Partager via


Activer des domaines personnalisés dans Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Avant de commencer, utilisez le sélecteur Choisir un type de stratégie en haut de cette page pour choisir le type de stratégie que vous configurez. Azure Active Directory B2C offre deux possibilités pour définir la façon dont les utilisateurs interagissent avec vos applications : via des flux utilisateurs prédéfinis ou via des stratégies personnalisées entièrement configurables. La procédure donnée dans cet article est différente pour chaque méthode.

Cet article explique comment activer des domaines personnalisés dans vos URL de redirection pour Azure Active Directory B2C (Azure AD B2C). L’utilisation d’un domaine personnalisé vérifié présente les avantages suivants :

  • Il offre une expérience utilisateur plus transparente. Du point de vue de l'utilisateur, ils restent dans votre domaine pendant le processus de connexion plutôt que d'être redirigés vers le domaine par défaut Azure AD B2C <nom-du-locataire>.b2clogin.com.

  • En restant dans le même domaine pour votre application pendant la connexion, vous réduisez l’impact du blocage des cookies tiers.

  • Vous augmentez le nombre d’objets (comptes d’utilisateur et applications) que vous pouvez créer dans votre locataire Azure AD B2C de la valeur par défaut de 1,25 million à 5,25 millions.

    Capture d’écran d’une fenêtre de navigateur avec le nom de domaine mis en surbrillance dans la barre d’adresses pour afficher l’expérience de domaine personnalisée.

Vue d’ensemble du domaine personnalisé

Vous pouvez activer des domaines personnalisés pour Azure AD B2C à l’aide d’Azure Front Door. Azure Front Door est un point d’entrée global qui utilise le réseau de périphérie mondial Microsoft pour créer des applications web rapides, sécurisées et largement évolutives. Vous pouvez afficher le contenu Azure AD B2C derrière Azure Front Door, puis configurer une option dans Azure Front Door pour fournir le contenu via un domaine personnalisé dans l’URL de votre application.

Regardez cette vidéo pour en savoir plus sur le domaine personnalisé Azure AD B2C.

Le diagramme suivant illustre l’intégration d’Azure Front Door :

  1. À partir d’une application, un utilisateur sélectionne le bouton de connexion, qui les amène à la page de connexion Azure AD B2C. Cette page spécifie un nom de domaine personnalisé.
  2. Le navigateur web résout le nom de domaine personnalisé en adresse IP Azure Front Door. Pendant la résolution DNS, un enregistrement de nom canonique (CNAME) avec un nom de domaine personnalisé pointe vers votre hôte front-end par défaut Front Door (par exemple, contoso-frontend.azurefd.net).
  3. Le trafic adressé au domaine personnalisé (par exemple) login.contoso.comest acheminé vers l’hôte front-end par défaut de Front Door spécifié (contoso-frontend.azurefd.net).
  4. Azure Front Door appelle le contenu Azure AD B2C à l’aide du domaine par défaut Azure AD B2C <tenant-name>.b2clogin.com . La demande adressée au point de terminaison Azure AD B2C inclut le nom de domaine personnalisé d’origine.
  5. Azure AD B2C répond à la demande en affichant le contenu approprié et le domaine personnalisé d’origine.

Diagramme de flux montrant le flux réseau de domaine personnalisé avec les étapes numérotées pour correspondre aux explications ci-dessus.

Important

La connexion du navigateur à Azure Front Door doit toujours utiliser IPv4 au lieu d’IPv6.

Lorsque vous utilisez des domaines personnalisés, tenez compte des éléments suivants :

  • Vous pouvez configurer plusieurs domaines personnalisés. Pour connaître le nombre maximal de domaines personnalisés pris en charge, consultez les limites et restrictions du service Microsoft Entra pour Azure AD B2C et les limites, quotas et contraintes de service pour Azure Front Door.
  • Azure Front Door est un service Azure distinct, ce qui entraîne des frais supplémentaires. Pour plus d’informations, consultez Tarification de Front Door.
  • Si vous avez plusieurs applications, migrez-les tous vers le domaine personnalisé, car le navigateur stocke la session Azure AD B2C sous le nom de domaine actuellement utilisé.
  • Une fois que vous avez configuré des domaines personnalisés, les utilisateurs pourront toujours accéder au nom de domaine par défaut d'Azure AD B2C <tenant-name>.b2clogin.com. Vous devez bloquer l’accès au domaine par défaut afin que les attaquants ne puissent pas l’utiliser pour accéder à vos applications ou exécuter des attaques par déni de service distribué (DDoS). Envoyez un ticket de support pour demander le blocage de l’accès au domaine par défaut.

Avertissement

Ne demandez pas de blocage du domaine par défaut tant que votre domaine personnalisé ne fonctionne pas correctement.

Conditions préalables

Étape 1 : Ajouter un nom de domaine personnalisé à votre locataire Azure AD B2C

Lorsque vous créez un locataire Azure AD B2C, il est fourni avec un nom de domaine initial, <domainname.onmicrosoft.com>. Vous ne pouvez pas modifier ou supprimer le nom de domaine initial, mais vous pouvez ajouter votre propre domaine personnalisé.

Procédez comme suit pour ajouter un domaine personnalisé à votre locataire Azure AD B2C :

  1. Ajoutez votre nom de domaine personnalisé à l’ID Microsoft Entra.

    Important

    Pour ces étapes, veillez à vous connecter à votre locataire Azure AD B2C et sélectionnez le service Microsoft Entra ID .

  2. Ajoutez vos informations DNS au bureau d’enregistrement de domaines. Après avoir ajouté votre nom de domaine personnalisé à l’ID Microsoft Entra, créez un enregistrement DNS TXT ou MX pour votre domaine. La création de cet enregistrement DNS pour votre domaine entraîne la vérification de la propriété de votre nom de domaine.

    Les exemples suivants illustrent les enregistrements TXT pour login.contoso.com et account.contoso.com :

    Nom (nom d’hôte) Catégorie Données
    connectez-vous TEXTE MS=ms12345678
    compte TEXTE MS=ms87654321

    L’enregistrement TXT doit être associé au sous-domaine ou au nom d’hôte du domaine. Par exemple, la partie de connexion du domaine contoso.com . Si le nom d'hôte est vide ou @, l'ID Microsoft Entra ne pourra pas vérifier le domaine personnalisé que vous avez ajouté. Dans les exemples suivants, les deux enregistrements sont configurés de manière incorrecte.

    Nom (nom d’hôte) Catégorie Données
    TEXTE MS=ms12345678
    @ TEXTE MS=ms12345678

    Conseil / Astuce

    Vous pouvez gérer votre domaine personnalisé avec n’importe quel service DNS disponible publiquement, tel que GoDaddy. Si vous n’avez pas de serveur DNS, vous pouvez utiliser une zone Azure DNS ou des domaines App Service.

  3. Vérifiez votre nom de domaine personnalisé. Vérifiez chaque sous-domaine ou nom d’hôte que vous envisagez d’utiliser. Par exemple, pour pouvoir vous connecter à login.contoso.com et account.contoso.com, vous devez vérifier les deux sous-domaines et pas seulement le domaine de niveau supérieur contoso.com.

    Important

    Une fois le domaine vérifié, supprimez l’enregistrement TXT DNS que vous avez créé.

Étape 2 : Créer une instance Azure Front Door

Procédez comme suit pour créer une instance Azure Front Door :

  1. Connectez-vous au portail Azure.

  2. Pour choisir le répertoire qui contient l’abonnement Azure que vous souhaitez utiliser pour Azure Front Door, et non le répertoire contenant votre locataire Azure AD B2C, sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre locataire Azure AD B2C à partir du menu Répertoires + abonnements .

  3. Suivez les étapes décrites dans Créer un profil Front Door - Création rapide pour créer une porte d’entrée pour votre locataire Azure AD B2C à l’aide des paramètres suivants :

    Clé Valeur
    Abonnement Sélectionnez votre abonnement Azure.
    groupe de ressources Sélectionnez un groupe de ressources existant ou créez-en un.
    Nom Donnez un nom à votre profil comme b2cazurefrontdoor.
    Échelon Sélectionnez le niveau Standard ou Premium. Le niveau Standard est optimisé pour la livraison de contenu. Le niveau Premium s’appuie sur le niveau Standard et est axé sur la sécurité. Voir Comparaison des niveaux.
    Nom du point de terminaison Entrez un nom global unique pour votre point de terminaison, comme b2cazurefrontdoor. Le nom d’hôte du point de terminaison est généré automatiquement.
    Type d’origine Sélectionnez Custom.
    Nom d’hôte d’origine Saisissez <tenant-name>.b2clogin.com. Remplacez <tenant-name> par le nom de votre instance Azure AD B2C tel que contoso.b2clogin.com.

    Laissez la stratégie de mise en cache et WAF vide.

  4. Une fois la ressource Azure Front Door créée, sélectionnez Vue d’ensemble et copiez le nom d’hôte du point de terminaison. Vous en avez besoin plus tard. Cela ressemble à quelque chose comme b2cazurefrontdoor-ab123e.z01.azurefd.net.

  5. Vérifiez que le Nom d’hôte et l’En-tête d’hôte de l’origine de votre origine ont la même valeur :

    1. Sous Paramètres, sélectionnez Groupes d’origine.
    2. Sélectionnez votre groupe d’origine dans la liste, par exemple default-origin-group.
    3. Dans le volet droit, sélectionnez votre Nom d’hôte d’origine, tel que contoso.b2clogin.com.
    4. Dans le volet Mettre à jour l’origine, mettez à jour le Nom d’hôte et l’En-tête d’hôte de l’origine pour qu’ils aient la même valeur.

    Capture d’écran du menu Groupes d’origine à partir du portail Azure avec le nom d’hôte et les zones de texte d’en-tête d’hôte Origin mises en surbrillance.

Étape 3 : Configurer votre domaine personnalisé sur Azure Front Door

Dans cette étape, vous ajoutez le domaine personnalisé que vous avez inscrit à l’étape 1 à votre instance Azure Front Door.

3.1. Créer un enregistrement CNAME DNS

Pour ajouter le domaine personnalisé, créez un enregistrement de nom canonique (CNAME) avec votre fournisseur de domaine. Un enregistrement CNAME est un type d’enregistrement DNS qui mappe un nom de domaine source à un nom de domaine de destination (alias). Pour Azure Front Door, le nom de domaine source est votre nom de domaine personnalisé et le nom de domaine de destination est votre nom d’hôte par défaut Front Door que vous avez configuré à l’étape 2. Créez une instance Azure Front Door. Par exemple : b2cazurefrontdoor-ab123e.z01.azurefd.net.

Une fois que Front Door vérifie l’enregistrement CNAME que vous avez créé, le trafic adressé au domaine personnalisé source (par exemple login.contoso.com) est routé vers l’hôte front-end frontend de destination spécifié, tel que contoso-frontend.azurefd.net. Pour plus d’informations, consultez Ajoutez un domaine personnalisé à votre Front Door.

Pour créer un enregistrement CNAME pour votre domaine personnalisé :

  1. Connectez-vous au site web du fournisseur de domaine pour votre domaine personnalisé.

  2. Recherchez la page permettant de gérer les enregistrements DNS en consultant la documentation du fournisseur ou en recherchant les sections du site web intitulées Nom de domaine, DNS ou Gestion des noms de serveur.

  3. Créez une entrée d’enregistrement CNAME pour votre domaine personnalisé et complétez les champs comme indiqué dans le tableau suivant (les noms de champs peuvent varier) :

    Origine Catégorie Destination
    <login.contoso.com> CNAME contoso-frontend.azurefd.net
    • Source : entrez votre nom de domaine personnalisé (par exemple, login.contoso.com).

    • Tapez : entrez CNAME.

    • Destination : entrez l’hôte front-end Front Door par défaut que vous avez créé à l’étape 2. Il doit être au format suivant : <nom_hôte> .azurefd.net. Par exemple : contoso-frontend.azurefd.net.

  4. Enregistrez vos modifications.

3.2. Associer le domaine personnalisé à votre Front Door

  1. Dans la page d’accueil du portail Azure, recherchez et sélectionnez la ressource Azure Front Door myb2cazurefrontdoor pour l’ouvrir.

  2. Dans le menu de gauche, sous Paramètres, sélectionnez Domaines.

  3. Sélectionnez Ajouter un domaine.

  4. Pour Gestion DNS, sélectionnez Tous les autres services DNS.

  5. Pour Domaine personnalisé, entrez votre domaine personnalisé, par exemple login.contoso.com.

  6. Gardez les autres valeurs par défaut, puis sélectionnez Ajouter. Votre domaine personnalisé est ajouté à la liste.

  7. Sous État de validation du domaine que vous venez d’ajouter, sélectionnez En attente. Un volet avec des informations d’enregistrement TXT s’ouvre.

    1. Connectez-vous au site web du fournisseur de domaine pour votre domaine personnalisé.

    2. Recherchez la page permettant de gérer les enregistrements DNS en consultant la documentation du fournisseur ou en recherchant les sections du site web intitulées Nom de domaine, DNS ou Gestion des noms de serveur.

    3. Créez un enregistrement DNS TXT et complétez les champs comme indiqué ci-dessous :

      1. Nom : _dnsauth.login.contoso.com, mais vous devez entrer juste _dnsauth.
      2. Entrez : TXT
      3. Valeur : quelque chose comme 75abc123t48y2qrtsz2bvk.......

      Une fois que vous avez ajouté l’enregistrement DNS TXT, l’État de validation dans la ressource Front Door finit par passer de En attente à Approuvé. Vous devrez peut-être recharger votre page pour que la modification se produise.

  8. Revenez à votre portail Azure. Sous Association de point de terminaison du domaine que vous venez d’ajouter, sélectionnez Non associé.

  9. Pour Sélectionner un point de terminaison, sélectionnez le point de terminaison de nom d’hôte dans la liste déroulante.

  10. Pour la liste Sélectionner des routes, sélectionnez route par défaut, puis Associer.

3.3. Activer la route

La route par défaut achemine le trafic du client à Azure Front Door. Ensuite, Azure Front Door utilise votre configuration pour envoyer le trafic à Azure AD B2C. Suivez ces étapes pour activer l’itinéraire par défaut.

  1. Sélectionnez Gestionnaire Front Door.

  2. Pour ajouter l’itinéraire par défaut, commencez par développer un point de terminaison dans la liste des points de terminaison dans le gestionnaire Front Door. Ensuite, sélectionnez la route par défaut.

    La capture d’écran suivante montre comment sélectionner l’itinéraire par défaut.

    Capture d’écran de la page gestionnaire Front Door à partir du portail Azure avec l’itinéraire par défaut mis en surbrillance.

  3. Cochez la case Activer l’itinéraire .

  4. Sélectionnez Mettre à jour pour enregistrer les modifications.

Étape 4 : Configurer CORS

Si vous utilisez un modèle HTML personnalisé pour personnaliser l’interface utilisateur Azure AD B2C, vous devez configurer CORS avec votre domaine personnalisé.

Configurez le stockage Blob Azure pour le partage de ressources cross-origin en procédant comme suit :

  1. Dans le Portail Azure, accédez à votre compte de stockage.
  2. Dans le menu, sélectionnez CORS.
  3. Pour Origines autorisées, entrez https://your-domain-name. Remplacez par your-domain-name votre nom de domaine. Par exemple : https://login.contoso.com. Utilisez toutes les lettres minuscules lors de l’entrée du nom de votre locataire.
  4. Pour les méthodes autorisées, sélectionnez les deux GET et OPTIONS.
  5. Pour les en-têtes autorisés, entrez un astérisque (*).
  6. Pour En-têtes exposés, saisissez un astérisque (*).
  7. Pour l’âge maximal, entrez 200.
  8. Cliquez sur Enregistrer.

Tester votre domaine personnalisé

  1. Connectez-vous au portail Azure.

  2. Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.

  3. Dans le portail Azure, recherchez et sélectionnez Azure AD B2C.

  4. Sous Stratégies, sélectionnez Flux d’utilisateurs (stratégies).

  5. Sélectionnez un flux d’utilisateur, puis sélectionnez Exécuter le flux d’utilisateur.

  6. Pour Application, sélectionnez l’application web webapp1 que vous avez précédemment inscrite. L’URL de réponse doit être https://jwt.ms.

  7. Copiez l’URL sous Exécuter le point de terminaison du flux d’utilisateur.

    Capture d’écran de la page Exécuter le flux utilisateur à partir du portail Microsoft Azure avec le bouton Copier pour la zone de texte Exécuter le point de terminaison userflow mis en surbrillance.

  8. Pour simuler une connexion à votre domaine personnalisé, ouvrez un navigateur web et utilisez l’URL que vous avez copiée. Remplacez le domaine Azure AD B2C (<tenant-name.b2clogin.com>) par votre domaine personnalisé.

    Par exemple, au lieu de :

    https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login
    

    utiliser :

    https://login.contoso.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login    
    
  9. Vérifiez que l’instance Azure AD B2C est correctement chargée. Ensuite, connectez-vous avec un compte local.

  10. Répétez le test avec le reste de vos stratégies.

Configurer votre fournisseur d’identité

Lorsqu’un utilisateur choisit de se connecter avec un fournisseur d’identité sociale, Azure AD B2C lance une demande d’autorisation et dirige l’utilisateur vers le fournisseur d’identité sélectionné pour terminer le processus de connexion. La requête d’autorisation spécifie le redirect_uri avec le nom de domaine par défaut Azure AD B2C :

https://<tenant-name>.b2clogin.com/<tenant-name>/oauth2/authresp

Si vous avez configuré votre stratégie pour autoriser la connexion avec un fournisseur d’identité externe, mettez à jour les URI de redirection OAuth avec le domaine personnalisé. La plupart des fournisseurs d’identité vous permettent d’inscrire plusieurs URI de redirection. Nous vous recommandons d’ajouter des URI de redirection au lieu de les remplacer afin de pouvoir tester votre stratégie personnalisée sans affecter les applications qui utilisent le nom de domaine par défaut Azure AD B2C.

Dans l’URI de redirection suivant :

https://<custom-domain-name>/<tenant-name>/oauth2/authresp
  • Remplacez par <custom-domain-name> votre nom de domaine personnalisé.
  • Remplacez <tenant-name> par le nom de votre locataire ou votre ID de locataire.

L’exemple suivant montre un URI de redirection OAuth valide :

https://login.contoso.com/contoso.onmicrosoft.com/oauth2/authresp

Les métadonnées des fournisseurs d’identité SAML ressemblent à l’exemple suivant :

https://<custom-domain-name>.b2clogin.com/<tenant-name>/<your-policy>/samlp/metadata?idptp=<your-technical-profile>

Configuration de votre application

Après avoir configuré et testé le domaine personnalisé, vous pouvez mettre à jour vos applications pour charger l’URL qui spécifie votre domaine personnalisé comme nom d’hôte au lieu du domaine Azure AD B2C.

L’intégration de domaine personnalisé s’applique aux points de terminaison d’authentification qui utilisent des stratégies Azure AD B2C (flux utilisateur ou stratégies personnalisées) pour authentifier les utilisateurs. Ces points de terminaison peuvent ressembler à l’exemple suivant :

  • https://<custom-domain>/<tenant-name>/<policy-name>/v2.0/.well-known/openid-configuration

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/authorize

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/token

Remplacez :

  • < custom-domain > avec votre domaine personnalisé
  • < tenant-name > avec le nom du locataire ou l’ID de locataire
  • < policy-name > avec le nom de votre stratégie.

Les métadonnées du fournisseur de services SAML peuvent ressembler à l’exemple suivant :

https://custom-domain-name/tenant-name/policy-name/Samlp/metadata

(Facultatif) Utiliser l’ID de locataire

Vous pouvez remplacer votre nom de locataire B2C dans l’URL par votre GUID d’ID de locataire afin de supprimer toutes les références à « b2c » dans l’URL. Vous pouvez trouver votre identifiant GUID de locataire sur la page Vue d’ensemble B2C du portail Azure. Par exemple, remplacez https://account.contosobank.co.uk/contosobank.onmicrosoft.com/ par https://account.contosobank.co.uk/<tenant ID GUID>/

Si vous choisissez d’utiliser l’ID de locataire au lieu du nom de locataire, veillez à mettre à jour les URI de redirection OAuth du fournisseur d’identité en conséquence. Lorsque vous utilisez votre ID de locataire au lieu du nom du locataire, un URI de redirection OAuth valide ressemble à l’exemple suivant :

https://login.contoso.com/11111111-1111-1111-1111-111111111111/oauth2/authresp

Pour plus d’informations, consultez Configurer votre fournisseur d’identité.

Émission de jetons

Le nom de l’émetteur de jeton (ISS) demande des modifications en fonction du domaine personnalisé utilisé. Par exemple:

https://<domain-name>/11111111-1111-1111-1111-111111111111/v2.0/

(Facultatif) Configuration avancée d’Azure Front Door

Vous pouvez utiliser la configuration avancée d’Azure Front Door, telle qu’Azure Web Application Firewall (WAF). Azure WAF protège de manière centralisée vos applications web contre les vulnérabilités et attaques courantes.

Lorsque vous utilisez des domaines personnalisés, tenez compte des points suivants :

  • La stratégie WAF doit être du même niveau que le profil Azure Front Door. Pour plus d’informations sur la création d’une stratégie WAF à utiliser avec Azure Front Door, consultez Configurer la stratégie WAF.
  • La fonctionnalité de règles managées WAF n’est pas officiellement prise en charge, car elle peut entraîner des faux positifs et empêcher les demandes légitimes de passer, donc utilisez uniquement des règles personnalisées WAF si elles répondent à vos besoins.

Résolution des problèmes

Azure AD B2C retourne une erreur de page introuvable

  • Symptôme : vous configurez un domaine personnalisé, mais lorsque vous essayez de vous connecter avec le domaine personnalisé, vous obtenez un message d’erreur HTTP 404.
  • Causes possibles : ce problème peut être lié à la configuration DNS ou à la configuration back-end Azure Front Door.
  • Résolution :
    • Vérifiez que le domaine personnalisé est inscrit et vérifié correctement dans votre locataire Azure AD B2C.
    • Assurez-vous que le domaine personnalisé est correctement configuré. L’enregistrement CNAME de votre domaine personnalisé doit pointer vers l’hôte frontal par défaut d’Azure Front Door (par exemple, contoso.azurefd.net).

Nos services ne sont pas disponibles pour le moment

  • Symptôme : vous configurez un domaine personnalisé, mais lorsque vous essayez de vous connecter avec le domaine personnalisé, vous obtenez le message d’erreur suivant : Nos services ne sont pas disponibles pour le moment. Nous travaillons à restaurer tous les services dès que possible. Veuillez vérifier bientôt.

  • Causes possibles : ce problème peut être lié à la configuration de l’itinéraire Azure Front Door.

  • Résolution : vérifiez l’état de l’itinéraire par défaut. Si elle est désactivée, activez la route. La capture d’écran suivante montre comment l’itinéraire par défaut doit ressembler à ceci :

    Capture d’écran de la page gestionnaire Front Door à partir du portail Azure avec l’itinéraire, l’état et les éléments d’état d’approvisionnement par défaut mis en surbrillance.

Azure AD B2C retourne la ressource que vous recherchez a été supprimée, son nom a été modifié ou est temporairement indisponible.

  • Symptôme : vous configurez un domaine personnalisé, mais lorsque vous essayez de vous connecter avec le domaine personnalisé, vous obtenez la ressource que vous recherchez a été supprimée, son nom a changé ou est temporairement indisponible message d’erreur.
  • Causes possibles : ce problème peut être lié à la vérification du domaine personnalisé Microsoft Entra.
  • Résolution : vérifiez que le domaine personnalisé est inscrit et vérifié correctement dans votre locataire Azure AD B2C.

Le fournisseur d’identité retourne une erreur

  • Symptôme : après avoir configuré un domaine personnalisé, vous pouvez vous connecter avec des comptes locaux. Toutefois, lorsque vous vous connectez avec des informations d’identification provenant de fournisseurs d’identité sociaux ou d’entreprise externes, le fournisseur d’identité présente un message d’erreur.
  • Causes possibles : quand Azure AD B2C prend l’utilisateur pour se connecter avec un fournisseur d’identité fédéré, il spécifie l’URI de redirection. L’URI de redirection est le point de terminaison vers l’emplacement où le fournisseur d’identité retourne le jeton. L’URI de redirection est le même domaine que celui que votre application utilise avec la demande d’autorisation. Si l’URI de redirection n’est pas encore inscrit dans le fournisseur d’identité, il se peut qu’il n’approuve pas le nouvel URI de redirection, ce qui entraîne un message d’erreur.
  • Résolution : suivez les étapes décrites dans Configurer votre fournisseur d’identité pour ajouter le nouvel URI de redirection.

Questions fréquentes

Quand j’utilise Run Now pour essayer d’exécuter ma stratégie, pourquoi je ne peux pas voir le domaine personnalisé ?

Copiez l’URL, modifiez le nom de domaine manuellement, puis collez-la dans votre navigateur.

Quelle adresse IP est présentée à Azure AD B2C ? Adresse IP de l’utilisateur ou adresse IP Azure Front Door ?

Azure Front Door transmet l’adresse IP d’origine de l’utilisateur. Il s’agit de l’adresse IP que vous voyez dans les rapports d’audit ou votre stratégie personnalisée.

Important

Si le client envoie un en-tête x-forwarded-for à Azure Front Door, Azure AD B2C utilise x-forwarded-for de l’expéditeur comme adresse IP de l’utilisateur pour l’évaluation de l’accès conditionnel et le {Context:IPAddress}programme de résolution des revendications.

Puis-je utiliser un pare-feu d’applications web (WAF) tiers avec B2C ?

Oui, Azure AD B2C prend en charge BYO-WAF (Bring Your Own Web Application Firewall). Toutefois, vous devez tester WAF pour vous assurer qu’il ne bloque pas ni ne signale les demandes légitimes aux flux d’utilisateurs Azure AD B2C ou aux stratégies personnalisées. Découvrez comment configurer Akamai WAF et Cloudflare WAF avec Azure AD B2C.

Mon instance Azure Front Door peut-elle être hébergée dans un autre abonnement que mon locataire Azure AD B2C ?

Oui, Azure Front Door peut se trouver dans un autre abonnement.