Azure Active Directory B2C kullanarak doğrudan oturum açmayı ayarlama
Başlamadan önce, ayarladığınız ilke türünü seçmek için İlke türü seçin seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tamamen yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.
Azure Active Directory B2C (Azure AD B2C) kullanarak uygulamanız için oturum açmayı ayarlarken, oturum açma adını önceden doldurulabilir veya Facebook, LinkedIn veya Microsoft hesabı gibi belirli bir sosyal kimlik sağlayıcısında doğrudan oturum açabilirsiniz.
Oturum açma adını önceden doldurma
Oturum açma kullanıcı yolculuğu sırasında, bağlı olan taraf uygulaması belirli bir kullanıcıyı veya etki alanı adını hedef alabilir. Bir kullanıcı hedeflendiğinde, bir uygulama yetkilendirme isteğinde login_hint
kullanıcı oturum açma adıyla sorgu parametresini belirtebilir. Azure AD B2C oturum açma adını otomatik olarak doldururken, kullanıcının yalnızca parolayı sağlaması gerekir.
Kullanıcı, oturum açma metin kutusundaki değeri değiştirebilir.
Oturum açma ipucu parametresini desteklemek için teknik profili geçersiz kılın SelfAsserted-LocalAccountSignin-Email
.
<InputClaims>
bölümünde signInName talebi defaultValue değerini olarak {OIDC:LoginHint}
ayarlayın.
{OIDC:LoginHint}
değişkeni parametresinin login_hint
değerini içerir. Azure AD B2C, signInName talebi değerini okur ve signInName metin kutusunu önceden doldurur.
<ClaimsProvider>
<DisplayName>Local Account</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<InputClaims>
<!-- Add the login hint value to the sign-in names claim type -->
<InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
</InputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Oturum açmayı sosyal hizmet sağlayıcısına yeniden yönlendirme
Uygulamanızın oturum açma yolculuğunu Facebook, LinkedIn veya Google gibi sosyal hesapları içerecek şekilde yapılandırdıysanız parametresini domain_hint
belirtebilirsiniz. Bu sorgu parametresi, oturum açmak için kullanılması gereken sosyal kimlik sağlayıcısı hakkında B2C'yi Azure AD için bir ipucu sağlar. Örneğin, uygulama belirtirse domain_hint=facebook.com
, oturum açma doğrudan Facebook oturum açma sayfasına gider.
Etki alanı ipucu sorgu dizesi parametresi aşağıdaki etki alanlarından birine ayarlanabilir:
- amazon.com
- facebook.com
- github.com
- google.com
- linkedin.com
- microsoft.com
- qq.com
- twitter.com
- wechat.com
- weibo.com
- Genel OpenID Connect için bkz. Etki alanı ipucu.
Etki alanı ipucu parametresini desteklemek için, herhangi bir <ClaimsProvider>
öğesinin <Domain>domain name</Domain>
XML öğesini kullanarak etki alanı adını yapılandırabilirsiniz.
<ClaimsProvider>
<!-- Add the domain hint value to the claims provider -->
<Domain>facebook.com</Domain>
<DisplayName>Facebook</DisplayName>
<TechnicalProfiles>
...