Menambahkan idP ke penyewa Active Directory B2C Anda

Anda dapat mengonfigurasi Azure AD B2C agar pengguna dapat masuk ke aplikasi Anda dengan kredensial dari penyedia identitas sosial atau perusahaan eksternal (IdP). Azure AD B2C mendukung idP eksternal seperti Facebook, akun Microsoft, Google, Twitter, dan idP mana pun yang mendukung protokol OAuth 1.0, OAuth 2.0, OpenID Connect, dan SAML.

Dengan idP federasi eksternal, Anda dapat menawarkan kemampuan untuk masuk dengan akun sosial atau akun perusahaan pada konsumen Anda, tanpa harus membuat akun baru hanya untuk aplikasi Anda.

Pada halaman pendaftaran atau halaman masuk, Azure AD B2C menyajikan daftar penyedia identitas eksternal yang dapat dipilih pengguna untuk masuk. Setelah memilih salah satu penyedia identitas eksternal, mereka dibawa (dialihkan) ke situs web penyedia yang dipilih untuk menyelesaikan proses masuk. Setelah berhasil masuk, pengguna dikembalikan ke Azure AD B2C untuk autentikasi akun di aplikasi Anda.

Contoh masuk seluler dengan akun sosial (Facebook)

Anda dapat menambahkan idP yang didukung oleh Azure Active Directory B2C (Azure AD B2C) ke alur pengguna Anda menggunakan portal Microsoft Azure. Anda juga dapat menambahkan idP ke kebijakan kustom Anda.

Menambahkan idP

Anda biasanya hanya menggunakan satu idP di aplikasi Anda, tetapi Anda tetap memiliki opsi untuk menambahkan lebih banyak idP. Artikel berikut memperlihatkan cara membuat aplikasi idP, menambahkan idP ke penyewa Anda, dan menambahkan idP ke alur pengguna atau kebijakan kustom Anda.