2017-11-15 21 views
0

私はAzure AD B2Cを認証メカニズムとして使用するWebサイトを実装しました。Azure AD B2C認証ファイアウォールの問題

私は最近、私のクライアントの1人でファイアウォールの問題に遭遇したことを除いて、すべてがうまくいきます。クライアントが*.onmicrosoft.comおよび/またはlogin.microsoftonline.comにリダイレクトすると、クライアントの企業ファイアウォールがルートをブロックします。私の状況をさらに複雑にするために、クライアントの企業ファイアウォール制限を変更することはできません。

私のウェブサイトをホストするウェブサーバ内で調整されたヘッドレスログインワークフローを使用して、あるいはおそらく私のクライアントがlogin.mycompany.comのような信頼できるカスタムドメインを使用して、

答えて

1

これらのアプローチの両方が、この制限に対処する理想的な方法であると思われますが、現時点ではどちらも現在Azure AD B2Cでは利用できません。

あなたが支援し、その進捗状況を追跡するためにそれらの両方がAzureのADのB2Cフィードバックフォーラムに記載されています:

Iそうでなければ良いことである他のアプローチを考えることはできません、それは誰かがAzure AD B2Cを簡単に偽ってしまうことを意味します。

最終的には、クライアントと連携して、アプリケーションに必要なこれらのエンドポイントとすべてのエンドポイントが確実にファイアウォールを通過できるようにすることが適切です。

0

Sacaが正しい場合、顧客が所有するドメイン機能を使用してドメイン名を変更することができます。仕事は始まったが、一般公開されるまでにはまだまだ時間がかかるだろう。

login.microsoftonline.comをブロックするクライアントのファイアウォール制限については、それが助けになるなら、あなたのクライアントが知っておくべきことがいくつかあります。このドメインをブロックするだけで、アプリケーション/ Azure AD B2Cのシナリオが妨げられるだけでなく、Microsoft Office 365およびMicrosoft Azureに使用されるすべてのAzure Active Directoryサインインがブロックされます。つまり、他の組織がお客様の組織の従業員の1人とMicrosoftのリソースを共有する場合、そのリソースにアクセスできなくなります。

+0

フィードバックをありがとう。私は上記の両方の作業項目を追跡します。しかし、今は私のアプリケーションをB2Cから切り離す必要があります。私は、login.microsoftonline.comがマイクロソフト経由で利用可能ないくつかのリソースをブロックすると考えました。しかし、金融サービス業界では、セクターの本質が厳格な線を確保し過ぎている。一部の企業は他の企業よりも弛緩している。大規模な投資銀行は通常、厳格なファイアウォールポリシーを持っており、これらのポリシーを変更するには数カ月かかる可能性があり、また、ドメイン間のリダイレクトダンスをブロックしている可能性もあります。 –

関連する問題