Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Przed rozpoczęciem użyj selektora Wybierz typ zasad w górnej części tej strony, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.
Podczas konfigurowania logowania dla aplikacji przy użyciu usługi Azure Active Directory B2C (Azure AD B2C) możesz wstępnie wypełniać nazwę logowania lub bezpośrednio zalogować się do określonego dostawcy tożsamości społecznościowych, takiego jak Facebook, LinkedIn lub konto Microsoft.
Wstępne wypełnianie nazwy użytkownika
Podczas procesu logowania użytkownika aplikacja stosująca może być skierowana do określonego użytkownika lub nazwy domeny. Kiedy aplikacja kieruje na użytkownika, może określić w żądaniu autoryzacji parametr zapytania login_hint z nazwą logowania użytkownika. Usługa Azure AD B2C automatycznie wypełnia nazwę logowania, a użytkownik musi podać hasło.
Użytkownik może zmienić wartość w polu tekstowym logowania.
Aby wspierać parametr wskazówki dotyczący logowania, zastąp SelfAsserted-LocalAccountSignin-Email profil techniczny. W sekcji <InputClaims> ustaw domyślną wartość oświadczenia signInName na {OIDC:LoginHint}. Zmienna {OIDC:LoginHint} zawiera wartość parametru login_hint . Usługa Azure AD B2C odczytuje wartość oświadczenia signInName i wstępnie wypełnia pole tekstowe signInName.
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<InputClaims>
<!-- Add the login hint value to the sign-in names claim type -->
<InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
</InputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Przekieruj logowanie do dostawcy serwisów społecznościowych
Jeśli skonfigurowałeś proces logowania dla swojej aplikacji, aby obejmował integrację kont społecznościowych, takich jak Facebook, LinkedIn lub Google, możesz określić parametr domain_hint. Ten parametr zapytania zawiera wskazówkę dotyczącą dostawcy tożsamości społecznościowych usługi Azure AD B2C, który powinien być używany do logowania. Jeśli na przykład aplikacja określa domain_hint=facebook.com, logowanie przechodzi bezpośrednio do strony logowania w serwisie Facebook.
Parametr ciągu zapytania podpowiedzi dla domeny może być ustawiony na jedną z następujących domen:
- amazon.com
- facebook.com
- github.com
- google.com
- linkedin.com
- microsoft.com
- qq.com
- wechat.com
- weibo.com
- x.com
- Aby zapoznać się z ogólnym programem OpenID Connect, zobacz Wskazówki dotyczące domeny.
Aby obsługiwać parametr wskazówek dotyczących domeny, można skonfigurować nazwę domeny przy użyciu <Domain>domain name</Domain> dowolnego elementu XML <ClaimsProvider>.
<ClaimsProvider>
<!-- Add the domain hint value to the claims provider -->
<Domain>facebook.com</Domain>
<DisplayName>Facebook</DisplayName>
<TechnicalProfiles>
...