Lokale Authentifizierung, Registrierung und andere Einstellungen

Hinweis

Ab 12. Oktober 2022 ist Power Apps-Portale Power Pages. Weitere Informationen: Microsoft Power Pages ist jetzt allgemein verfügbar (Blog)
Wir werden die in Kürze migrieren und die Dokumentation für Power Apps-Portale mit der Power Pages-Dokumentation zusammenführen.

Wichtig

Die Portalfunktion bietet Authentifizierungsfunktionen, die in die ASP.NET-Identität-API integriert sind. Die ASP.NET-Identität basiert wiederum auf dem OWIN-Framework, das auch eine wichtigen Komponente des Authentifizierungssystems ist. Die bereitgestellten Dienste umfassen:

  • Lokale Benutzeranmeldung (Benutzername und Kennwort)
  • Externe Benutzeranmeldung durch Drittanbieter-Identitätsanbieter (Social-Anbieter)
  • Zweistufige Authentifizierung per E-Mail
  • Bestätigen der E-Mail-Adresse
  • Kennwortwiederherstellung
  • Einladungscodeanmeldung zur Registrierung vorausgefüllter Kontaktdatensätze

Hinweis

Das Feld Mobiltelefon bestätigt im Portalkontaktformular der Kontakttabelle dient derzeit keinem Zweck. Dieses Feld darf nur verwendet werden, wenn von Adxstudio Portals aktualisiert wird.

Anforderungen

Portale erfordern:

  • Portal-Basis
  • Microsoft-Identität
  • Microsoft-Identitäts-Workflows – Lösungspakete

Authentifizierungsübersicht

Zurückkehrende Portalbesucher können sich über lokale Benutzeranmeldeinformationen oder externe Identitätsanbieterkonten authentifizieren. Ein neuer Besucher kann ein neues Benutzerkonto registrieren, indem er einen Benutzernamen und ein Kennwort angibt oder sich über einen externen Anbieter anmeldet. Besucher, die vom Portaladministrator einen Einladungscode erhalten haben, können den Code bei der Anmeldung für ein neues Benutzerkonto nutzen.

Zugehörige Websiteeinstellungen:

  • Authentication/Registration/Enabled
  • Authentication/Registration/LocalLoginEnabled
  • Authentication/Registration/ExternalLoginEnabled
  • Authentication/Registration/OpenRegistrationEnabled
  • Authentication/Registration/InvitationEnabled
  • Authentication/Registration/RememberMeEnabled
  • Authentication/Registration/ResetPasswordEnabled

Anmeldung mit einer lokalen oder externen Identität

Das folgende Bild zeigt eine Anmeldeoption bei Verwendung eines lokalen Kontos oder durch Auswahl eines externen Identitätsanbieters.

Mit einem lokalen Konto anmelden

Registrierung mit einer lokalen oder externen Identität

Das folgende Bild zeigt einen Anmeldebildschirm zur Registrierung bei einem lokalen Konto oder durch Auswahl eines externen Identitätsanbieters.

Für ein neues lokales Konto registrieren

Manuelles Einlösen eines Einladungscodes

Das folgende Bild zeigt die Option zum Einlösen einer Einladung mithilfe des Einladungscodes.

Mit Einladungscode registrieren

Kennwort vergessen oder Kennwortzurücksetzung

Zurückkehrende Benutzer, die eine Kennwortzurücksetzung benötigen (und bereits zuvor eine E-Mail-Adresse für ihr Benutzerprofil angegeben haben), können das Senden eines Kennwortzurücksetzungstokens an ihr E-Mail-Konto anfordern. Ein Zurücksetzungstoken ermöglicht es dem Besitzer, ein neues Kennwort zu wählen. Das Token kann auch aufgegeben werden, wobei das Originalpasswort des Benutzers unverändert bleibt.

Zugehörige Websiteeinstellungen:

  • Authentication/Registration/ResetPasswordEnabled
  • Authentication/Registration/ResetPasswordRequiresConfirmedEmail

Verwandter Prozess: Kennwortrücksetzung an Kontakt senden

  1. Passen Sie die E-Mail nach Bedarf im Workflow an.
  2. Die E-Mail zum Start des Prozesses senden.
  3. Der Besucher wird zur Überprüfung der E-Mail aufgefordert.
  4. Der Besucher empfängt die Kennwortrücksetzungs-E-Mail mit Anleitungen.
  5. Der Besucher kehrt zum Rücksetzungsformular zurück.
  6. Das Rücksetzungskennwort ist vollständig.

Eine Einladung einlösen

Das Einlösen eines Einladungscodes ermöglicht die Zuordnung eines registrierenden Besuchers zu einem vorhandenen Kontakt, der im voraus für den Besucher Vorbereitung wurde. Üblicherweise werden die Einladungscodes per E-Mail versendet. Für Code, die über andere Kanäle gesendet werden, steht jedoch ein allgemeines Codesendungsformular zur Verfügung. Nachdem ein gültiger Einladungscode gesendet wurde, findet der normale Prozess der Benutzerregistrierung statt, um das neue Benutzerkonto einzurichten.

Zugehörige Websiteeinstellung:

Authentication/Registration/InvitationEnabled

Verwandter Prozess: Einladung senden

Die E-Mail, die durch den Workflow gesendet wird, muss mit der URL für die Einladungseinlöseseite im Portal angepasst werden: https://portal.contoso.com/register/?returnurl=%2f&invitation={Invitation Code(Einladung)}

  1. Erstellen einer Einladung für einen neuen Kontakt.

    Erstellen einer Einladung für einen neuen Kontakt.

  2. Anpassen und Speichern der neuen Einladung.

    Eine neue Einladung anpassen

  3. Passen Sie die Einladungs-E-Mail an.

  4. Verarbeiten Sie den Einladung senden-Workflow.

  5. Die Einladungs-E-Mail öffnet die Einlösungsseite.

  6. Der Benutzer registriert sich mithilfe des übermittelten Einladungscodes.

    Mit Einladungscode registrieren

Deaktivierte Registrierung

Wenn die Registrierung für einen Benutzer deaktiviert wird, nachdem der Benutzer eine Einladung eingelöst hat, können Sie mithilfe des folgenden Inhaltsausschnitts eine Meldung anzeigen:

Name: Account/Register/RegistrationDisabledMessage

Wert: Registrierung wurde deaktiviert.

Benutzerkonten durch Profilseiten verwalten

Authentifizierte Benutzer verwalten ihre Benutzerkonten über die Navigationsleiste Sicherheit der Profilseite. Benutzer sind nicht auf das einzelne lokale Konto oder das einzelne externe Konto beschränkt, das sie bei der Benutzerregistrierung ausgewählt haben. Benutzer mit einem externen Konto können ein lokales Konto erstellen, indem sie einen Benutzernamen und ein Kennwort verwenden. Benutzer, die mit einem lokalen Konto begonnen haben, können mehrere externe Identitäten zu ihrem Konto zuordnen. Auf der Profilseite wird der Benutzer außerdem daran erinnert, seine E-Mail-Adresse zu bestätigen, indem eine Bestätigungs-E-Mail an das Konto gesendet wird.

Zugehörige Websiteeinstellungen:

  • Authentication/Registration/LocalLoginEnabled
  • Authentication/Registration/ExternalLoginEnabled
  • Authentication/Registration/TwoFactorEnabled

Ein Kennwort festlegen oder ändern

Ein Benutzer mit einem vorhandenen lokalen Konto kann ein neues Kennwort festlegen, indem er das ursprüngliche Kennwort eingibt. Ein Benutzer, der kein lokales Konto hat, kann einen Benutzernamen und ein Passwort wählen, um ein neues lokales Konto einzurichten. Der Benutzername kann nicht mehr geändert werden, nachdem er festgelegt wurde.

Zugehörige Websiteeinstellung:

Authentication/Registration/LocalLoginEnabled

Entsprechende Prozesse:

  • Erstellen Sie einen Benutzernamen und ein Kennwort.
  • Ändern Sie ein vorhandenes Kennwort.

Hinweis

Die oben genannten Flows funktionieren nur, wenn sie über die App Portal Management für einen Kontakt aufgerufen werden. Diese Flows sind nicht von der Künftigen Veraltung der Task Flows betroffen.

Eine E-Mail-Adresse bestätigen

Das Ändern einer E-Mail-Adresse (bzw. das erstmalige Festlegen) führt dazu, dass sie den Status „Nicht bestätigt” erhält. Der Benutzer kann eine Bestätigungs-E-Mail an die neue E-Mail-Adresse anfordern. Diese enthält Anweisungen an den Benutzer für das Abschließen des E-Mail-Bestätigungsprozesses.

Verwandter Prozess: Eine E-Mail-Bestätigung an einen Kontakt senden

  1. Passen Sie die E-Mail nach Bedarf im Workflow an.
  2. Der Benutzer sendet eine neue E-Mail-Nachricht, die in einem unbestätigten Status ist.
  3. Der Benutzer überprüft die E-Mail zur Bestätigung.
  4. Passen Sie die Bestätigungs-E-Mail an.
  5. Verarbeiten Sie den Eine E-Mail-Bestätigung an einen Kontakt senden-Workflow.
  6. Der Benutzer wählt den Bestätigungslink aus, um den Bestätigungsprozess abzuschließen.

Hinweis

Stellen Sie sicher, dass die primäre E-Mail für den Kontakt angegeben ist, da die Bestätigungs-E-Mail nur an die primäre E-Mail-Adresse (emailaddress1) des Kontakts gesendet wird. Die Bestätigungs-Mail wird nicht an die sekundäre (emailaddress2) oder alternative E-Mail-Adresse (emailaddress3) des Kontaktdatensatzes gesendet.

Zweistufige Authentifizierung aktivieren

Die zweistufige Authentifizierung verbessert die Sicherheit von Benutzerkonten, da der Besitz der bestätigten E-Mail-Adresse nachgewiesen werden muss, zusätzlich zur Standardanmeldung über ein lokales oder externes Konto. Einem Benutzer, der sich mit einem Konto mit aktivierter zweistufigen Authentifizierung anmeldet, wird ein Sicherheitscode zur Bestätigung an die E-Mail-Adresse gesendet, die dem Konto zugeordnet ist. Der Sicherheitscode muss gesendet werden, um den Anmeldungsprozess abzuschließen. Ein Benutzer kann sich den Browser merken, der die Überprüfung erfolgreich bestanden hat, so dass der Sicherheitscode bei der nächsten Anmeldung des Benutzers im selben Browser nicht mehr benötigt wird. Diese Funktion wird für jedes Benutzerkonto einzeln aktiviert und erforderlich jeweils eine Bestätigung per E-Mail.

Warnung

Wenn Sie die Websiteeinstellung mit dem Namen Authentication/Registration/MobilePhoneEnabled erstellen und aktivieren, um die Vorgängerfunktion zu aktivieren, tritt ein Fehler auf. Diese Website-Einstellung wird nicht sofort bereitgestellt und von Portalen nicht unterstützt.

Zugehörige Websiteeinstellungen:

  • Authentication/Registration/TwoFactorEnabled
  • Authentication/Registration/RememberBrowserEnabled

Verwandter Prozess: Zweistufigen E-Mail-Code an Kontakt senden

  1. Aktivieren Sie die zweistufige Authentifizierung.
  2. Auswählen des Empfangs des Sicherheitscodes per E-Mail.
  3. Warten Sie auf die E-Mail, die den Sicherheitscode enthält.
  4. Verarbeiten Sie den Zweistufigen E-Mail-Code an Kontakt senden- Workflow.
  5. Die zweistufige Authentifizierung kann deaktiviert werden.

Verwalten von externen Konten

Ein authentifizierter Benutzer verbindet (registriert) möglicherweise mehrere externe Identitäten mit seinem Benutzerkonto, eine von jedem des konfigurierten Identitätsanbieters. Nachdem die Identitäten verbunden sind, kann sich der Benutzern mit jeder der verbundenen Identitäten anmelden. Vorhandene Identitäten können auch getrennt werden, solange eine externe oder lokale Identität vorhanden bleibt.

Zugehörige Websiteeinstellung:

  • Authentication/Registration/ExternalLoginEnabled

Website-Einstellungen für externen Identitätsanbieter

  1. Wählen Sie einen Provider aus, um ihn mit Ihrem Benutzerkonto zu verbinden.

    Externe Konten verwalten

  2. Melden Sie sich an, indem Sie den Anbieter verwenden, den Sie verbinden möchten.

Der Anbieter ist jetzt verbunden. Der Anbieter kann auch getrennt werden.

ASP.NET-Identitätsauthentifizierung aktivieren

Die folgende Tabelle beschreibt die Einstellungen zum Aktivieren/Deaktivieren verschiedener Authentifizierungsfunktionen und -verhalten:

Website-Einstellungsname Beschreibung
Authentication/Registration/LocalLoginEnabled Aktiviert oder deaktiviert die Anmeldung über lokale Konto mit Benutzername (oder E-Mail) und Kennwort. Standard: true
Authentication/Registration/LocalLoginByEmail Aktiviert oder deaktiviert die lokale Anmeldung über ein E-Mail-Adressen-Feld anstelle eines Benutzernamenfelds. Standard: false
Authentication/Registration/ExternalLoginEnabled Aktiviert oder deaktiviert die externe Anmeldung und Registrierung. Standard: true
Authentication/Registration/RememberMeEnabled Aktivieren oder deaktivieren einer Angemeldet bleiben-Kontrollkästchen bei der lokalen Anmeldung über das authentifizierte Sitzungen auch nach dem Schließen des Webbrowsers dauerhaft erhalten bleiben. Standard: true
Authentication/Registration/TwoFactorEnabled Aktiviert oder deaktiviert die Option für die zweistufige Authentifizierung. Benutzer mit einer bestätigten E-Mail-Adresse können die zweistufige Authentifizierung nutzen, um zusätzliche Sicherheit zu erhalten. Standard: false
Authentication/Registration/RememberBrowserEnabled Aktivieren oder deaktivieren einer Angemeldet bleiben-Kontrollkästchen zur Überprüfung der zweiten Stufe (E-Mail-Code), damit die Überprüfung der zweiten Stufe für den aktuellen Browser beibehalten wird. Der Benutzer muss die Überprüfung der zweiten Stufe nicht für nachfolgende Anmeldungen übergeben, solange derselbe Browser verwendet wird. Standard: true
Authentication/Registration/ResetPasswordEnabled Aktiviert oder deaktiviert die Kennwortrücksetzungsfunktion. Standard: true
Authentication/Registration/ResetPasswordRequiresConfirmedEmail Aktiviert oder deaktiviert die Kennwortrücksetzung nur für bestätigte E-Mail-Adressen. Falls aktiviert, können unbestätigte E-Mail-Adressen nicht zum Versand von Anweisungen zum Zurücksetzen des Passworts verwendet werden. Standard: false
Authentication/Registration/TriggerLockoutOnFailedPassword Aktiviert oder deaktiviert die Aufzeichnung fehlgeschlagener Kennwortversuche. Wenn deaktiviert, werden Benutzerkonten nicht gesperrt. Standard: true
Authentication/Registration/IsDemoMode Aktiviert oder deaktiviert eine Kennzeichnung für eine Demonstrationsumgebung, die nur in Entwicklungs- oder Demoumgebungen verwendet wird. Aktivieren Sie diese Einstellung nicht in Produktionsumgebungen. Der Demomodus erfordert, dass der Webbrowser lokal auf dem Webanwendungsserver ausgeführt wird. Wenn der Demomodus aktiviert ist, werden der Kennwortrücksetzungscode und der Code für die zweistufige Authentifizierung zum schnelleren Zugriff für den Benutzer angezeigt. Standard: false
Authentication/Registration/LoginButtonAuthenticationType Wenn ein Portal nur einen einzigen externen Identitätsanbieter erfordert (für die Authentifizierung), dann sorgt diese Option dafür, dass die Anmeldungsschaltfläche in der Kopfnavigationsleiste direkt auf die Anmeldeseite des externen Identitätsanbieters verweist (statt auf ein zwischengeschaltetes Anmeldungsformular und eine Seite zur Auswahl des Identitätsanbieters zu verweisen). Nur ein einzelner Identitätsanbieter kann für diese Aktion ausgewählt werden. Geben Sie den AuthenticationType-Wert des Anbieters an.
Für die Konfiguration einer einmaligen Anmeldung, die OpenID Connect nutzt, beispielsweise Azure AD B2C, müssen Benutzer die Autorität bereitstellen.
Die akzeptierten Werte für OAuth 2.0–-basierte Anbieter sind: Facebook, Google, Yahoo, Microsoft, LinkedIn oder Twitter
Für WS-Verbund–basierte Anbieter verwenden Sie den Wert, der für die Authentication/WsFederation/ADFS/AuthenticationType und Authentication/WsFederation/Azure/[provider]/AuthenticationType Websiteeinstellungen angegeben ist.
Beispiele: https://adfs.contoso.com/adfs/services/trust, Facebook-0123456789, Google, Yahoo!, uri:WindowsLiveID.

Aktivieren oder Deaktivieren der Benutzerregistrierung

Folgendes beschreibt die Einstellungen zur Aktivierung und Deaktivierung der Benutzerregistrierungs-(Anmelde)-Optionen.

Website-Einstellungsname Beschreibung
Authentication/Registration/Enabled Aktiviert oder deaktiviert alle Formulare für die Benutzerregistrierung. Die Registrierung für die anderen Einstellungen aktiviert sein, damit dieser Abschnitt aktiv wird. Standard: true
Authentication/Registration/OpenRegistrationEnabled Aktiviert oder deaktiviert Registrierungsformular zum Erstellen aller Formulare der Benutzer. Das Registrierungsformular ermöglicht jedem Besucher die Erstellung eines neuen Benutzerkontos. Standard: true
Authentication/Registration/InvitationEnabled Aktiviert oder deaktiviert das Einladungscode-Einlösungsformular für die Registrierung von Benutzern, die über Einladungscodes verfügen. Standard: true
Authentication/Registration/CaptchaEnabled Aktiviert oder deaktiviert Captcha auf der Benutzerregistrierungsseite. Standard: false
HINWEIS: DIESE ANWENDUNG KANN IN EINER UMGEBUNG KONFIGURIERT WERDEN:
- Diese Standortseinstellung ist möglicherweise standardmäßig nicht verfügbar. Um dieses Feature zu aktivieren, müssen Sie die Standorteinstellung erstellen und den Wert auf true festlegen.

Hinweis

Stellen Sie sicher, dass die primäre E-Mail für den Benutzer angeben ist, da der Registrierung mit der primären E-Mail-Adresse(emailaddress1) des Benutzers erfolgt. Der Benutzer kann nicht über die sekundäre E-Mail-Adresse (E-Mail-Adresse2) oder eine alternative E-Mail-Adresse (E-Mail-Adresse3) des Kontaktdatensatzes registriert werden.

Benutzeranmeldeinformationsüberprüfung

Folgendes beschreibt die Einstellungen zur Anpassung von Benutzernamen- und Kennwortüberprüfungsparametern. Die Prüfung erfolgt, wenn Benutzer ein neues lokales Konto registrieren oder ein Kennwort ändern.

Website-Einstellungsname Beschreibung
Authentication/UserManager/PasswordValidator/EnforcePasswordPolicy Bestimmt, ob das Kennwort Zeichen aus drei der folgenden Kategorien enthält:
  • Großbuchstaben der Europäischen Sprachen (A bis Z mit diakritischen, griechischen und kyrillischen Zeichen)
  • Kleinbuchstaben der Europäischen Sprachen (a bis z, scharfes s mit diakritischen, griechischen und kyrillischen Zeichen)
  • Base 10-Ziffern (0 bis 9)
  • Nicht alphanumerische Zeichen (Sonderzeichen) (zum Beispiel: !, $, #, %)
Standard: true. Weitere Information: Kennwortrichtlinie.
Authentication/UserManager/UserValidator/AllowOnlyAlphanumericUserNames Bestimmt, ob nur alphanumerische Zeichen für den Benutzernamen zugelassen sind.
Standard: false
Authentication/UserManager/UserValidator/RequireUniqueEmail Bestimmt, ob eine eindeutige E-Mail-Adresse zum Überprüfen des Benutzers erforderlich ist.
Standard: true
Authentication/UserManager/PasswordValidator/RequiredLength Die minimale Kennwortlänge.
Standard: 8
Authentication/UserManager/PasswordValidator/RequireNonLetterOrDigit Bestimmt, ob das Kennwort nicht alphanumerische Zeichen oder Zahlen erfordert.
Standard: false
Authentication/UserManager/PasswordValidator/RequireDigit Bestimmt, ob das Kennwort ein Zahlen erfordert (von 0 bis 9).
Standard: false
Authentication/UserManager/PasswordValidator/RequireLowercase Bestimmt, ob das Kennwort einen Kleinbuchstaben erfordert (von a bis z).
Standard: false
Authentication/UserManager/PasswordValidator/RequireUppercase Bestimmt, ob das Kennwort einen Großbuchstaben erfordert (von A bis Z).
Standard: false

Einstellung für die Sperrung von Benutzerkonten

Folgendes beschreibt die Einstellungen, mit denen definiert wird, wann und wie ein Konto für die Authentifizierung gesperrt wird. Falls eine bestimmte Anzahl fehlgeschlagener Anmeldeversuche in einem kurzen Zeitraum erkannt wird, wird das Benutzerkonto für einen bestimmten Zeitraum gesperrt. Nach diesem Zeitraum kann der Benutzer erneut eine Anmeldung ausführen.

Website-Einstellungsname Beschreibung
Authentication/UserManager/UserLockoutEnabledByDefault Gibt an, ob die Sperrung von Benutzer beim Erstellen von Benutzern aktiv ist.
Standard: true
Authentication/UserManager/DefaultAccountLockoutTimeSpan Der Standardzeitraum für den eine Benutzer nach Erreichen von Authentication/UserManager/MaxFailedAccessAttemptsBeforeLockout ausgesperrt ist.
Standard: 24:00:00 (1 Tag).
Authentication/UserManager/MaxFailedAccessAttemptsBeforeLockout Die maximale Anzahl der Zugriffsversuchen, bevor ein Benutzer gesperrt wird (sofern die Sperre aktiviert ist).
Standard: 5

Im Folgenden werden Einstellungen zum Ändern des Standardverhaltens von Authentifizierungscookies beschrieben, die von der CookieAuthenticationOptions-Klasse definiert werden.

Website-Einstellungsname Beschreibung
Authentication/ApplicationCookie/AuthenticationType Der Typ des Anwendungsauthentifizierungscookie.
Standard: ApplicationCookie
Authentication/ApplicationCookie/CookieName Bestimmt den Cookiename, der zur Beibehaltung der Identität verwendet wird.
Standard: .AspNet.Cookies
Authentication/ApplicationCookie/CookieDomain Bestimmt die Domäne, die verwendet wird, um das Cookie zu erstellen.
Authentication/ApplicationCookie/CookiePath Bestimmt den Pfad, der verwendet wird, um das Cookie zu erstellen.
Standard: /
Authentication/ApplicationCookie/CookieHttpOnly Bestimmt, ob der Browser zulassen soll, dass auf das Cookie durch clientseitiges JavaScript zugegriffen wird.
Standard: true
Authentication/ApplicationCookie/CookieSecure Bestimmt, ob das Cookie nur durch eine HTTPS-Anforderung übermittelt werden soll.
Standard: SameAsRequest
Authentication/ApplicationCookie/ExpireTimeSpan Steuert, für wie lange das Anwendungscookie ab dem Erstellungszeitpunkt gültig bleibt.
Standard: 24:00:00 (1 Tag).
Authentication/ApplicationCookie/SlidingExpiration Die SlidingExpiration ist auf „true“ festgelegt, um die Middleware anzuweisen, jedes Mal ein neues Cookie mit einem neuen Ablaufdatum erneut auszustellen, wenn sie eine Anforderung verarbeitet, die das Ablauffenster um mehr als die Hälfte durchlaufen hat.
Standard: true
Authentication/ApplicationCookie/LoginPath Die LoginPath-Eigenschaft informiert die Middleware darüber, dass sie einen ausgehenden Statuscode „401 Nicht autorisiert“ in eine 302-Umleitung zu dem angegebenen Anmeldepfad ändern soll.
Standard: /signin
Authentication/ApplicationCookie/LogoutPath Wenn der Abmeldepfad durch die Middleware angegeben wird, dann wird eine Anforderung an diesen Pfad basierend auf dem ReturnUrlParameter umgeleitet.
Authentication/ApplicationCookie/ReturnUrlParameter Der ReturnUrlParameter bestimmt den Namen des Abfragezeichenfolgenparameters, der durch die Middleware angefügt wird, wenn ein Statuscode „401 Nicht autorisiert“ in einen 302-Umleitungscode zum Anmeldepfad geändert wird.
Authentication/ApplicationCookie/SecurityStampValidator/ValidateInterval Der Zeitraum zwischen Sicherheitsstempelüberprüfungen.
Standard: 30 Minuten
Authentication/TwoFactorCookie/AuthenticationType Der Typ des zweistufigen Authentifizierungscookies.
Standard: TwoFactorCookie
Authentication/TwoFactorCookie/ExpireTimeSpan Steuert, für wie lange ein zweistufiges Cookie ab dem Erstellungszeitpunkt gültig bleibt. Wert sollte 6 Minuten nicht überschreiten.
Standard: 5 Minuten

Nächste Schritte

Identitätsanbieter nach Azure AD B2C migrieren

Siehe auch

Übersicht über die Authentifizierung in Power Apps-Portalen.
Einen OAuth 2.0-Anbieter für Portale konfigurieren
Einen OpenID Connect-Anbieter für Portale konfigurieren
Einen SAML 2.0-Anbieter für Portale konfigurieren
Einen WS-Verbund-Anbieter für Portale konfigurieren
Authentifizierungseinstellungen für Power Apps-Portale

Hinweis

Können Sie uns Ihre Präferenzen für die Dokumentationssprache mitteilen? Nehmen Sie an einer kurzen Umfrage teil. (Beachten Sie, dass diese Umfrage auf Englisch ist.)

Die Umfrage dauert etwa sieben Minuten. Es werden keine personenbezogenen Daten erhoben. (Datenschutzbestimmungen).