Azure active directory 需要使用已配置的应用程序网关根据azure AD对azure function应用程序进行身份验证

Azure active directory 需要使用已配置的应用程序网关根据azure AD对azure function应用程序进行身份验证,azure-active-directory,azure-functions,azure-virtual-network,azure-application-gateway,Azure Active Directory,Azure Functions,Azure Virtual Network,Azure Application Gateway,我已将azure功能应用程序配置为启用azure Ad身份验证,并放置在应用程序网关后面。现在,此功能应用程序应仅通过应用程序网关公共IP DNS访问,已转到功能应用程序的访问限制选项,并且仅允许配置应用程序网关时出现的vnet的默认子网 之后的问题是,在调用应用程序网关的URL时,它尝试使用azure AD进行身份验证,在成功进行身份验证后,我们收到URL https://******.azurewebsites.net/.auth/login/aad/callback的403错误。在这种情况

我已将azure功能应用程序配置为启用azure Ad身份验证,并放置在应用程序网关后面。现在,此功能应用程序应仅通过应用程序网关公共IP DNS访问,已转到功能应用程序的访问限制选项,并且仅允许配置应用程序网关时出现的vnet的默认子网


之后的问题是,在调用应用程序网关的URL时,它尝试使用azure AD进行身份验证,在成功进行身份验证后,我们收到URL https://******.azurewebsites.net/.auth/login/aad/callback的403错误。在这种情况下,您可以在功能应用中将访问限制从vnet更改为网关的公共ip地址。这个403错误正在消失

这里有一个很好的博客,详细介绍了如何使用。在该场景中,您应该将自定义域指向函数应用程序,以通过那里的函数应用程序主机名验证/添加过程。在功能应用程序上添加主机名后,您可以调整主机名记录以指向应用程序网关


然后,您的*.azurewebsites.net和自定义域URLhttps:///.auth/login/aad/callback 应为配置

如果没有功能应用中的访问限制,它仍然会出现403错误?如果没有限制,它可以正常工作。您是否可以尝试将app gw的公共IP而不是vnet的默认子网添加到功能应用中的限制中?有错误吗?现在我收到错误消息,请求中指定的回复url与为应用程序配置的回复url不匹配。您有什么更改?对于错误,请尝试,如果有帮助,请告诉我。谢谢。这是唯一一个使用WAF V1对我有效的解决方案。我试着去遵循它,但它就是不起作用,即使它声称它可以为WAF V1 sku工作