Partager via


Configurer la connexion directe avec Azure Active Directory B2C

Avant de commencer, utilisez le sélecteur Choisir un type de stratégie pour choisir le type de stratégie que vous configurez. Azure Active Directory B2C offre deux possibilités pour définir la façon dont les utilisateurs interagissent avec vos applications : via des flux utilisateurs prédéfinis ou via des stratégies personnalisées entièrement configurables. La procédure donnée dans cet article est différente pour chaque méthode.

Quand vous configurez la connexion pour votre application avec Azure Active Directory B2C (Azure AD B2C), vous pouvez préremplir le nom de connexion ou diriger la connexion vers un fournisseur d’identité sociale spécifique, comme Facebook, LinkedIn ou un compte Microsoft.

Préremplir le nom de connexion

Pendant la procédure de connexion d’un utilisateur, une application par partie de confiance peut cibler un nom d’utilisateur ou de domaine spécifique. Quand vous ciblez un utilisateur, une application peut spécifier, dans la demande d’autorisation, le paramètre de requête login_hint avec le nom de connexion de l’utilisateur. Azure AD B2C remplit automatiquement le nom de connexion, l’utilisateur n’a que le mot de passe à fournir.

Page d’inscription avec le paramètre de requête login_hint en surbrillance dans l’URL

L’utilisateur peut changer la valeur présente dans la zone de texte de connexion.

Pour prendre en charge le paramètre d’indice de connexion, remplacez le profil technique SelfAsserted-LocalAccountSignin-Email. Dans la section <InputClaims>, définissez la valeur DefaultValue de la revendication signInName sur {OIDC:LoginHint}. La variable {OIDC:LoginHint} contient la valeur du paramètre login_hint. Azure AD B2C lit la valeur de la revendication signInName et préremplit la zone de texte signInName.

<ClaimsProvider>
  <DisplayName>Local Account</DisplayName>
  <TechnicalProfiles>
    <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
      <InputClaims>
        <!-- Add the login hint value to the sign-in names claim type -->
        <InputClaim ClaimTypeReferenceId="signInName" DefaultValue="{OIDC:LoginHint}" />
      </InputClaims>
    </TechnicalProfile>
  </TechnicalProfiles>
</ClaimsProvider>

Rediriger la connexion vers un fournisseur social

Si vous avez configuré la procédure de connexion pour votre application afin d’inclure des comptes de réseaux sociaux comme Facebook, LinkedIn ou Google, vous pouvez spécifier le paramètre domain_hint. Ce paramètre de requête fournit un indicateur à Azure AD B2C concernant le fournisseur d’identité sociale qui doit être utilisé pour la connexion. Par exemple, si l’application spécifie domain_hint=facebook.com, la connexion accède directement à la page de connexion Facebook.

Page d’inscription avec le paramètre de requête domain_hint en surbrillance dans l’URL

Le paramètre de chaîne de requête d’indice de domaine peut être défini sur l’un des domaines suivants :

Pour prendre en charge un paramètre d’indice du domaine, vous pouvez configurer le nom de domaine à l’aide de l’élément XML <Domain>domain name</Domain> de tout <ClaimsProvider>.

<ClaimsProvider>
    <!-- Add the domain hint value to the claims provider -->
    <Domain>facebook.com</Domain>
    <DisplayName>Facebook</DisplayName>
    <TechnicalProfiles>
    ...