Настройка прямого входа в систему с помощью Azure Active Directory B2C
Прежде чем начать работу, с помощью селектора Выберите тип политики выберите тип для политики, которую вы настраиваете. Azure Active Directory B2C предлагает два метода определения способа взаимодействия пользователей с вашими приложениями: с помощью предопределенных потоков пользователей или полностью настраиваемых пользовательских политик. Действия, которые необходимо выполнить, отличаются для каждого метода.
При настройке входа для приложения с использованием Azure Active Directory B2C (AAD B2C) вы можете настроить предварительное заполнение имени для входа или прямой вход в поставщик удостоверений в определенных социальных сетях, например Facebook или LinkedIn, или учетной записи Майкрософт.
Предварительное заполнение имени для входа
Во время входа пользователя в систему приложение проверяющей стороны может предложить определенное имя пользователя или домена. При этом приложение может указать параметр запроса login_hint
с именем пользователя в запросе на авторизацию. Azure AD B2C автоматически заполняет имя для входа в систему — пользователю нужно ввести только пароль.
Пользователь может изменить значение, отображаемое в текстовом поле, для входа в систему.
Чтобы настроить поддержку подсказки для входа, переопределите технический профиль SelfAsserted-LocalAccountSignin-Email
. В разделе <InputClaims>
задайте для DefaultValue утверждения signInName значение {OIDC:LoginHint}
. Переменная {OIDC:LoginHint}
содержит значение параметра login_hint
. Azure AD B2C считывает значение утверждения signInName и заполняет текстовое поле signInName.
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<InputClaims>
<!-- Add the login hint value to the sign-in names claim type -->
<InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
</InputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Перенаправление входа в поставщик социальных сетей
Если вы настроили для приложения возможность входа с использованием учетных записей социальных сетей, таких как Facebook, LinkedIn или Google, вы можете указать параметр domain_hint
. Этот параметр запроса сообщает Azure AD B2C о поставщике удостоверений социальных сетей, который должен использоваться для входа в систему. Например, если приложение указывает domain_hint=facebook.com
, вход в систему выполняется непосредственно на странице входа в Facebook.
Параметр строки запроса domain_hint может указывать на один из следующих доменов:
- amazon.com
- facebook.com
- github.com
- google.com
- linkedin.com
- microsoft.com
- qq.com
- twitter.com
- wechat.com
- weibo.com
- Сведения об универсальном подключении OpenID Connect см. в разделе Указание домена.
Для поддержки параметра domain_hint вы можете настроить доменное имя в XML-элементе <Domain>domain name</Domain>
любого элемента <ClaimsProvider>
.
<ClaimsProvider>
<!-- Add the domain hint value to the claims provider -->
<Domain>facebook.com</Domain>
<DisplayName>Facebook</DisplayName>
<TechnicalProfiles>
...