分享方式:


使用 Azure Active Directory B2C 設定直接登入

開始之前,請使用 [選擇原則類型] 選取器來選擇您要設定的原則類型。 Azure Active Directory B2C 提供兩種方法來定義使用者如何與您的應用程式互動:透過預先定義的使用者流程,或透過完全可設定的自訂原則。 此文章中所需的步驟隨各方法而異。

使用 Azure Active Directory B2C (Azure AD B2C) 為應用程式設定登入時,您可以預先填入登入名稱或直接登入至特定的社交識別提供者,例如 Facebook、LinkedIn 或 Microsoft 帳戶。

預先填入登入名稱

在登入使用者旅程圖期間,信賴憑證者應用程式可以將特定使用者或網域名稱作為目標。 以使用者作為目標時,應用程式可以在授權要求中指定 login_hint 查詢參數與使用者登入名稱。 Azure AD B2C 會自動填入登入名稱,使用者只需要提供密碼。

在 URL 中醒目提示 login_hint 查詢參數的註冊登入頁面

使用者可以在登入文字方塊中變更值。

若要支援登入提示參數,請覆寫 SelfAsserted-LocalAccountSignin-Email 技術設定檔。 在 <InputClaims> 區段中,將 signInName 宣告的 DefaultValue 設定為 {OIDC:LoginHint}{OIDC:LoginHint} 變數包含 login_hint 參數的值。 Azure AD B2C 會讀取 signInName 宣告的值,並預先填入 signInName 文字方塊。

<ClaimsProvider>
  <DisplayName>Local Account</DisplayName>
  <TechnicalProfiles>
    <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
      <InputClaims>
        <!-- Add the login hint value to the sign-in names claim type -->
        <InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
      </InputClaims>
    </TechnicalProfile>
  </TechnicalProfiles>
</ClaimsProvider>

將登入重新導向至社交提供者

如果您已將應用程式的登入旅程圖設定為包含社交帳戶 (例如 Facebook、LinkedIn 或 Google),您可以指定 domain_hint 參數。 此查詢參數會向 Azure AD B2C 提供應該用於登入的社交識別提供者相關提示。 例如,如果應用程式指定 domain_hint=facebook.com,則登入時會直接移至 Facebook 登入頁面。

在 URL 中醒目提示 domain_hint 查詢參數的註冊登入頁面

網域提示查詢字串參數可以設定為下列其中一個網域:

  • amazon.com
  • facebook.com
  • github.com
  • google.com
  • linkedin.com
  • microsoft.com
  • qq.com
  • twitter.com
  • wechat.com
  • weibo.com
  • 如需一般 OpenID Connect,請參閱網域提示

若要支援網域提示參數,您可以使用任何 <ClaimsProvider><Domain>domain name</Domain> XML 元素來設定網域名稱。

<ClaimsProvider>
    <!-- Add the domain hint value to the claims provider -->
    <Domain>facebook.com</Domain>
    <DisplayName>Facebook</DisplayName>
    <TechnicalProfiles>
    ...