Siapkan rincian masuk langsung menggunakan Azure Active Directory B2C

Sebelum memulai, gunakan pemilih Pilih jenis kebijakan untuk memilih jenis kebijakan yang Anda siapkan. Azure Active Directory B2C menawarkan dua metode untuk menentukan cara pengguna berinteraksi dengan aplikasi Anda: melalui alur pengguna yang telah ditentukan sebelumnya atau melalui kebijakan kustom yang sepenuhnya dapat dikonfigurasi. Langkah yang diperlukan dalam artikel ini berbeda untuk setiap metode.

Saat menyiapkan kredensial masuk untuk aplikasi Anda menggunakan Azure Active Directory B2C (Azure AD B2C), Anda dapat melakukan pra-populasi nama kredensial masuk atau masuk langsung ke IdP sosial tertentu, seperti Facebook, LinkedIn, atau akun Microsoft.

Melakukan pra-populasi nama kredensial masuk

Selama perjalanan rincian masuk, aplikasi pihak pengandal dapat menargetkan nama pengguna atau domain tertentu. Saat menargetkan pengguna, aplikasi dapat menentukan, dalam permintaan otorisasi, parameter kueri login_hint dengan nama rincian masuk pengguna. Azure AD B2C secara otomatis mengisi nama rincian masuk, sementara pengguna hanya perlu memberikan kata sandi.

Halaman masuk pendaftaran dengan petunjuk_masuk parameter kueri yang disorot di URL

Pengguna dapat mengubah nilai di kotak teks rincian masuk.

Untuk mendukung parameter petunjuk masuk, ambil alih profil teknis SelfAsserted-LocalAccountSignin-Email. Di bagian <InputClaims>, atur NilaiDefault dari klaim signInName ke {OIDC:LoginHint}. Variabel {OIDC:LoginHint} berisi nilai parameter login_hint. Azure AD B2C membaca nilai klaim signInName dan mengisi kotak teks signInName.

<ClaimsProvider>
  <DisplayName>Local Account</DisplayName>
  <TechnicalProfiles>
    <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
      <InputClaims>
        <!-- Add the login hint value to the sign-in names claim type -->
        <InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
      </InputClaims>
    </TechnicalProfile>
  </TechnicalProfiles>
</ClaimsProvider>

Mengalihkan kredensial masuk ke penyedia sosial

Jika Anda mengonfigurasi perjalanan rincian masuk untuk aplikasi Anda untuk menyertakan akun sosial, seperti Facebook, LinkedIn, atau Google, Anda dapat menentukan parameter domain_hint. Parameter kueri ini memberikan petunjuk untuk Azure AD B2C tentang IdP sosial yang harus digunakan untuk rincian masuk. Misalnya, jika aplikasi menentukan domain_hint=facebook.com, kredensial masuk langsung menuju ke halaman masuk Facebook.

Halaman masuk pendaftaran dengan petunjuk_domain parameter kueri yang disorot di URL

Parameter string kueri petunjuk domain bisa diatur ke salah satu domain berikut:

Untuk mendukung parameter petunjuk domain, Anda dapat mengonfigurasi nama domain menggunakan <Domain>domain name</Domain> setiap elemen XML <ClaimsProvider>.

<ClaimsProvider>
    <!-- Add the domain hint value to the claims provider -->
    <Domain>facebook.com</Domain>
    <DisplayName>Facebook</DisplayName>
    <TechnicalProfiles>
    ...