Implementé un sitio web que usa Azure AD B2C como mecanismo de autenticación.

Todo funciona muy bien, excepto que recientemente encontré un problema de firewall con uno de mis clientes. Cuando el cliente redirige a *.onmicrosoft.com y / o login.microsoftonline.com, el firewall corporativo de mi cliente bloquea las rutas. Y para complicar aún más mi situación, las restricciones del firewall corporativo de mi cliente no se pueden cambiar.

¿Hay alguna solución que alguien pueda sugerir mediante un flujo de trabajo de inicio de sesión sin cabeza que está orquestado dentro del servidor web que aloja mi sitio web o posiblemente utilizando dominios personalizados en los que mi cliente confía, como login.mycompany.com?

1
Piotr Zaremba 15 nov. 2017 a las 21:31

2 respuestas

La mejor respuesta

Los dos enfoques descritos serían ideales para abordar esta restricción; lamentablemente, ninguno de los dos está disponible actualmente en Azure AD B2C.

Ambos se enumeran en el foro de comentarios de Azure AD B2C para que pueda respaldar y realizar un seguimiento de su progreso:

No puedo pensar en ningún otro enfoque, lo cual es bueno de lo contrario, significaría que alguien podría suplantar fácilmente Azure AD B2C.

En última instancia, lo correcto es trabajar con su cliente para garantizar que estos y todos los puntos finales que sus aplicaciones necesitan estén permitidos a través del firewall.

1
Saca 16 nov. 2017 a las 04:32

Saca tiene razón, la función de dominios propiedad del cliente podría usarse para cambiar el nombre de dominio cuando esté disponible. El trabajo ha comenzado, pero todavía pasará algún tiempo antes de que esté disponible públicamente.

Con respecto a la restricción de firewall de su cliente que bloquea login.microsoftonline.com. Si le ayuda, hay algunas cosas que su cliente debe conocer. El bloqueo de este dominio no solo evita escenarios de aplicación / Azure AD B2C, sino que bloquea todos los inicios de sesión de Azure Active Directory utilizados para Microsoft Office 365 y Microsoft Azure. Esto significa que si alguna otra organización compartiera los recursos de Microsoft con uno de los empleados de la organización de su cliente, no podría acceder a ellos.

0
Saeed Akhter 16 nov. 2017 a las 18:41