Azure Active Directory B2C のカスタム ドメインを有効にするEnable custom domains for Azure Active Directory B2C

"開始する前に" 、上記のセレクターを使用して、構成するポリシーの種類を選択してください。Before you begin, use the selector above to choose the type of policy you’re configuring. Azure AD B2C には、ユーザーがアプリケーションを操作する方法を定義する 2 つの方法 (定義済みのユーザー フローを使用する、または完全に構成可能なカスタム ポリシーを使用する) があります。Azure AD B2C offers two methods of defining how users interact with your applications: through predefined user flows, or through fully configurable custom policies. この記事で必要な手順は、方法ごとに異なります。The steps required in this article are different for each method.

注意

この機能はパブリック プレビュー段階にあります。This feature is in public preview.

この記事では、Azure Active Directory B2C (Azure AD B2C) のリダイレクト URL でカスタム ドメインを有効にする方法について説明します。This article describes how to enable custom domains in your redirect URLs for Azure Active Directory B2C (Azure AD B2C). アプリケーションでカスタム ドメインを使用すると、よりシームレスなユーザー エクスペリエンスが得られます。Using a custom domain with your application provides a more seamless user experience. ユーザーの視点では、サインイン プロセス中、ユーザーは Azure AD B2C の既定ドメイン .b2clogin.com にリダイレクトするのでなく、ドメインにとどまります。From the user's perspective, they remain in your domain during the sign-in process rather than redirecting to the Azure AD B2C default domain .b2clogin.com.

カスタム ドメインのユーザー エクスペリエンス

カスタム ドメインの概要Custom domain overview

Azure Front Door を使用して Azure AD B2C のカスタム ドメインを有効にできます。You can enable custom domains for Azure AD B2C by using Azure Front Door. Azure Front Door は、Microsoft グローバル エッジ ネットワークを使用してセキュリティで保護された高速でスケーラビリティの高い Web アプリを作成するための、スケーラブルなグローバル エントリ ポイントです。Azure Front Door is a global, scalable entry point that uses the Microsoft global edge network to create fast, secure, and widely scalable web applications. Azure Front Door の背後にある Azure AD B2C コンテンツをレンダリングして、Azure Front Door のオプションを構成し、アプリケーションの URL でカスタム ドメインを介してコンテンツを配信できます。You can render Azure AD B2C content behind Azure Front Door, and then configure an option in Azure Front Door to deliver the content via a custom domain in your application's URL.

次の図は、Azure Front Door の統合を示しています。The following diagram illustrates Azure Front Door integration:

  1. ユーザーは、アプリケーションからサインイン ボタンをクリックすると、Azure AD B2C サインイン ページに移動します。From an application, a user clicks the sign-in button, which takes them to the Azure AD B2C sign-in page. このページでカスタム ドメイン名が指定されます。This page specifies a custom domain name.
  2. Web ブラウザーによって、カスタム ドメイン名は Azure Front Door の IP アドレスに解決されます。The web browser resolves the custom domain name to the Azure Front Door IP address. DNS 解決時に、カスタム ドメイン名の正規名 (CNAME) レコードが Front Door の既定フロントエンド ホスト (例: contoso.azurefd.net) を指します。During DNS resolution, a canonical name (CNAME) record with a custom domain name points to your Front Door default front-end host (for example, contoso.azurefd.net).
  3. カスタム ドメイン (例: login.contoso.com) 宛てのトラフィックは、指定された Front Door の既定のフロントエンド ホスト (contoso.azurefd.net) にルーティングされます。The traffic addressed to the custom domain (for example, login.contoso.com) is routed to the specified Front Door default front-end host (contoso.azurefd.net).
  4. Azure Front Door が Azure AD B2C の <tenant-name>.b2clogin.com 既定ドメインを使用して Azure AD B2C コンテンツを呼び出します。Azure Front Door invokes Azure AD B2C content using the Azure AD B2C <tenant-name>.b2clogin.com default domain. Azure AD B2C エンドポイントに対する要求に、元のカスタム ドメイン名を含むカスタム HTTP ヘッダーが含まれます。The request to the Azure AD B2C endpoint includes a custom HTTP header that contains the original custom domain name.
  5. Azure AD B2C は、関連するコンテンツと元のカスタム ドメインを表示して、要求に応答します。Azure AD B2C responds to the request by displaying the relevant content and the original custom domain.

カスタム ドメインのネットワーク図

重要

ブラウザーと Azure Front Door 間の接続は、IPv6 でなく、常に IPv4 を使用する必要があります。The connection from the browser to Azure Front Door should always use IPv4 instead of IPv6.

カスタム ドメインを使用するときは、次の点を考慮してください。When using custom domains, consider the following:

  • 複数のカスタム ドメインを設定できます。You can set up multiple custom domains. サポートされているカスタム ドメインの最大数については、Azure AD B2C の「Azure AD サービスの制限と制約」、および Azure Front Door の「Azure サブスクリプションとサービスの制限、クォータ、制約」を参照してください。For the maximum number of supported custom domains, see Azure AD service limits and restrictions for Azure AD B2C and Azure subscription and service limits, quotas, and constraints for Azure Front Door.
  • Azure Front Door は別個の Azure サービスであるため、追加料金が発生します。Azure Front Door is a separate Azure service, so additional charges will be incurred. 詳細については、「Front Door の価格」を参照してください。For more information, see Front Door pricing.
  • Azure Front Door の Web Application Firewall を使用するには、ファイアウォールの構成とルールが Azure AD B2C ユーザー フローで正しく動作することを確認する必要があります。To use Azure Front Door Web Application Firewall, you need to confirm your firewall configuration and rules work correctly with your Azure AD B2C user flows.
  • カスタム ドメインを構成した後も、ユーザーは Azure AD B2C の既定ドメイン名 .b2clogin.com にアクセスできます (カスタム ポリシーを使用して アクセスがブロックされている場合を除く)。After you configure custom domains, users will still be able to access the Azure AD B2C default domain name .b2clogin.com (unless you're using a custom policy and you block access.
  • 複数のアプリケーションがある場合は、それらすべてをカスタム ドメインに移行してください (ブラウザーが、現在使用されているドメイン名の下に Azure AD B2C セッションを格納するため)。If you have multiple applications, migrate them all to the custom domain because the browser stores the Azure AD B2C session under the domain name currently being used.

前提条件Prerequisites

カスタム ドメイン名をテナントに追加するAdd a custom domain name to your tenant

Azure AD でカスタム ドメインを追加および検証する方法に関するガイダンスに従ってください。Follow the guidance for how to add and validate your custom domain in Azure AD. ドメインが検証された後で、作成した DNS TXT レコードを削除します。After the domain is verified, delete the DNS TXT record you created.

重要

これらの手順では、必ず Azure AD B2C テナントにサインインして Azure Active Directory サービスを選択してください。For these steps, be sure to sign in to your Azure AD B2C tenant and select the Azure Active Directory service.

使用する予定の各サブドメインを検証します。Verify each subdomain you plan to use. 最上位ドメインを検証するだけでは不十分です。Verifying just the top-level domain isn't sufficient. たとえば、login.contoso.comaccount.contoso.com でサインインできるようになるためには、最上位ドメイン contoso.com だけでなく、両方のサブドメインを検証する必要があります。For example, to be able to sign-in with login.contoso.com and account.contoso.com, you need to verify both subdomains and not just the top-level domain contoso.com.

新しい Azure Front Door インスタンスを作成するCreate a new Azure Front Door instance

アプリケーションの Front Door を作成する手順に従い、フロントエンド ホストとルーティング規則の既定の設定を使用します。Follow the steps for creating a Front Door for your application using the default settings for the frontend host and routing rules.

重要

これらの手順では、手順 1 で Azure portal にサインインした後、 [ディレクトリ + サブスクリプション] を選択し、Azure Front Door に使用したい Azure サブスクリプションが含まれているディレクトリを選択します。For these steps, after you sign in to the Azure portal in step 1, select Directory + subscription and choose the directory that contains the Azure subscription you’d like to use for Azure Front Door. これを、Azure AD B2C テナントが含まれているディレクトリに しないで ください。This should not be the directory containing your Azure AD B2C tenant.

[バックエンドの追加] 手順で、次の設定を使用します。In the step Add a backend, use the following settings:

  • [バックエンド ホストの種類][カスタム ホスト] を選択します。For Backend host type, select Custom host.
  • [バックエンド ホスト名] で、Azure AD B2C エンドポイント (.b2clogin.com) のホスト名を選択します。For Backend host name, select the hostname for your Azure AD B2C endpoint, .b2clogin.com. たとえば、「contoso.b2clogin.com」とします。For example, contoso.b2clogin.com.
  • [バックエンド ホスト ヘッダー] で、 [バックエンド ホスト名] で選択したものと同じ値を選択します。For Backend host header, select the same value you selected for Backend host name.

バックエンドの追加

バックエンドバックエンド プール に追加した後で、正常性プローブ を無効にします。After you add the backend to the backend pool, disable the Health probes.

バックエンド プールを追加する

Azure Front Door でカスタム ドメインを設定するSet up your custom domain on Azure Front Door

カスタム ドメインを Front Door に追加する手順に従います。Follow the steps to add a custom domain to your Front Door. CNAME レコードをカスタム ドメインに作成するとき、先ほどAzure AD にカスタム ドメイン名を追加する手順で検証したカスタム ドメイン名を使用します。When creating the CNAME record for your custom domain, use the custom domain name you verified earlier in the Add a custom domain name to your Azure AD step.

カスタム ドメイン名を検証した後で、 [Custom domain name HTTPS](カスタム ドメイン名 HTTPS) を選択します。After the custom domain name is verified, select Custom domain name HTTPS. [証明書の管理の種類] で、[Front Door management](Front Door 管理) または [自分の証明書を使用する] を選択します。Then under the Certificate management type, select Front Door management, or Use my own certificate.

次のスクリーンショットは、カスタム ドメインを追加して Azure Front Door 証明書を使用して HTTPS を有効にする方法を示しています。The following screenshot shows how to add a custom domain and enable HTTPS using an Azure Front Door certificate.

Azure Front Door カスタム ドメインを設定する

CORS を構成するConfigure CORS

HTML テンプレートを使用して Azure AD B2C ユーザー インターフェイスをカスタマイズする場合は、カスタム ドメインを使用して CORS を構成する必要があります。If you customize the Azure AD B2C user interface with an HTML template, you need to Configure CORS with your custom domain.

Azure Blob Storage のクロスオリジン リソース共有を、次の手順で構成します。Configure Azure Blob storage for Cross-Origin Resource Sharing with the following steps:

  1. Azure portal のストレージ アカウントに移動します。In the Azure portal, navigate to your storage account.
  2. メニューで [CORS] を選択します。In the menu, select CORS.
  3. [許可されるオリジン] には、https://your-domain-name を入力します。For Allowed origins, enter https://your-domain-name. your-domain-name を自分のドメイン名に置き換えます。Replace your-domain-name with your domain name. たとえば、「 https://login.contoso.com 」のように入力します。For example, https://login.contoso.com. テナント名を入力するときは、すべて小文字を使用します。Use all lowercase letters when entering your tenant name.
  4. [許可されたメソッド] に、GETOPTIONS を両方選択します。For Allowed Methods, select both GET and OPTIONS.
  5. [許可されたヘッダー] に、アスタリスク (*) を入力します。For Allowed Headers, enter an asterisk (*).
  6. [公開されるヘッダー] に、アスタリスク (*) を入力します。For Exposed Headers, enter an asterisk (*).
  7. [最長有効期間] には「200」と入力します。For Max age, enter 200.
  8. [保存] を選択します。Select Save.

ID プロバイダーを構成するConfigure your identity provider

ユーザーがソーシャル ID プロバイダーでのサインインを選択すると、Azure AD B2C が承認要求を開始し、ユーザーは選択した ID プロバイダーに移動してサインイン プロセスを完了します。When a user chooses to sign in with a social identity provider, Azure AD B2C initiates an authorization request and takes the user to the selected identity provider to complete the sign-in process. 承認要求では、redirect_uri が Azure AD B2C の既定ドメイン名で指定されます。The authorization request specifies the redirect_uri with the Azure AD B2C default domain name:

https://<tenant-name>.b2clogin.com/<tenant-name>/oauth2/authresp

外部 ID プロバイダーを使ってサインインできるようポリシーを構成した場合は、カスタム ドメインを使用して OAuth リダイレクト URI を更新します。If you configured your policy to allow sign-in with an external identity provider, update the OAuth redirect URIs with the custom domain. ほとんどの ID プロバイダーでは、複数のリダイレクト URI を登録できます。Most identity providers allow you to register multiple redirect URIs. リダイレクト URI を置き換えるのでなく追加して、Azure AD B2C の既定のドメイン名を使用するアプリケーションに影響を与えることなくカスタム ポリシーをテストできるようにすることをお勧めします。We recommend adding redirect URIs instead of replacing them so you can test your custom policy without affecting applications that use the Azure AD B2C default domain name.

次のリダイレクト URI に対して、以下を行います。In the following redirect URI:

https://<custom-domain-name>/<tenant-name>/oauth2/authresp
  • を自分のカスタム ドメイン名に置き換えます。Replace with your custom domain name.
  • を自分のテナント名、またはテナント ID に置き換えます。Replace with the name of your tenant, or your tenant ID.

次の例は、有効な OAuth リダイレクト URI を示しています。The following example shows a valid OAuth redirect URI:

https://login.contoso.com/contoso.onmicrosoft.com/oauth2/authresp

テナント IDを使用した場合、有効な OAuth リダイレクト URI は次のようになります。If you choose to use the tenant ID, a valid OAuth redirect URI would look like the following:

https://login.contoso.com/11111111-1111-1111-1111-111111111111/oauth2/authresp

SAML ID プロバイダーのメタデータは、次のようになります。The SAML identity providers metadata would look like the following:

https://<custom-domain-name>.b2clogin.com/<tenant-name>/<your-policy>/samlp/metadata?idptp=<your-technical-profile>

カスタム ドメインのテストTest your custom domain

  1. Azure portal にサインインします。Sign in to the Azure portal.

  2. 上部のメニューにある [ディレクトリ + サブスクリプション] フィルターを選択し、Azure AD B2C テナントを含むディレクトリを選択します。Select the Directory + subscription filter in the top menu, and then select the directory that contains your Azure AD B2C tenant.

  3. Azure portal で、 [Azure AD B2C] を検索して選択します。In the Azure portal, search for and select Azure AD B2C.

  4. [ポリシー][ユーザー フロー (ポリシー)] を選択します。Under Policies, select User flows (policies).

  5. ユーザー フローを選択して、 [ユーザー フローの実行] を選択します。Select a user flow, and then select Run user flow.

  6. [アプリケーション] で、以前に登録した webapp1 という名前の Web アプリケーションを選択します。For Application, select the web application named webapp1 that you previously registered. [応答 URL]https://jwt.ms と表示されます。The Reply URL should show https://jwt.ms.

  7. [クリップボードにコピー] をクリックします。Click Copy to clipboard.

    承認要求 URI をコピーします

  8. [ユーザー フロー エンドポイントを実行] URLで、Azure AD B2C ドメイン (.b2clogin.com) を自分のカスタム ドメインに置き換えます。In the Run user flow endpoint URL, replace the Azure AD B2C domain (.b2clogin.com) with your custom domain.
    たとえば、次の表記の代わりに、For example, instead of:

    https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=63ba0d17-c4ba-47fd-89e9-31b3c2734339&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login
    

    を使う代わりに、use:

    https://login.contoso.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_susi&client_id=63ba0d17-c4ba-47fd-89e9-31b3c2734339&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid&response_type=id_token&prompt=login    
    
  9. [ユーザー フローを実行します] を選択します。Select Run user flow. Azure AD B2C ポリシーが読み込まれます。Your Azure AD B2C policy should load.

  10. ローカルおよびソーシャルのアカウントでサインインします。Sign-in with both local and social accounts.

  11. 残りのポリシーでテストを繰り返します。Repeat the test with the rest of your policies.

アプリケーションの作成Configure your application

カスタム ドメインを構成してテストしたら、Azure AD B2C ドメインでなくカスタム ドメインをホスト名として指定する URL を読み込むように、アプリケーションを更新できます。After you configure and test the custom domain, you can update your applications to load the URL that specifies your custom domain as the hostname instead of the Azure AD B2C domain.

カスタム ドメイン統合は、ユーザーを認証するために Azure AD B2C ポリシー (ユーザー フローまたはカスタム ポリシー) を使用する認証エンドポイントに適用されます。The custom domain integration applies to authentication endpoints that use Azure AD B2C policies (user flows or custom policies) to authenticate users. これらのエンドポイントは次のようになります。These endpoints may look like the following:

  • https://<custom-domain>/<tenant-name>/<policy-name>/v2.0/.well-known/openid-configuration

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/authorize

  • https://<custom-domain>/<tenant-name>/<policy-name>/oauth2/v2.0/token

置換前のコード:Replace:

SAML サービス プロバイダーのメタデータは、次のようになります。The SAML service provider metadata may look like the following:

https://custom-domain-name/tenant-name/policy-name/Samlp/metadata

(省略可能) テナント ID を使用する(Optional) Use tenant ID

URL の B2C テナント名を自分のテナント ID GUID に置き換えて、URL 内の "b2c" へのすべての参照が削除されるようにできます。You can replace your B2C tenant name in the URL with your tenant ID GUID so as to remove all references to “b2c” in the URL. テナント ID GUID は、Azure portal の「B2C の概要」ページにあります。You can find your tenant ID GUID in the B2C Overview page in Azure portal. たとえば、https://account.contosobank.co.uk/contosobank.onmicrosoft.com/https://account.contosobank.co.uk/<tenant ID GUID>/ に変更しますFor example, change https://account.contosobank.co.uk/contosobank.onmicrosoft.com/ to https://account.contosobank.co.uk/<tenant ID GUID>/

テナント名の代わりにテナント ID を使用する場合は、ID プロバイダーの OAuth リダイレクト URI をそれに合わせて更新してください。If you choose to use tenant ID instead of tenant name, be sure to update the identity provider OAuth redirect URIs accordingly. 詳しくは、「ID プロバイダーを構成する」をご覧ください。For more information, see Configure your identity provider.

トークン発行Token issuance

トークン発行者名 (iss) 要求は、使用しているカスタム ドメインに基づいて変わります。The token issuer name (iss) claim changes based on the custom domain being used. 次に例を示します。For example:

https://<domain-name>/11111111-1111-1111-1111-111111111111/v2.0/

既定のドメイン名へのアクセスをブロックするBlock access to the default domain name

カスタム ドメインを追加してアプリケーションを構成した後も、ユーザーは .b2clogin.com ドメインにアクセスできます。After you add the custom domain and configure your application, users will still be able to access the .b2clogin.com domain. アクセスできないようにするために、承認要求の「ホスト名」を許可されているドメイン一覧と照合するように、ポリシーを構成できます。To prevent access, you can configure the policy to check the authorization request "host name" against an allowed list of domains. ホスト名は、URL に表示されるドメイン名です。The host name is the domain name that appears in the URL. ホスト名は {Context:HostName} 要求リゾルバーを通じて入手できます。The host name is available through {Context:HostName} claim resolvers. その後に、カスタム エラー メッセージを提示できます。Then you can present a custom error message.

  1. GitHub からホスト名を調べる条件付きアクセス ポリシーの例を取得します。Get the example of a conditional access policy that checks the host name from GitHub.
  2. 各ファイル内で、文字列 yourtenant を、使用している Azure AD B2C テナントの名前に置き換えます。In each file, replace the string yourtenant with the name of your Azure AD B2C tenant. たとえば、B2C テナントの名前が contosob2c であれば、yourtenant.onmicrosoft.com のすべてのインスタンスは contosob2c.onmicrosoft.com になります。For example, if the name of your B2C tenant is contosob2c, all instances of yourtenant.onmicrosoft.com become contosob2c.onmicrosoft.com.
  3. ポリシー ファイルは、B2C_1A_TrustFrameworkExtensions_HostName.xmlB2C_1A_signup_signin_HostName.xml の順序でアップロードします。Upload the policy files in the following order: B2C_1A_TrustFrameworkExtensions_HostName.xml and then B2C_1A_signup_signin_HostName.xml.

トラブルシューティングTroubleshooting

Azure AD B2C で「ページが見つかりません」エラーが返されるAzure AD B2C returns a page not found error

  • 現象 - カスタム ドメインを構成した後で、カスタム ドメインでサインインしようとすると、HTTP 404 エラー メッセージが表示されます。Symptom - After you configure a custom domain, when you try to sign in with the custom domain, you get an HTTP 404 error message.
  • 考えられる原因 - この問題は、DNS 構成または Azure Front Door バックエンド構成に関連している可能性があります。Possible causes - This issue could be related to the DNS configuration or the Azure Front Door backend configuration.
  • 解決方法:Resolution:
    1. カスタム ドメインが Azure AD B2C テナントに登録されていて正常に検証されていることを確認します。Make sure the custom domain is registered and successfully verified in your Azure AD B2C tenant.
    2. カスタム ドメインが正しく構成されていることを確認します。Make sure the custom domain is configured properly. カスタム ドメインの CNAME レコードは、Azure Front Door の既定のフロントエンド ホスト (例: contoso.azurefd.net) をポイントしていなければなりません。The CNAME record for your custom domain must point to your Azure Front Door default frontend host (for example, contoso.azurefd.net).
    3. Azure Front Door バックエンド プール構成が、カスタム ドメイン名が設定されていてユーザー フローまたはカスタム ポリシーが格納されているテナントをポイントしていることを確認します。Make sure the Azure Front Door backend pool configuration points to the tenant where you set up the custom domain name, and where your user flow or custom policies are stored.

ID プロバイダーがエラーを返すIdentify provider returns an error

  • 現象 -カスタム ドメインを構成した後に、ローカル アカウントでサインインできるようになります。Symptom - After you configure a custom domain, you're able to sign in with local accounts. しかし、外部のソーシャルまたはエンタープライズ ID プロバイダーから入手した資格情報を使用してサインインすると、ID プロバイダーでエラー メッセージが表示されます。But when you sign in with credentials from external social or enterprise identity providers, the identity providers presents an error message.
  • 考えられる原因 - Azure AD B2C でユーザーがフェデレーション ID プロバイダーを使用してサインインすると、リダイレクト URI が指定されます。Possible causes - When Azure AD B2C takes the user to sign in with a federated identity provider, it specifies the redirect URI. リダイレクト URI は、ID プロバイダーがトークンを返す場所のエンドポイントです。The redirect URI is the endpoint to where the identity provider returns the token. リダイレクト URI は、アプリケーションが承認要求で使用するものと同じドメインです。The redirect URI is the same domain your application uses with the authorization request. リダイレクト URI がまだ ID プロバイダーに登録されていない場合は、新しいリダイレクト URI は信頼されない可能性があり、その結果としてエラー メッセージが表示されます。If the redirect URI is not yet registered in the identity provider, it may not trust the new redirect URI, which results in an error message.
  • 解決方法 - 「ID プロバイダーを構成する」の手順に従って、新しいリダイレクト URI を追加します。Resolution - Follow the steps in Configure your identity provider to add the new redirect URI.

よく寄せられる質問Frequently asked questions

Azure Front Door の高度な構成、たとえば "Web アプリケーション ファイアウォール規則" を使用できますか。Can I use Azure Front Door advanced configuration, such as Web application firewall Rules?

Azure Front Door の高度な構成設定は正式にサポートされていないため、ご自分の責任でご使用ください。While Azure Front Door advanced configuration settings are not officially supported, you can use them at your own risk.

[今すぐ実行] を使用して自分のポリシーを実行しようとすると、カスタム ドメインが表示されないのはなぜですか。When I use Run Now to try to run my policy, why I can't see the custom domain?

URL をコピーし、ドメイン名を手動で変更して、ブラウザーに貼り付けてください。Copy the URL, change the domain name manually, and then paste it back to your browser.

Azure AD B2C に提示される IP アドレスはどちらですか。Which IP address is presented to Azure AD B2C? ユーザーの IP アドレスですか。それとも Azure Front Door の IP アドレスですか。The user's IP address, or the Azure Front Door IP address?

Azure Front Door は、ユーザーの元の IP アドレスを渡します。Azure Front Door passes the user's original IP address. これは、監査レポートまたはカスタム ポリシーに表示される IP アドレスです。This is the IP address that you'll see in the audit reporting or your custom policy.

サードパーティ製の Web アプリケーション ファイアウォール (WAF) を B2C で使用できますか。Can I use a third-party web application firewall (WAF) with B2C?

ご自分の Web アプリケーション ファイアウォールを Azure Front Door の手前で使用するには、すべてが Azure AD B2C のユーザー フローで正しく動作するよう構成して検証する必要があります。To use your own web application firewall in front of Azure Front Door, you need to configure and validate that everything works correctly with your Azure AD B2C user flows.

次のステップNext steps

OAuth 承認要求について学習します。Learn about OAuth authorization requests.