Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Antes de começar, use o seletor Escolha um tipo de política na parte superior dessa página para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos de usuários predefinidos ou por meio de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.
Ao configurar a entrada para seu aplicativo usando o Azure AD B2C (Azure Active Directory B2C), você pode pré-preencher o nome de entrada ou entrar diretamente em um provedor de identidade social específico, como Facebook, LinkedIn ou uma conta da Microsoft.
Preencher previamente o nome de usuário
Durante um percurso do usuário de entrada, um aplicativo de terceira parte confiável pode ser direcionado a um nome de usuário ou domínio específico. Ao direcionar a um usuário, um aplicativo pode especificar, na solicitação de autorização, o login_hint parâmetro com o nome de logon do usuário de consulta. O Azure AD B2C preenche automaticamente o nome de entrada, enquanto o usuário só precisa fornecer a senha.
O usuário pode alterar o valor na caixa de texto de entrada.
Para dar suporte ao parâmetro de dica de logon, substitua o perfil técnico SelfAsserted-LocalAccountSignin-Email. Na <InputClaims> seção, defina o valor padrão da declaração signInName a {OIDC:LoginHint}. A {OIDC:LoginHint} variável contém o valor do login_hint parâmetro. O Azure AD B2C lê o valor da declaração signInName e preenche previamente a caixa de texto signInName.
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<InputClaims>
<!-- Add the login hint value to the sign-in names claim type -->
<InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
</InputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Redirecionar o logon para um provedor social
Se você configurou o percurso de entrada do aplicativo para incluir contas sociais, como Facebook, LinkedIn ou Google, poderá especificar o domain_hint parâmetro. Esse parâmetro de consulta fornece uma dica para o Azure AD B2C sobre o provedor de identidade social que deve ser usado para entrar. Por exemplo, se o aplicativo especificar domain_hint=facebook.com, o login vai diretamente para a página de login do Facebook.
O parâmetro de dica de domínio na cadeia de consulta pode ser configurado para um dos seguintes domínios:
- amazon.com
- facebook.com
- github.com
- google.com
- linkedin.com
- microsoft.com
- qq.com
- wechat.com
- weibo.com
- x.com
- No caso de OpenID Connect genérico, confira Dica de domínio.
Para dar suporte ao parâmetro de indicação de domínio, você pode configurar o nome de domínio usando o elemento XML <Domain>domain name</Domain> de qualquer <ClaimsProvider>.
<ClaimsProvider>
<!-- Add the domain hint value to the claims provider -->
<Domain>facebook.com</Domain>
<DisplayName>Facebook</DisplayName>
<TechnicalProfiles>
...