Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Bevor Sie beginnen, verwenden Sie die Auswahl eines Richtlinientyps oben auf dieser Seite, um den Typ der Richtlinie auszuwählen, die Sie einrichten. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.
Wenn Sie die Anmeldung für Ihre Anwendung mit Azure Active Directory B2C (Azure AD B2C) einrichten, können Sie den Anmeldenamen vorab auffüllen oder sich direkt bei einem bestimmten Anbieter für soziale Netzwerke anmelden, z. B. Facebook, LinkedIn oder ein Microsoft-Konto.
Vorabausfüllen des Anmeldenamens
Während einer User Journey zur Anmeldung kann eine Anwendung der vertrauenden Seite auf einen bestimmten Benutzer oder Domänennamen ausgerichtet werden. Bei der Benutzeradressierung kann eine Anwendung in der Autorisierungsanforderung den login_hint
Abfrageparameter mit dem Benutzeranmeldungsnamen angeben. Azure AD B2C füllt automatisch den Anmeldenamen auf, während der Benutzer nur das Kennwort angeben muss.
Der Benutzer kann den Wert im Anmeldetextfeld ändern.
Um den Parameter für den Anmeldehinweis zu unterstützen, überschreiben Sie das technische Profil SelfAsserted-LocalAccountSignin-Email
. Legen Sie im <InputClaims>
Abschnitt den Standardwert des signInName-Anspruchs auf {OIDC:LoginHint}
. Die {OIDC:LoginHint}
Variable enthält den Wert des login_hint
Parameters. Azure AD B2C liest den Wert des signInName-Anspruchs und füllt das SignInName-Textfeld vorab auf.
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<InputClaims>
<!-- Add the login hint value to the sign-in names claim type -->
<InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
</InputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Anmeldung zu einem sozialen Anbieter umleiten
Wenn Sie die Anmeldereise für Ihre Anwendung so konfiguriert haben, dass sie soziale Konten wie Facebook, LinkedIn oder Google enthält, können Sie den domain_hint
Parameter angeben. Dieser Abfrageparameter gibt Azure AD B2C einen Hinweis auf den sozialen Identitätsanbieter, der für die Anmeldung verwendet werden soll. Wenn die Anwendung beispielsweise angibt domain_hint=facebook.com
, wechselt die Anmeldung direkt zur Facebook-Anmeldeseite.
Der Parameter "Domain hint query string" kann auf eine der folgenden Domänen festgelegt werden:
- amazon.com
- facebook.com
- github.com
- google.com
- linkedin.com
- microsoft.com
- qq.com
- wechat.com
- weibo.com
- x.com
- Informationen zu generic OpenID Connect finden Sie unter "Domain hint".
Sie können den Domänennamen mithilfe des XML-Elements <Domain>domain name</Domain>
von einem beliebigen <ClaimsProvider>
konfigurieren, um Domänenhinweisparameter zu unterstützen.
<ClaimsProvider>
<!-- Add the domain hint value to the claims provider -->
<Domain>facebook.com</Domain>
<DisplayName>Facebook</DisplayName>
<TechnicalProfiles>
...