Entrada direta usando o Microsoft Azure Active Directory B2C
Antes de começar, use o seletor Escolher um tipo de políticapara escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos dos usuários predefinidos ou de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.
Durante a configuração da entrada do aplicativo usando o Azure AD B2C (Azure Active Directory B2C), você pode preencher previamente o nome de usuário ou o logon direto em um provedor de identidade social específico, como Facebook, LinkedIn ou uma conta Microsoft.
Preencher previamente o nome de usuário
Durante um percurso do usuário de entrada, um aplicativo de terceira parte confiável pode ser direcionado a um nome de usuário ou domínio específico. Ao direcionar a um usuário, um aplicativo pode especificar, na solicitação de autorização, o login_hint
parâmetro com o nome de logon do usuário de consulta. O Azure Active Directory B2C preenche automaticamente o nome de usuário, enquanto o usuário só precisa fornecer a senha.
O usuário é capaz de alterar o valor na caixa de entrada.
Para dar suporte ao parâmetro de dica de logon, substitua o perfil técnico SelfAsserted-LocalAccountSignin-Email
. Na <InputClaims>
seção, defina o valor padrão da declaração signInName a {OIDC:LoginHint}
. O {OIDC:LoginHint}
variável contém o valor da login_hint
parâmetro. O Azure Active Directory B2C lê o valor da declaração signInName e preenche a caixa de texto signInName.
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<InputClaims>
<!-- Add the login hint value to the sign-in names claim type -->
<InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
</InputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Redirecionar a entrada para um provedor social
Se você configurou o percurso de entrada para seu aplicativo para incluir contas sociais, como Facebook, LinkedIn ou do Google, você pode especificar o domain_hint
parâmetro. Esse parâmetro de consulta fornece uma dica para o Azure AD B2C sobre o provedor de identidade social que deve ser usado para entrar. Por exemplo, se o aplicativo especificar domain_hint=facebook.com
, a entrada acessará diretamente a página de logon do Facebook.
O parâmetro da cadeia de caracteres de consulta de dica de domínio pode ser definido como um dos seguintes domínios:
- amazon.com
- facebook.com
- github.com
- google.com
- linkedin.com
- microsoft.com
- qq.com
- twitter.com
- wechat.com
- weibo.com
- No caso de OpenID Connect genérico, confira Dica de domínio.
Para dar suporte ao parâmetro de dica de domínio, você pode configurar o nome de domínio usando o elemento XML <Domain>domain name</Domain>
de qualquer <ClaimsProvider>
.
<ClaimsProvider>
<!-- Add the domain hint value to the claims provider -->
<Domain>facebook.com</Domain>
<DisplayName>Facebook</DisplayName>
<TechnicalProfiles>
...