Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
A partire dal 1° maggio 2025, Azure AD B2C non sarà più disponibile per l'acquisto per i nuovi clienti. Altre informazioni sono disponibili nelle domande frequenti.
Prima di iniziare, utilizza il selettore Scegli un tipo di criterio nella parte superiore di questa pagina per scegliere il tipo di criterio che si sta configurando. Azure Active Directory B2C offre due metodi per definire il modo in cui gli utenti interagiscono con le applicazioni: tramite flussi utente predefiniti o tramite criteri personalizzati completamente configurabili. I passaggi necessari in questo articolo sono diversi per ogni metodo.
Quando si configura l'accesso per l'applicazione usando Azure Active Directory B2C (Azure AD B2C), è possibile prepopolare il nome di accesso o accedere direttamente a un provider di identità di social networking specifico, ad esempio Facebook, LinkedIn o un account Microsoft.
Precompilare il nome di accesso
Durante un percorso utente di accesso, un'applicazione partner fidata può puntare a un utente o a un nome di dominio specifico. Quando si sceglie come destinazione un utente, un'applicazione può specificare, nella richiesta di autorizzazione, il parametro di login_hint
query con il nome di accesso dell'utente. Azure AD B2C popola automaticamente il nome di accesso, mentre l'utente deve solo fornire la password.
L'utente è in grado di modificare il valore nella casella di testo di accesso.
Per supportare il parametro hint di accesso, eseguire l'override del SelfAsserted-LocalAccountSignin-Email
profilo tecnico. Nella sezione <InputClaims>
, impostare il valore di default dell'attestazione di signInName su {OIDC:LoginHint}
. La {OIDC:LoginHint}
variabile contiene il login_hint
valore del parametro. Azure AD B2C legge il valore della richiesta signInName e compila automaticamente la casella di testo signInName.
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<InputClaims>
<!-- Add the login hint value to the sign-in names claim type -->
<InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
</InputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Reindirizzare l'accesso a un provider di social media
Se è stato configurato il percorso di accesso per l'applicazione per includere account di social networking, ad esempio Facebook, LinkedIn o Google, è possibile specificare il domain_hint
parametro . Questo parametro di query fornisce un suggerimento ad Azure AD B2C sul provider di identità social che dovrebbe essere usato per l'accesso. Ad esempio, se l'applicazione specifica domain_hint=facebook.com
, l'accesso passa direttamente alla pagina di accesso di Facebook.
Il parametro della stringa di query dell'hint di dominio può essere impostato su uno dei domini seguenti:
- amazon.com
- facebook.com
- github.com
- google.com
- linkedin.com
- microsoft.com
- qq.com
- wechat.com
- weibo.com
- x.com
- Per Generic OpenID Connect, vedere Suggerimento per il dominio.
Per supportare il parametro dell'hint di dominio, è possibile configurare il nome di dominio utilizzando l'elemento <Domain>domain name</Domain>
XML di qualsiasi <ClaimsProvider>
.
<ClaimsProvider>
<!-- Add the domain hint value to the claims provider -->
<Domain>facebook.com</Domain>
<DisplayName>Facebook</DisplayName>
<TechnicalProfiles>
...