Einen SAML 2.0 Anbieter mit Microsoft Entra ID einrichten
Microsoft Entra SAML 2.0 ist einer der Identitätsanbieter, mit denen Sie Besucher Ihrer Power Pages-Website authentifizieren können. Sie können jeden anderen Anbieter nutzen, der den SAML 2.0 Spezifiaktionen entspricht.
In diesem Artikel werden folgende Schritte behandelt:
- Microsoft Entra in Power Pages einrichten
- Eine App-Registrierung in Azure erstellen
- Website-Einstellungen in Power Pages eingeben
Anmerkung
Es kann einige Minuten dauern bis die Änderungen an den Authentifizierungseinstellungen auf Ihrer Website wiedergegeben werden. Um die Änderungen sofort zu sehen, starten Sie die Website im Admin Center neu.
Microsoft Entra in Power Pages einrichten
Legen Sie Microsoft Entra als Identitätsanbieter für Ihre Website fest.
Wählen Sie auf Ihrer Power Pages-Website Sicherheit>Identitätsanbieter aus.
Wenn keine Identitätsanbieter angezeigt werden, stellen Sie sicher, dass Externe Anmeldung auf Ein in den allgemeinen Authentifizierungseinstellungen Ihrer Website festgelegt ist.
Wählen Sie + Neuer Anbieter aus.
Unter Anmeldungsanbieter auswählen wählen Sie Sonstige aus.
Unter Protokoll wählen Sie SAML 2.0.
Benennen Sie den Anbieter, beispielswiese Microsoft Entra ID.
Der Anbietername ist der Text auf der Schaltfläche, die Benutzer sehen, wenn sie ihren Identitätsanbieter auf der Anmeldeseite auswählen.
Wählen Sie Weiter.
Wählen Sie unter Antwort-URL die Option Kopieren aus.
Schließen Sie nicht Ihre Power Pages-Browserregisterkarte. Sie werden bald dazu zurückkehren.
Eine App-Registrierung in Azure erstellen
Erstellen Sie eine App-Registrierung im Azure-Portal mit der Antwort-URL Ihrer Website als Umleitungs-URI.
Melden Sie sich am Azure-Portal an.
Suchen Sie nach und wählen Sie Azure Active Directory.
Klicken Sie unter Verwalten auf App-Registrierungen.
Wählen Sie Neue Registrierung aus.
Geben Sie einen Namen ein.
Wählen Sie einen der unterstützten Kontotypen aus, der die Anforderungen Ihrer Organisation am besten widerspiegelt.
Wählen Sie unter Umleitungs-URI Web als Plattform aus und geben Sie dann die Antwort-URL für Ihre Website ein.
- Wenn Sie die Standard-URL Ihrer Website verwenden, fügen Sie die Antwort-URL ein, die Sie kopiert haben.
- Wenn Sie einen benutzerdefinierten Domänennamen verwenden, geben Sie die benutzerdefinierte URL ein. Stellen Sie sicher, dass Sie in den Einstellungen für den Identitätsanbieter auf Ihrer Website die gleiche Assertionsserviceverbraucher-URL nutzen.
Wählen Sie Registrieren aus.
Wählen Sie oben auf der Seite Endpunkte aus.
Suchen Sie die URL des Verbundmetadaten-Dokument und wählen Sie das Kopiersymbol aus.
Wählen Sie im linken Seitenbereich Ein API sichtbar machen aus.
Wählen Sie rechts neben Anwendungs-ID-URI Hinzufügen aus.
Geben Sie die Website-URL als APP-ID-URI ein.
Wählen Sie Speichern.
Fügen Sie in einem neuen Browser-Tab die URL des Verbundmetadatendokuments ein, die Sie zuvor kopiert haben.
Kopieren Sie den Wert des
entityID
-Tags in das Dokument.
Website-Einstellungen in Power Pages eingeben
Kehren Sie zur Seite Power Pages Identitätsanbieter konfigurieren zurück, die Sie zuvor verlassen haben, und geben Sie die folgenden Werte ein. Ändern Sie optional die zusätzlichen Einstellungen nach Bedarf. Wählen Sie Bestätigen aus, wenn Sie fertig sind.
Metadatenadresse: Fügen Sie die URL des Verbundmetadaten-Dokuments ein, die Sie kopiert haben.
Authentifizierungstyp: Fügen Sie den kopierten
entityID
-Wert ein.Dienstanbieterbereich eingeben: Geben Sie die URL Ihrer Website ein.
Assertionsservice-Verbraucher-URL: Wenn Ihre Website einen benutzerdefinierten Domänennamen verwendet, geben Sie die benutzerdefinierte URL ein. Andernfalls lassen Sie den Standardwert, der die Antwort-URL Ihrer Website sein sollte. Stellen Sie sicher, dass der Wert genau mit der Umleitungs-URl der von Ihnen erstellten Anwendung übereinstimmt.
Zusätzliche Einstellungen in Power Pages
Mit den zusätzlichen Einstellungen können Sie genauer steuern, wie sich Benutzer bei Ihrem SAML 2.0 Identitätsanbieter authentifizieren. Sie müssen keinen dieser Werte festlegen. Sie sind völlig optional.
Zielgruppe validieren: Aktivieren Sie diese Einstellung, um die Zielgruppe während der Token-Validierung zu validieren.
Gültige Zielgruppe: Geben Sie eine durch Komma getrennte Liste mit Zielgruppen-URLs ein.
Zuordnung von Kontakt und E-Mail-Adresse: Diese Einstellung legt fest, ob Kontakte einer entsprechenden E-Mail-Adresse zugeordnet werden, wenn sie sich anmelden.
- Ein: Ordnet einen eindeutigen Kontaktdatensatz einer entsprechenden E-Mail-Adresse zu und weist den externen Identitätsanbieter automatisch dem Kontakt zu, wenn der Benutzer sich erfolgreich angemeldet hat.
- Deaktiviert
Siehe auch
SAML 2.0-Anbieter einrichten
Einen SAML 2.0-Anbieter mit AD FS einrichten
Häufig gestellte Fragen zu SAML 2.0