Freigeben über


Hinzufügen eines Identitätsanbieters zu Ihrem Azure Active Directory B2C-Mandanten

Sie können Azure AD B2C so konfigurieren, dass Benutzer sich bei Ihrer Anwendung mit Anmeldeinformationen von externen Identitätsanbietern (Identity Provider, IdP) für soziale Netzwerke oder Unternehmen anmelden können. Azure AD B2C unterstützt externe Identitätsanbieter wie Facebook, Microsoft-Konto, Google, Twitter und alle Identitätsanbieter, die OAuth 1.0, OAuth 2.0, OpenID Connect und SAML-Protokolle unterstützen.

Mit dem Verbund für externe Identitätsanbieter können Sie Ihren Kunden die Möglichkeit bieten, sich mit ihren vorhandenen Konten für soziale Netzwerke oder Unternehmen anzumelden, ohne dass sie ein neues Konto nur für Ihre Anwendung erstellen müssen.

Azure AD B2C bietet auf der Registrierungs- oder Anmeldeseite eine Liste externer Identitätsanbieter an, die der Benutzer für die Anmeldung auswählen kann. Nachdem ein Benutzer einen externen Identitätsanbieter ausgewählt hat, wird er zur Website des ausgewählten Anbieters weitergeleitet, um die Anmeldung abzuschließen. Nachdem sich der Benutzer erfolgreich angemeldet hat, kehrt er zurück zu Azure AD B2C, um sich bei Ihrer Anwendung zu authentifizieren.

Diagramm: Beispiel für die mobile Anmeldung mit einem Social Media-Konto (Facebook).

Sie können die von Azure Active Directory B2C (Azure AD B2C) unterstützten Identitätsanbieter über das Azure-Portal Ihren Benutzerflows hinzufügen. Sie können Identitätsanbieter auch zu benutzerdefinierten Richtlinien hinzufügen.

Auswählen eines Identitätsanbieters

In der Regel verwenden Sie nur einen Identitätsanbieter in Ihren Anwendungen, Sie haben aber die Möglichkeit, weitere hinzuzufügen. In den folgenden Artikeln erfahren Sie, wie Sie die Identitätsanbieteranwendung erstellen und den Identitätsanbieter Ihrem Mandanten sowie dem Benutzerflow oder der benutzerdefinierten Richtlinie hinzufügen.