Partilhar via


Habilitar domínios personalizados no Azure Ative Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

Antes de começar, use o seletor Escolha um tipo de política na parte superior desta página para escolher o tipo de política que você está configurando. O Azure Ative Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos de usuário predefinidos ou por meio de políticas personalizadas totalmente configuráveis. As etapas exigidas neste artigo são diferentes para cada método.

Este artigo descreve como habilitar domínios personalizados em suas URLs de redirecionamento para o Azure Ative Directory B2C (Azure AD B2C). Usar um domínio personalizado verificado tem os seguintes benefícios:

  • Ele fornece uma experiência de usuário mais perfeita. Da perspetiva do utilizador, eles permanecem no seu domínio durante o processo de entrada em vez de serem redirecionados para o domínio padrão do Azure AD B2C <nome-do-locatário>.b2clogin.com.

  • Ao permanecer no mesmo domínio para seu aplicativo durante o login, você reduz o impacto do bloqueio de cookies de terceiros.

  • Você aumenta o número de objetos (contas de usuário e aplicativos) que pode criar em seu locatário do Azure AD B2C de 1,25 milhão padrão para 5,25 milhões.

    Captura de ecrã de uma janela do browser com o nome de domínio realçado na barra de endereço para mostrar a experiência de domínio personalizada.

Visão geral do domínio personalizado

Você pode habilitar domínios personalizados para o Azure AD B2C usando o Azure Front Door. O Azure Front Door é um ponto de entrada global que usa a rede de borda global da Microsoft para criar aplicativos Web rápidos, seguros e amplamente escaláveis. Você pode renderizar o conteúdo do Azure AD B2C atrás da Porta da Frente do Azure e, em seguida, configurar uma opção na Porta da Frente do Azure para entregar o conteúdo por meio de um domínio personalizado na URL do seu aplicativo.

Assista a este vídeo para saber mais sobre o domínio personalizado do Azure AD B2C.

O diagrama a seguir ilustra a integração do Azure Front Door:

  1. Em um aplicativo, um usuário seleciona o botão de entrada, que o leva à página de entrada do Azure AD B2C. Esta página especifica um nome de domínio personalizado.
  2. O navegador resolve o nome de domínio personalizado para o endereço IP do Azure Front Door. Durante a resolução DNS, um registro de nome canônico (CNAME) com um nome de domínio personalizado aponta para o host front-end padrão da Front Door (por exemplo, contoso-frontend.azurefd.net).
  3. O tráfego endereçado ao domínio personalizado (por exemplo, login.contoso.com) é roteado para o host front-end padrão especificado (contoso-frontend.azurefd.net).
  4. O Azure Front Door invoca o conteúdo do Azure AD B2C usando o domínio padrão do Azure AD B2C <tenant-name>.b2clogin.com . O pedido para o endpoint do Azure AD B2C inclui o nome de domínio personalizado original.
  5. O Azure AD B2C responde à solicitação exibindo o conteúdo relevante e o domínio personalizado original.

Diagrama de fluxo mostrando o fluxo de rede de domínio personalizado com etapas numeradas para corresponder às explicações acima.

Importante

A conexão do navegador com o Azure Front Door sempre deve usar IPv4 em vez de IPv6.

Ao usar domínios personalizados, considere o seguinte:

  • Você pode configurar vários domínios personalizados. Para obter o número máximo de domínios personalizados suportados, consulte Limites e restrições de serviço do Microsoft Entra para Azure AD B2C e limites, cotas e restrições de serviço da subscrição Azure para o Azure Front Door.
  • O Azure Front Door é um serviço do Azure separado, portanto, são cobrados encargos extras. Para obter mais informações, consulte Preços do Front Door.
  • Se você tiver vários aplicativos, migre todos eles para o domínio personalizado porque o navegador armazena a sessão do Azure AD B2C sob o nome de domínio que está sendo usado no momento.
  • Depois de configurar domínios personalizados, os utilizadores ainda poderão aceder ao domínio padrão do Azure AD B2C <tenant-name>.b2clogin.com. Você precisa bloquear o acesso ao domínio padrão para que os invasores não possam usá-lo para acessar seus aplicativos ou executar ataques distribuídos de negação de serviço (DDoS). Envie um tíquete de suporte para solicitar o bloqueio de acesso ao domínio predefinido.

Advertência

Não solicite o bloqueio do domínio padrão até que seu domínio personalizado funcione corretamente.

Pré-requisitos

Etapa 1: Adicionar um nome de domínio personalizado ao locatário do Azure AD B2C

Quando você cria um locatário do Azure AD B2C, ele vem com um nome de domínio inicial, <domainname.onmicrosoft.com>. Não pode alterar ou eliminar o nome de domínio inicial, mas pode adicionar o seu próprio domínio personalizado.

Siga estas etapas para adicionar um domínio personalizado ao seu locatário do Azure AD B2C:

  1. Adicione o seu nome de domínio personalizado ao Microsoft Entra ID.

    Importante

    Para estas etapas, certifique-se de entrar em seu locatário do Azure AD B2C e selecione o serviço Microsoft Entra ID .

  2. Adicione suas informações de DNS ao registrador de domínios. Depois de adicionar o seu nome de domínio personalizado ao Microsoft Entra ID, crie um DNS TXTou MX registo para o seu domínio. A criação deste registo DNS para o seu domínio verifica a propriedade do seu nome de domínio.

    Os exemplos a seguir demonstram registros TXT para login.contoso.com e account.contoso.com:

    Nome (nome de anfitrião) Tipo Dados
    iniciar sessão TXT MS=MS12345678
    conta TXT MS=MS87654321

    O registro TXT deve estar associado ao subdomínio ou nome de host do domínio. Por exemplo, a parte de login do domínio contoso.com . Se o nome do host estiver vazio ou @, o Microsoft Entra ID não poderá verificar o domínio personalizado que você adicionou. Nos exemplos a seguir, ambos os registros estão configurados incorretamente.

    Nome (nome de anfitrião) Tipo Dados
    TXT MS=MS12345678
    @ TXT MS=MS12345678

    Sugestão

    Pode gerir o seu domínio personalizado com qualquer serviço DNS disponível publicamente, como o GoDaddy. Se você não tiver um servidor DNS, poderá usar a zona DNS do Azure ou domínios do Serviço de Aplicativo.

  3. Verifique o seu nome de domínio personalizado. Verifique cada subdomínio ou nome de host que você planeja usar. Por exemplo, para poder entrar com login.contoso.com e account.contoso.com, você precisa verificar ambos os subdomínios e não apenas o domínio de nível superior contoso.com.

    Importante

    Depois que o domínio for verificado, exclua o registro TXT DNS que você criou.

Etapa 2: Criar uma nova instância do Azure Front Door

Siga estas etapas para criar uma porta frontal do Azure:

  1. Inicie sessão no portal Azure.

  2. Para escolher o diretório que contém a assinatura do Azure que você gostaria de usar para o Azure Front Door, e não o diretório que contém seu locatário do Azure AD B2C, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas .

  3. Siga as etapas em Criar perfil da Porta da Frente - Criação Rápida para criar uma Porta da Frente para seu locatário do Azure AD B2C usando as seguintes configurações:

    Chave Valor
    Subscrição Selecione sua assinatura do Azure.
    Grupo de recursos Selecione um grupo de recursos existente ou crie um novo.
    Nome Dê ao seu perfil um nome como b2cazurefrontdoor.
    Escalão de serviço Selecione o nível Standard ou Premium. O nível padrão é otimizado para a entrega de conteúdo. O nível Premium baseia-se no nível Standard e é focado na segurança. Consulte Comparação de camadas.
    Nome do ponto final Insira um nome globalmente exclusivo para seu ponto de extremidade, como b2cazurefrontdoor. O hostname do ponto de extremidade é gerado automaticamente.
    Tipo de origem Selecione Custom.
    Nome do anfitrião de origem Introduza <tenant-name>.b2clogin.com. Substitua <tenant-name> pelo nome do seu locatário do Azure AD B2C , como contoso.b2clogin.com.

    Deixe a política de Caching e WAF vazia.

  4. Depois que o recurso Azure Front Door for criado, selecione Resumo e copie o nome de anfitrião do ponto final. Você precisa disso mais tarde. Parece algo como b2cazurefrontdoor-ab123e.z01.azurefd.net.

  5. Certifique-se de que o nome do host e o cabeçalho do host de origem têm o mesmo valor:

    1. Em Configurações, selecione Grupos de origem.
    2. Selecione seu grupo de origem na lista, como default-origin-group.
    3. No painel direito, selecione o nome do host Origin, como contoso.b2clogin.com.
    4. No painel Atualizar origem, atualize o nome do host e o cabeçalho do host Origin para que tenham o mesmo valor.

    Captura de ecrã do menu Grupos Origin a partir do portal do Azure com as caixas de texto Nome do anfitrião e Cabeçalho do anfitrião Origin realçadas.

Etapa 3: Configurar seu domínio personalizado no Azure Front Door

Nesta etapa, você adiciona o domínio personalizado registrado na Etapa 1 à sua Porta da Frente do Azure.

3.1. Criar um registo DNS CNAME

Para adicionar o domínio personalizado, crie um registro de nome canônico (CNAME) com seu provedor de domínio. Um registro CNAME é um tipo de registro DNS que mapeia um nome de domínio de origem para um nome de domínio de destino (alias). Para o Azure Front Door, o nome de domínio de origem é seu nome de domínio personalizado e o nome de domínio de destino é seu nome de host padrão do Front Door que você configurou na Etapa 2. Crie uma nova instância do Azure Front Door. Por exemplo, b2cazurefrontdoor-ab123e.z01.azurefd.net.

Depois que o Front Door verifica o registro CNAME que você criou, o tráfego endereçado ao domínio personalizado de origem (como login.contoso.com) é roteado para o host frontend padrão de destino especificado, como contoso-frontend.azurefd.net. Para obter mais informações, consulte adicionar um domínio personalizado ao seu Front Door.

Para criar um registo CNAME para o domínio personalizado:

  1. Inicie sessão no Web site do fornecedor do domínio do seu domínio personalizado.

  2. Encontre a página de gestão dos registos DNS ao consultar a documentação do fornecedor ou ao procurar áreas do Web site com o nome Domain Name (Nome de domínio), DNS ou Name server management (Gestão de servidores de nomes).

  3. Crie uma entrada de registro CNAME para seu domínio personalizado e preencha os campos conforme mostrado na tabela a seguir (os nomes dos campos podem variar):

    Fonte Tipo Destino
    <login.contoso.com> CNAME contoso-frontend.azurefd.net
    • Fonte: Insira seu nome de domínio personalizado (por exemplo, login.contoso.com).

    • Type (Tipo): introduza CNAME.

    • Destino: Insira o host de frontend padrão da Front Door que você criou na etapa 2. Tem de estar no formato <nome do anfitrião>.azurefd.net. Por exemplo, contoso-frontend.azurefd.net.

  4. Salve suas alterações.

3.2. Associe o domínio personalizado ao Front Door

  1. Na página inicial do portal do Azure, procure e selecione o myb2cazurefrontdoor recurso Azure Front Door para abri-lo.

  2. No menu à esquerda, em Configurações, selecione Domínios.

  3. Selecione Adicionar um domínio.

  4. Para Gerenciamento de DNS, selecione Todos os outros serviços DNS.

  5. Em Domínio personalizado, insira seu domínio personalizado, como login.contoso.com.

  6. Mantenha os outros valores como padrão e selecione Adicionar. Seu domínio personalizado é adicionado à lista.

  7. Em Estado de validação do domínio que acabou de adicionar, selecione Pendente. Um painel com informação sobre o registo TXT é aberto.

    1. Inicie sessão no Web site do fornecedor do domínio do seu domínio personalizado.

    2. Encontre a página de gestão dos registos DNS ao consultar a documentação do fornecedor ou ao procurar áreas do Web site com o nome Domain Name (Nome de domínio), DNS ou Name server management (Gestão de servidores de nomes).

    3. Crie um novo registro TXT DNS e preencha os campos como mostrado abaixo:

      1. Nome: _dnsauth.login.contoso.com, mas você precisa digitar apenas _dnsauth.
      2. Tipo: TXT
      3. Valor: Algo como 75abc123t48y2qrtsz2bvk.......

      Depois de adicionar o registo DNS TXT, o estado de Validação no recurso Front Door acabará por mudar de Pendente para Aprovado. Talvez seja necessário recarregar a página para que a alteração aconteça.

  8. Volte ao seu portal do Azure. Em Associação de ponto de extremidade do domínio que você acabou de adicionar, selecione Não associado.

  9. Para Selecionar ponto de extremidade, selecione o ponto de extremidade do nome do host na lista suspensa.

  10. Para a lista Selecionar rotas, selecione rota-padrão e, em seguida, selecione Associar.

3.3. Ativar a rota

A rota padrão roteia o tráfego do cliente para a Porta da Frente do Azure. Em seguida, o Azure Front Door usa sua configuração para enviar o tráfego para o Azure AD B2C. Siga estas etapas para habilitar a rota padrão.

  1. Selecione Gestor de Front Door.

  2. Para habilitar a rota predefinida, primeiro expanda um ponto de extremidade da lista de pontos de extremidade no gestor Front Door. Em seguida, selecione a rota padrão.

    A captura de tela a seguir mostra como selecionar a rota padrão.

    Captura de ecrã da página do gestor Front Door do portal do Azure com a rota predefinida realçada.

  3. Selecione a caixa de seleção Ativar rota.

  4. Selecione Atualizar para salvar as alterações.

Etapa 4: Configurar o CORS

Se você estiver usando um modelo HTML personalizado para personalizar a interface do usuário do Azure AD B2C, precisará Configurar o CORS com seu domínio personalizado.

Configure o armazenamento de Blob do Azure para Compartilhamento de Recursos entre Origens com as seguintes etapas:

  1. No portal do Azure , navegue até à tua conta de armazenamento.
  2. No menu, selecione CORS.
  3. Em Origens permitidas, insira https://your-domain-name. Substitua your-domain-name pelo seu nome de domínio. Por exemplo, https://login.contoso.com. Use todas as letras minúsculas ao inserir o nome do locatário.
  4. Em Métodos permitidos, selecione ambos GET e OPTIONS.
  5. Em Cabeçalhos permitidos, insira um asterisco (*).
  6. Em Cabeçalhos expostos, insira um asterisco (*).
  7. Para Idade máxima, digite 200.
  8. Selecione Guardar.

Teste seu domínio personalizado

  1. Inicie sessão no portal Azure.

  2. Se tiver acesso a vários inquilinos, selecione o ícone Definições no menu superior para mudar para o inquilino do Azure AD B2C no menu Diretórios + subscrições.

  3. No portal do Azure, procure e selecione Azure AD B2C.

  4. Em Políticas, selecione Fluxos de usuário (políticas).

  5. Selecione um fluxo de usuário e, em seguida, selecione Executar fluxo de usuário.

  6. Em Aplicativo, selecione o aplicativo Web chamado webapp1 que você registrou anteriormente. O URL de resposta deve mostrar https://jwt.ms.

  7. Copie a URL em Executar endpoint de fluxo do usuário.

    Captura de ecrã da página

  8. Para simular um início de sessão com o seu domínio personalizado, abra um browser e utilize o URL que copiou. Substitua o domínio do Azure AD B2C (<tenant-name.b2clogin.com>) pelo seu domínio personalizado.

    Por exemplo, em vez de:

    https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login
    

    utilize:

    https://login.contoso.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=00001111-aaaa-2222-bbbb-3333cccc4444&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login    
    
  9. Verifique se o Azure AD B2C está carregado corretamente. Em seguida, inicie sessão com uma conta local.

  10. Repita o teste com o resto das suas políticas.

Configurar seu provedor de identidade

Quando um usuário escolhe entrar com um provedor de identidade social, o Azure AD B2C inicia uma solicitação de autorização e leva o usuário ao provedor de identidade selecionado para concluir o processo de entrada. A solicitação de autorização especifica o redirect_uri com o nome de domínio padrão do Azure AD B2C:

https://<tenant-name>.b2clogin.com/<tenant-name>/oauth2/authresp

Se você configurou sua política para permitir entrar com um provedor de identidade externo, atualize os URIs de redirecionamento OAuth com o domínio personalizado. A maioria dos provedores de identidade permite que você registre vários URIs de redirecionamento. Recomendamos adicionar URIs de redirecionamento em vez de substituí-los para que você possa testar sua política personalizada sem afetar os aplicativos que usam o nome de domínio padrão do Azure AD B2C.

No seguinte URL de redirecionamento:

https://<custom-domain-name>/<tenant-name>/oauth2/authresp
  • Substitua <custom-domain-name> pelo seu nome de domínio personalizado.
  • Substitua <tenant-name> pelo nome do locatário ou pela ID do locatário.

O exemplo a seguir mostra um URI de redirecionamento OAuth válido:

https://login.contoso.com/contoso.onmicrosoft.com/oauth2/authresp

Os metadados dos provedores de identidade SAML seriam parecidos com o exemplo a seguir:

https://<custom-domain-name>.b2clogin.com/<tenant-name>/<your-policy>/samlp/metadata?idptp=<your-technical-profile>

Configurar a aplicação

Depois de configurar e testar o domínio personalizado, você pode atualizar seus aplicativos para carregar a URL que especifica seu domínio personalizado como o nome do host em vez do domínio do Azure AD B2C.

A integração de domínio personalizado aplica-se a pontos de extremidade de autenticação que usam políticas do Azure AD B2C (fluxos de usuário ou políticas personalizadas) para autenticar usuários. Esses endpoints podem ser semelhantes ao exemplo seguinte:

  • https://<custom-domain>/<tenant-name>/<policy-name>/v2.0/.well-known/openid-configuration

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/authorize

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/token

Substituir:

  • < custom-domain > com o seu domínio personalizado
  • < tenant-name > com o nome do inquilino ou ID do inquilino
  • < policy-name > com o nome da sua apólice.

Os metadados do provedor de serviços SAML podem se parecer com o seguinte exemplo:

https://custom-domain-name/tenant-name/policy-name/Samlp/metadata

(Opcional) Usar ID de locatário

Você pode substituir o nome do locatário B2C na URL pelo GUID do locatário para remover todas as referências a "b2c" na URL. Você pode encontrar seu GUID de ID de locatário na página Visão geral B2C no portal do Azure. Por exemplo, altere https://account.contosobank.co.uk/contosobank.onmicrosoft.com/ para https://account.contosobank.co.uk/<tenant ID GUID>/

Se optar por usar o ID de inquilino em vez do nome do inquilino, certifique-se de atualizar os URIs de redirecionamento OAuth do fornecedor de identidade em conformidade. Ao usar sua ID de locatário em vez do nome do locatário, um URI de redirecionamento OAuth válido seria semelhante ao exemplo a seguir:

https://login.contoso.com/11111111-1111-1111-1111-111111111111/oauth2/authresp

Para obter mais informações, consulte Configurar seu provedor de identidade.

Emissão de tokens

A declaração de nome do emissor do token (iss) é alterada com base no domínio personalizado que está sendo usado. Por exemplo:

https://<domain-name>/11111111-1111-1111-1111-111111111111/v2.0/

(Opcional) Configuração avançada do Azure Front Door

Você pode usar a configuração avançada do Azure Front Door, como o Azure Web Application Firewall (WAF). O Azure WAF fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns.

Ao usar domínios personalizados, considere os seguintes pontos:

  • A política WAF deve ser a mesma camada que o perfil do Azure Front Door. Para obter mais informações sobre como criar uma política WAF para usar com o Azure Front Door, consulte Configurar a política WAF.
  • O recurso de regras gerenciadas do WAF não é oficialmente suportado, pois pode causar falsos positivos e impedir a passagem de solicitações legítimas, portanto, use apenas regras personalizadas do WAF se elas atenderem às suas necessidades.

Solução de problemas

O Azure AD B2C retorna um erro de página não encontrada

  • Sintoma - Você configura um domínio personalizado, mas quando tenta entrar com o domínio personalizado, recebe uma mensagem de erro HTTP 404.
  • Causas possíveis - Esse problema pode estar relacionado à configuração de DNS ou à configuração de back-end do Azure Front Door.
  • Resolução:
    • Verifique se o domínio personalizado está registrado e verificado com êxito em seu locatário do Azure AD B2C.
    • Verifique se o domínio personalizado está configurado corretamente. O registo CNAME para o seu domínio personalizado deve apontar para o host frontend predefinido do Azure Front Door (por exemplo, contoso-frontend.azurefd.net).

Nossos serviços não estão disponíveis no momento

  • Sintoma - Você configura um domínio personalizado, mas quando tenta entrar com o domínio personalizado, você recebe a seguinte mensagem de erro: Nossos serviços não estão disponíveis no momento. Estamos trabalhando para restaurar todos os serviços o mais rápido possível. Por favor, volte em breve.

  • Causas possíveis - Esse problema pode estar relacionado à configuração de rota do Azure Front Door.

  • Resolução: verifique o status da rota padrão. Se estiver desativado, habilite a rota. A captura de tela a seguir mostra como a rota padrão deve parecer:

    Captura de ecrã da página do gestor Front Door do portal do Azure com os itens rota predefinida, Estado e Estado de Aprovisionamento realçados.

O Azure AD B2C retorna que o recurso que você está procurando foi removido, teve seu nome alterado ou está temporariamente indisponível.

  • Sintoma - Você configura um domínio personalizado, mas quando tenta entrar com o domínio personalizado, obtém que o recurso que está procurando foi removido, teve seu nome alterado ou está temporariamente indisponível .
  • Causas possíveis - Esse problema pode estar relacionado à verificação de domínio personalizado do Microsoft Entra.
  • Resolução: verifique se o domínio personalizado está registrado e verificado com êxito em seu locatário do Azure AD B2C.

O provedor de identidade retorna um erro

  • Sintoma - Depois de configurar um domínio personalizado, você pode entrar com contas locais. Mas quando você entra com credenciais de provedores externos de identidade social ou empresarial, o provedor de identidade apresenta uma mensagem de erro.
  • Causas possíveis - Quando o Azure AD B2C leva o usuário a entrar com um provedor de identidade federada, ele especifica o URI de redirecionamento. O URI de redirecionamento é o ponto de extremidade para o qual o provedor de identidade retorna o token. O URI de redirecionamento é o mesmo domínio que seu aplicativo usa com a solicitação de autorização. Se o URI de redirecionamento ainda não estiver registrado no provedor de identidade, ele pode não confiar no novo URI de redirecionamento, o que resulta em uma mensagem de erro.
  • Resolução - Siga as etapas em Configurar seu provedor de identidade para adicionar o novo URI de redirecionamento.

Perguntas frequentes

Quando uso Executar agora para tentar executar minha política, por que não consigo ver o domínio personalizado?

Copie o URL, altere o nome de domínio manualmente e cole-o novamente no navegador.

Qual endereço IP é apresentado ao Azure AD B2C? O endereço IP do utilizador ou o IP do Azure Front Door?

O Azure Front Door passa o endereço IP original do usuário. É o endereço IP que você vê no relatório de auditoria ou na sua política personalizada.

Importante

Se o cliente enviar um x-forwarded-for cabeçalho para a Porta da Frente do Azure, o Azure AD B2C usará o do originador x-forwarded-for como o endereço IP do usuário para Avaliação de Acesso Condicional e o {Context:IPAddress}resolvedor de declarações.

Posso usar um Web Application Firewall (WAF) de terceiros com B2C?

Sim, o Azure AD B2C suporta BYO-WAF (Bring Your Own Web Application Firewall). No entanto, você deve testar o WAF para garantir que ele não bloqueie ou alerte solicitações legítimas para fluxos de usuário ou políticas personalizadas do Azure AD B2C. Saiba como configurar o Akamai WAF e o Cloudflare WAF com o Azure AD B2C.

A minha instância do Azure Front Door pode ser alojada numa subscrição diferente do meu locatário do Azure AD B2C?

Sim, o Azure Front Door pode estar em uma assinatura diferente.