Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Avant de commencer, utilisez le sélecteur Choisir un type de stratégie en haut de cette page pour choisir le type de stratégie que vous configurez. Azure Active Directory B2C offre deux possibilités pour définir la façon dont les utilisateurs interagissent avec vos applications : via des flux utilisateurs prédéfinis ou via des stratégies personnalisées entièrement configurables. La procédure donnée dans cet article est différente pour chaque méthode.
Par défaut, Azure Active Directory B2C (Azure AD B2C) vérifie l’adresse e-mail de votre client pour les comptes locaux (comptes pour les utilisateurs qui s’inscrivent avec une adresse e-mail ou un nom d’utilisateur). Azure AD B2C garantit la validité des adresses e-mail en demandant aux clients de les vérifier lors du processus d’inscription. Il empêche également les acteurs malveillants d’utiliser des processus automatisés pour générer des comptes frauduleux dans vos applications.
Certains développeurs d’applications préfèrent ignorer la vérification de l’adresse e-mail pendant le processus d’inscription et demander aux clients de vérifier leur adresse e-mail plus tard. Pour prendre en charge cela, Azure AD B2C peut être configuré pour désactiver la vérification par e-mail. Cela permet de fluidifier le processus d’inscription et donne aux développeurs la possibilité de différencier les clients qui ont vérifié leur adresse e-mail des clients qui ne l’ont pas fait.
Avertissement
La désactivation de la vérification de l’e-mail dans le processus d’inscription peut entraîner des spams. Si vous désactivez la vérification par e-mail par défaut fournie par Azure AD B2C, nous vous recommandons d’implémenter un système de vérification de remplacement.
Conditions préalables
- Créez un flux d’utilisateurs pour permettre aux utilisateurs de s’inscrire et de se connecter à votre application.
- Inscrire une application web.
- Suivez les étapes de Prise en main des stratégies personnalisées dans Active Directory B2C. Ce tutoriel vous explique comment mettre à jour des fichiers de stratégie personnalisés pour utiliser votre configuration de locataire Azure AD B2C.
- Inscrire une application web.
Désactiver la vérification e-mail
Suivez ces étapes pour désactiver la vérification de l’e-mail :
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Dans le menu de gauche, sélectionnez Azure AD B2C. Vous pouvez également sélectionner Tous les services et rechercher et sélectionner Azure AD B2C.
- Sélectionnez Flux utilisateur.
- Sélectionnez le flux d’utilisateurs pour lequel vous souhaitez désactiver la vérification par e-mail.
- Sélectionnez Les mises en page.
- Sélectionnez la page d’inscription au compte local.
- Sous Attributs de l’utilisateur, sélectionnez Adresse e-mail.
- Dans la liste déroulante Vérification requise , sélectionnez Non.
- Cliquez sur Enregistrer. La vérification de l’adresse e-mail est désormais désactivée pour ce flux d’utilisateurs.
Le profil technique LocalAccountSignUpWithLogonEmail est un profil auto-affirmé, qui est appelé pendant le flux d’inscription. Pour désactiver la vérification de l’e-mail, définissez les EnforceEmailVerification métadonnées sur false. Remplacez les profils techniques LocalAccountSignUpWithLogonEmail dans le fichier d’extension.
- Ouvrez le fichier d’extensions de votre stratégie. Par exemple :
SocialAndLocalAccounts/TrustFrameworkExtensions.xml. - Recherchez l’élément
ClaimsProviders. Si l’élément n’existe pas, ajoutez-le. - Ajoutez le fournisseur de revendications suivant à l’élément
ClaimsProviders:
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="LocalAccountSignUpWithLogonEmail">
<Metadata>
<Item Key="EnforceEmailVerification">false</Item>
</Metadata>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Tester votre stratégie
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Dans le menu de gauche, sélectionnez Azure AD B2C. Vous pouvez également sélectionner Tous les services et rechercher et sélectionner Azure AD B2C.
- Sélectionnez Flux utilisateur.
- Sélectionnez le flux d’utilisateurs pour lequel vous souhaitez désactiver la vérification par e-mail. Par exemple, B2C_1_signinsignup.
- Pour tester votre stratégie, sélectionnez Exécuter le flux utilisateur.
- Pour l’application, sélectionnez l’application web nommée testapp1 que vous avez inscrite précédemment. L’URL de réponse doit être
https://jwt.ms. - Cliquez sur Exécuter le flux d’utilisateurs
- Vous devriez pouvoir vous inscrire à l’aide d’une adresse e-mail sans validation.
Mettre à jour et tester le fichier de partie de confiance
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs locataires, sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre locataire Microsoft Entra ID à partir du menu Répertoires + abonnements .
- Choisissez Tous les services dans le coin supérieur gauche du portail Azure, puis recherchez et sélectionnez Inscriptions d’applications.
- Sélectionnez Identity Experience Framework.
- Sélectionnez Télécharger la stratégie personnalisée, puis chargez les deux fichiers de stratégie que vous avez modifiés.
- Sélectionnez la stratégie d’inscription ou de connexion que vous avez chargée, puis cliquez sur le bouton Exécuter maintenant .
- Vous devriez pouvoir vous inscrire à l’aide d’une adresse e-mail sans validation.
Étapes suivantes
- Découvrez comment personnaliser l’interface utilisateur dans Azure Active Directory B2C