynağını arayıp seçerek myb2cazurefrontdoor açın.

  2. Soldaki menüde, Ayarlar'ın altında Etki Alanları'nı seçin.

  3. Seçin Etki alanı ekle.

  4. DNS yönetimi için Diğer tüm DNS hizmetleri'ne tıklayın.

  5. Özel etki alanı için, gibi login.contoso.comözel etki alanınızı girin.

  6. Diğer değerleri varsayılan olarak tutun ve Ekle'yi seçin. Özel etki alanınız listeye eklenir.

  7. Yeni eklediğiniz etki alanının doğrulama durumu'nun altında Beklemede'yi seçin. TXT kayıt bilgilerini içeren bir bölme açılır.

    1. Özel etki alanınızın sağlayıcısının web sitesinde oturum açın.

    2. Sağlayıcının belgelerine başvurarak veya web sitesinin Etki Alanı Adı, DNS ya da Ad Sunucusu Yönetimi etiketli alanlarını arayarak DNS kayıtlarını yönetmeye ilişkin sayfayı bulun.

    3. Yeni bir TXT DNS kaydı oluşturun ve alanları aşağıda gösterildiği gibi tamamlayın:

      1. Ad: _dnsauth.login.contoso.com, ancak yalnızca _dnsauthgirmeniz gerekir.
      2. Tür: TXT
      3. Değer: 75abc123t48y2qrtsz2bvk...... gibi bir şey.

      TXT DNS kaydını ekledikten sonra, Front Door kaynağındaki Doğrulama durumu sonunda Beklemede'den Onaylandı'ya değişir. Değişikliğin gerçekleşmesi için sayfanızı yeniden yüklemeniz gerekebilir.

  8. Azure portalınıza geri dönün. Yeni eklediğiniz etki alanının uç nokta ilişkilendirmesi'nin altında İlişkilendirilmedi'yi seçin.

  9. Uç noktasını seçin için açılan listeden konak adı uç noktasını seçin.

  10. Select routes listesi için default-route'u seçin ve ardından İlişkilendir'i seçin.

3.3. Rotayı etkinleştir

Varsayılan yol , trafiği istemciden Azure Front Door'a yönlendirir. Ardından Azure Front Door, trafiği Azure AD B2C'ye göndermek için yapılandırmanızı kullanır. Varsayılan yolu etkinleştirmek için bu adımları izleyin.

  1. Front Door yöneticisi'ne tıklayın.

  2. Varsayılan yolu etkinleştirmek için, önce Front Door yöneticisindeki uç noktalar listesinden bir uç noktayı genişletin. Ardından varsayılan yolu seçin.

    Aşağıdaki ekran görüntüsünde, varsayılan rotanın nasıl seçilmiş olduğu gösterilmektedir.

    Azure portalında varsayılan yolun vurgulandığı Front Door yöneticisi sayfasının ekran görüntüsü.

  3. Yolu etkinleştir onay kutusunu seçin.

  4. Değişiklikleri kaydetmek için Güncelleştir'i seçin.

4. Adım: CORS'yi yapılandırma

Azure AD B2C kullanıcı arabirimini özelleştirmek için özel bir HTML şablonu kullanıyorsanız CORS'yi özel etki alanınızla yapılandırmanız gerekir.

Aşağıdaki adımlarla Çıkış Noktaları Arası Kaynak Paylaşımı için Azure Blob depolamayı yapılandırın:

  1. Azure portalda depolama hesabınıza gidin.
  2. Menüde CORS'yi seçin.
  3. İzin verilen kaynaklar için girin https://your-domain-name. değerini etki alanı adınız ile değiştirin your-domain-name . Örneğin, https://login.contoso.com. Kiracı adınızı girerken tüm küçük harfleri kullanın.
  4. İzin Verilen Yöntemler için hem hem GETde OPTIONS öğesini seçin.
  5. İzin Verilen Üst Bilgiler için yıldız işareti (*) girin.
  6. Kullanıma Sunulan Üst Bilgiler için yıldız işareti (*) girin.
  7. En fazla yaş için 200 girin.
  8. Kaydetseçeneğini seçin.

Özel etki alanınızı test edin

  1. Azure portalınaoturum açın.

  2. Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.

  3. Azure portalında Azure AD B2C'yi arayın ve seçin.

  4. İlkeler bölümündeKullanıcı akışları (ilkeler) öğesini seçin.

  5. Bir kullanıcı akışı seçin ve ardından Kullanıcı akışını çalıştır seçeneğini belirleyin.

  6. Uygulama için daha önce kaydettiğiniz webapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.

  7. Run user flow endpoint altındaki URL'yi kopyalayın.

    Azure portalındaki Çalıştır kullanıcı akışı sayfasının, kullanıcı akışı uç noktası metin kutusu için kopyala düğmesinin vurgulandığı ekran görüntüsü.

  8. Özel etki alanınızla oturum açma benzetimi yapmak için bir web tarayıcısı açın ve kopyaladığınız URL'yi kullanın. Azure AD B2C etki alanını (<tenant-name.b2clogin.com>) özel etki alanınızla değiştirin.

    Örneğin, yerine:

    https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login
    

    şunu kullanın:

    https://login.contoso.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login    
    
  9. Azure AD B2C'nin doğru yüklendiğini doğrulayın. Ardından yerel bir hesapla oturum açın.

  10. Testi diğer ilkelerinizle tekrarlayın.

Kimlik sağlayıcınızı yapılandırma

Bir kullanıcı bir sosyal kimlik sağlayıcısıyla oturum açmayı seçtiğinde, Azure AD B2C bir yetkilendirme isteği başlatır ve oturum açma işlemini tamamlamak için kullanıcıyı seçili kimlik sağlayıcısına götürür. Yetkilendirme isteği, redirect_uri öğesini Azure AD B2C varsayılan etki alanı adıyla belirtir:

https://<tenant-name>.b2clogin.com/<tenant-name>/oauth2/authresp

İlkenizi bir dış kimlik sağlayıcısıyla oturum açmaya izin verecek şekilde yapılandırdıysanız, OAuth yeniden yönlendirme URI'lerini özel etki alanıyla güncelleştirin. Çoğu kimlik sağlayıcısı, birden çok yeniden yönlendirme URI'sini kaydetmenize olanak sağlar. Özel ilkenizi Azure AD B2C varsayılan etki alanı adını kullanan uygulamaları etkilemeden test edebilmeniz için bunları değiştirmek yerine yeniden yönlendirme URI'leri eklemenizi öneririz.

Aşağıdaki yönlendirme URI'sinde:

https://<custom-domain-name>/<tenant-name>/oauth2/authresp
  • < custom-domain-name > öğelerini özel etki alanı adınızla değiştirin.
  • < tenant-name > öğelerini kiracı adınızla veya kiracı kimliğinizle değiştirin.

Aşağıdaki örnekte geçerli bir OAuth yeniden yönlendirme URI'si gösterilmektedir:

https://login.contoso.com/contoso.onmicrosoft.com/oauth2/authresp

SAML kimlik sağlayıcıları meta verileri aşağıdaki örneğe benzer olacaktır:

https://<custom-domain-name>.b2clogin.com/<tenant-name>/<your-policy>/samlp/metadata?idptp=<your-technical-profile>

Uygulamanızı yapılandırma

Özel etki alanını yapılandırıp test ettikten sonra, uygulamalarınızı Azure AD B2C etki alanı yerine ana bilgisayar adı olarak özel etki alanınızı belirten URL'yi yükleyebilecek şekilde güncelleştirebilirsiniz.

Özel etki alanı tümleştirmesi, kullanıcıların kimliğini doğrulamak için Azure AD B2C ilkelerini (kullanıcı akışları veya özel ilkeler) kullanan kimlik doğrulama uç noktaları için geçerlidir. Bu uç noktalar aşağıdaki örneğe benzer olabilir:

  • https://<custom-domain>/<tenant-name>/<policy-name>/v2.0/.well-known/openid-configuration

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/authorize

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/token

Değiştir:

  • < custom-domain > kişiselleştirilmiş etki alanınızla
  • < tenant-name > kiracı adınız veya kiracı kimliğiniz ile
  • < policy-name > ilke adınızı yazın.

SAML hizmet sağlayıcısı meta verileri aşağıdaki örnekteki gibi görünebilir:

https://custom-domain-name/tenant-name/policy-name/Samlp/metadata

(İsteğe bağlı) Kiracı kimliğini kullanma

URL'deki B2C kiracı adınızı, URL'deki "b2c" ile ilgili tüm referansları kaldırmak için kiracı kimliği GUID'nizle değiştirebilirsiniz. Kiracı kimliği GUID'nizi Azure portalındaki B2C Genel Bakış sayfasında bulabilirsiniz. Örneğin, https://account.contosobank.co.uk/contosobank.onmicrosoft.com/ öğesini https://account.contosobank.co.uk/<tenant ID GUID>/ olarak değiştirin

Kiracı adı yerine kiracı kimliğini kullanmayı seçerseniz kimlik sağlayıcısı OAuth yeniden yönlendirme URI'lerini uygun şekilde güncelleştirdiğinizden emin olun. Kiracı adı yerine kiracı kimliğinizi kullanırken geçerli bir OAuth yeniden yönlendirme URI'si aşağıdaki örneğe benzer olacaktır:

https://login.contoso.com/11111111-1111-1111-1111-111111111111/oauth2/authresp

Daha fazla bilgi için bkz. Kimlik sağlayıcınızı yapılandırma.

Jeton Çıkarma

Belirteç veren adı (iss) kullanılan özel etki alanına göre değişir. Örneğin:

https://<domain-name>/11111111-1111-1111-1111-111111111111/v2.0/

(İsteğe bağlı) Azure Front Door gelişmiş yapılandırması

Azure Front Door'un gelişmiş yapılandırması, örneğin Azure Web Uygulaması Güvenlik Duvarı (WAF), kullanabilirsiniz. Azure WAF, web uygulamalarınız için yaygın saldırılar ve güvenlik açıklarına karşı merkezi koruma sağlar.

Özel etki alanlarını kullanırken aşağıdaki noktaları göz önünde bulundurun:

  • WAF ilkesi, Azure Front Door profiliyle aynı katmanda olmalıdır. Azure Front Door ile kullanılacak bir WAF ilkesi oluşturma hakkında daha fazla bilgi için bkz . WAF ilkesini yapılandırma.
  • WAF yönetilen kurallar özelliği resmi olarak desteklenmez çünkü hatalı pozitiflere neden olabilir ve yasal isteklerin geçmesini engelleyebilir, bu nedenle yalnızca gereksinimlerinizi karşılıyorsa WAF özel kurallarını kullanın.

Sorun giderme

Azure AD B2C sayfa bulunamadı hatası döndürüyor

  • Belirti - Özel bir etki alanı yapılandırırken, özel etki alanıyla oturum açmaya çalıştığınızda bir HTTP 404 hata iletisi alırsınız.
  • Olası nedenler - Bu sorun DNS yapılandırması veya Azure Front Door arka uç yapılandırmasıyla ilgili olabilir.
  • Çözüm:

Hizmetlerimiz şu anda kullanılamıyor

  • Belirti - Özel bir etki alanı yapılandırırken özel etki alanıyla oturum açmaya çalıştığınızda şu hata iletisini alırsınız: Hizmetlerimiz şu anda kullanılamıyor. Tüm hizmetleri en kısa sürede geri yüklemek için çalışıyoruz. Lütfen yakında tekrar kontrol edin.

  • Olası nedenler - Bu sorun Azure Front Door yol yapılandırmasıyla ilgili olabilir.

  • Çözüm: Varsayılan yolun durumunu denetleyin. Devre dışıysa rotayı etkinleştirin. Aşağıdaki ekran görüntüsünde, varsayılan yolun nasıl görünmesi gerektiği gösterilmektedir:

    Azure portalında varsayılan yol, Durum ve Sağlama durumu öğelerinin vurgulandığı Front Door yöneticisi sayfasının ekran görüntüsü.

Azure AD B2C, aradığınız kaynağın kaldırıldığını, adı değiştirildiğini veya geçici olarak kullanılamadığını döndürür.

  • Belirti - Özel bir etki alanı yapılandırıyorsunuz, ancak özel etki alanıyla oturum açmaya çalıştığınızda, aradığınız kaynağın kaldırıldığını, adını değiştirdiğini veya geçici olarak kullanılamıyor hata iletisini alıyorsunuz.
  • Olası nedenler - Bu sorun Microsoft Entra özel etki alanı doğrulamasıyla ilgili olabilir.
  • Çözüm: Özel etki alanının Azure AD B2C kiracınızda kaydedildiğinden ve başarıyla doğrulandığından emin olun.

Kimlik sağlayıcısı hata döndürüyor

  • Belirti - Özel bir etki alanı yapılandırdıktan sonra yerel hesaplarla oturum açabilirsiniz. Ancak dış sosyal veya kurumsal kimlik sağlayıcılarının kimlik bilgileriyle oturum açtığınızda, kimlik sağlayıcısı bir hata iletisi sunar.
  • Olası nedenler - Azure AD B2C kullanıcıyı bir federasyon kimlik sağlayıcısıyla oturum açmaya götürdüğünde yeniden yönlendirme URI'sini belirtir. Kimlik sağlayıcısının belirteci döndürdüğü uç nokta, yeniden yönlendirme URI'sidir. Yeniden yönlendirme URI'si, uygulamanızın yetkilendirme isteğiyle kullandığı etki alanıyla aynıdır. Yeniden yönlendirme URI'si henüz kimlik sağlayıcısında kayıtlı değilse, yeni yeniden yönlendirme URI'sine güvenmeyebilir ve bu da bir hata iletisiyle sonuçlanır.
  • Çözüm - Yeni yeniden yönlendirme URI'sini eklemek için Kimlik sağlayıcınızı yapılandırma'daki adımları izleyin.

Sıkça sorulan sorular

Şimdi Çalıştır'ı kullanarak politikamı çalıştırmayı denediğimde özel alan adını neden göremiyorum?

URL'yi kopyalayın, etki alanı adını el ile değiştirin ve tarayıcınıza geri yapıştırın.

Azure AD B2C'ye hangi IP adresi sunulur? Kullanıcının IP adresi mi yoksa Azure Front Door IP adresi mi?

Azure Front Door kullanıcının özgün IP adresini geçirir. Bu, denetim raporlamasında veya özel ilkenizde gördüğünüz IP adresidir.

Önemli

İstemci Azure Front Door'a bir x-forwarded-for üst bilgi gönderirse, Azure AD B2C x-forwarded-for için kullanıcının IP adresi ve talep çözümleyicisi olarak gönderenin {Context:IPAddress} bilgilerini kullanır.

B2C ile üçüncü taraf Web Uygulaması Güvenlik Duvarı (WAF) kullanabilir miyim?

Evet, Azure AD B2C BYO-WAF (Kendi Web Uygulaması Güvenlik Duvarınızı Getirin) destekler. Ancak WAF'nin Azure AD B2C kullanıcı akışlarına veya özel ilkelere yönelik meşru istekleri engellemediğinden veya uyarı vermediğinden emin olmak için WAF'yi test etmeniz gerekir. Azure AD B2C ile Akamai WAF ve Cloudflare WAF'yi yapılandırmayı öğrenin.

Azure Front Door örneğim Azure AD B2C kiracımdan farklı bir abonelikte barındırılabilir mi?

Evet, Azure Front Door farklı bir abonelikte olabilir.