Lokale Authentifizierung, Registrierung und andere Einstellungen
Wichtig
Wir empfehlen, den Azure AD B2C-Identitätsanbieter für die Authentifizierung auf Ihrer Power Pages Website zu verwenden und den lokalen Identitätsanbieter als veraltet einzustufen.
Power Pages Portale stellen die Authentifizierungsfunktionalität auf Basis der API ASP.NET-Identität bereit. Die ASP.NET-Identität basiert wiederum auf dem OWIN-Framework, das auch eine wichtigen Komponente des Authentifizierungssystems ist. Power Pages stellt die folgenden Services bereit:
- Lokale Authentifizierung (Benutzername/Passwort)
- Externe Authentifizierung (soziale Profile) über Drittanbieter
- Zweistufige Authentifizierung per E-Mail
- Bestätigen der E-Mail-Adresse
- Kennwortwiederherstellung
- Einladungscodeanmeldung zur Registrierung vorausgefüllter Kontaktdatensätze
Anmerkung
Die Spalte Mobile Phone Confirmed
im Kontaktdatensatz wird nur beim Upgrade von Adxstudio Portals verwendet.
Anforderungen
Power Pages erfordert:
- Portal-Basis
- Microsoft Identity
- Microsoft Identity Workflows-Lösungspakete
Authentifizieren und registrieren
Zurückkehrende Websitebesucher können sich über lokale Benutzeranmeldeinformationen oder externe Identitätsanbieterkonten authentifizieren. Ein neuer Besucher kann ein neues Benutzerkonto registrieren, indem er einen Benutzernamen und ein Kennwort angibt oder sich über einen externen Anbieter anmeldet. Besucher, die vom Websiteadministrator einen Einladungscode erhalten haben, können den Code bei der Anmeldung für ein neues Benutzerkonto nutzen.
Zugehörige Websiteeinstellungen:
Authentication/Registration/Enabled
Authentication/Registration/LocalLoginEnabled
Authentication/Registration/ExternalLoginEnabled
Authentication/Registration/OpenRegistrationEnabled
Authentication/Registration/InvitationEnabled
Authentication/Registration/RememberMeEnabled
Authentication/Registration/ResetPasswordEnabled
Ein Kennwort zurücksetzen
Wiederkehrende Besucher, die bei der Registrierung eine E-Mail-Adresse angegeben haben, können anfordern, dass ein Kennwortzurücksetzung-Token an ihr E-Mail-Konto gesendet wird. Ein Zurücksetzungstoken ermöglicht es dem Besitzer, ein neues Kennwort zu wählen. Das Token kann auch aufgegeben werden, wobei das Originalkennwort des Benutzers unverändert bleibt.
Zugehörige Websiteeinstellungen:
Authentication/Registration/ResetPasswordEnabled
Authentication/Registration/ResetPasswordRequiresConfirmedEmail
Verwandter Prozess: Kennwortrücksetzung an Kontakt senden
- Der Besucher gibt eine E-Mail-Adresse an.
- Die E-Mail zum Start des Prozesses senden.
- Der Besucher wird zur Überprüfung der E-Mail aufgefordert.
- Der Besucher empfängt die Kennwortrücksetzungs-E-Mail mit Anleitungen.
- Der Besucher kehrt zum Rücksetzungsformular zurück und wählt ein neues Kennwort.
- Das Rücksetzungskennwort ist vollständig.
Eine Einladung einlösen
Das Einlösen eines Einladungscodes ermöglicht die Zuordnung eines registrierenden Besuchers zu einem vorhandenen Kontakt, der im voraus für den Besucher Vorbereitung wurde. In der Regel werden Einladungscodes per E-Mail verschickt. Sie können ein allgemeines Code-Übermittlungsformular verwenden, um Codes über andere Kanäle zu senden. Nachdem der Besucher einen gültigen Einladungscode gesendet hat, findet der normale Prozess der Benutzerregistrierung statt, um das neue Benutzerkonto einzurichten.
Zugehörige Websiteeinstellung: Authentication/Registration/InvitationEnabled
Verwandter Prozess: Einladung senden
Passen Sie die Einladungs-E-Mail so an, dass sie die URL zur Seite zum Einlösen der Einladung auf Ihrer Website enthält.
- Erstellen einer Einladung für einen neuen Kontakt.
- Anpassen und Speichern der neuen Einladung.
- Passen Sie die Einladungs-E-Mail an.
- Verarbeiten Sie den Einladung senden-Workflow.
- Die Einladungs-E-Mail öffnet die Einlösungsseite.
- Der Benutzer übermittelt den Einladungscode, um sich zu registrieren.
Deaktivierte Registrierung
Wenn die Registrierung für einen Benutzer deaktiviert wird, nachdem der Benutzer eine Einladung eingelöst hat, können Sie mithilfe des folgenden Inhaltsausschnitts eine Meldung anzeigen: Account/Register/RegistrationDisabledMessage
Benutzerkonten durch Profilseiten verwalten
Authentifizierte Benutzer verwalten ihre Benutzerkonten über die Navigationsleiste Sicherheit der Profilseite. Benutzer sind nicht auf das einzelne lokale Konto oder das einzelne externe Konto beschränkt, das sie bei der Benutzerregistrierung ausgewählt haben. Benutzer mit einem externen Konto können ein lokales Konto erstellen, indem sie einen Benutzernamen und ein Kennwort verwenden. Benutzer, die mit einem lokalen Konto begonnen haben, können mehrere externe Identitäten zu diesem Konto zuordnen. Auf der Profilseite wird der Benutzer daran erinnert, seine E-Mail-Adresse zu bestätigen, indem eine Bestätigungs-E-Mail an das Konto gesendet wird.
Zugehörige Websiteeinstellungen:
Authentication/Registration/LocalLoginEnabled
Authentication/Registration/ExternalLoginEnabled
Authentication/Registration/TwoFactorEnabled
Ein Kennwort festlegen oder ändern
Ein Benutzer mit einem vorhandenen lokalen Konto kann ein neues Kennwort wählen, indem er das ursprüngliche Kennwort eingibt. Ein Benutzer, der kein lokales Konto hat, kann einen Benutzernamen und ein Passwort wählen, um ein neues lokales Konto einzurichten. Der Benutzername kann nicht mehr geändert werden, nachdem er festgelegt wurde.
Zugehörige Websiteeinstellung: Authentication/Registration/LocalLoginEnabled
Entsprechende Prozesse:
- Erstellen Sie einen Benutzernamen und ein Kennwort
- Ein Kennwort ändern
Diese Aufgabenflows funktionieren nur, wenn sie über die App Portal Management für einen Kontakt aufgerufen werden. Diese Flows sind nicht von der Künftigen Veraltung der Aufgabenflows betroffen.
Eine E-Mail-Adresse bestätigen
Das Ändern einer E-Mail-Adresse (bzw. das erstmalige Festlegen) führt dazu, dass sie den Status Nicht bestätigt erhält. Der Benutzer kann eine Bestätigungs-E-Mail anfordern, die an seine neue E-Mail-Adresse gesendet wird. Die E-Mail enthält Anweisungen zum Abschließen des E-Mail-Bestätigungsvorgangs.
Verwandter Prozess: Eine E-Mail-Bestätigung an einen Kontakt senden
- Der Benutzer gibt eine neue, unbestätigte E-Mail-Adresse an.
- Der Benutzer überprüft die E-Mail für die Bestätigung.
- Verarbeiten Sie den E-Mail-Bestätigung an einen Kontakt senden-Workflow.
- Der Benutzer wählt den Bestätigungslink aus, um den Bestätigungsprozess abzuschließen.
Stellen Sie sicher, dass die primäre E-Mail-Adresse für den Kontakt definiert ist. Die Bestätigungs-Mail wird nur an die primäre E-Mail-Adresse (emailaddress1) und nicht an die sekundäre E-Mail-Adresse (emailaddress2) oder die alterntive Adresse (emailaddress3) des Kontaktdatensatzes gesendet.
Zweistufige Authentifizierung aktivieren
Die zweistufige Authentifizierung verbessert die Sicherheit von Benutzerkonten, da der Besitz der bestätigten E-Mail-Adresse nachgewiesen werden muss, zusätzlich zur Standardanmeldung über ein lokales oder ein externes Konto. Wenn ein Benutzer versucht, sich bei einem Konto mit aktivierter zweistufigen Authentifizierung anzumelden, wird ein Sicherheitscode zur Bestätigung an die E-Mail-Adresse gesendet, die dem Konto zugeordnet ist. Der Benutzer muss den Sicherheitscode eingeben, um den Anmeldungsprozess abzuschließen. Ein Benutzer kann sich die Websiter merken, der die Überprüfung erfolgreich bestanden hat, so dass der Sicherheitscode bei der nächsten Anmeldung des Benutzers im selben Browser nicht mehr benötigt wird. Diese Funktion wird für jedes Benutzerkonto einzeln aktiviert und erfordert eine bestätigte E-Mail-Adresse.
Warnung
Wenn Sie die Authentication/Registration/MobilePhoneEnabled
Websiteeinstellung erstellen und aktivieren, um die Vorgängerfunktion zu aktivieren, tritt ein Fehler auf. Diese Website-Einstellung wird nicht sofort bereitgestellt und von Power Pages nicht unterstützt.
Zugehörige Websiteeinstellungen:
Authentication/Registration/TwoFactorEnabled
Authentication/Registration/RememberBrowserEnabled
Verwandter Prozess: Zweistufigen E-Mail-Code an Kontakt senden
- Der Besucher wählt, den Sicherheitscode per E-Mail zu empfangen.
- Der Besucher wartet auf die E-Mail, die den Sicherheitscode enthält.
- Der Besucher gibt den Sicherheitscode ein.
- Verarbeitet den Workflow Code für zweistufige Authentifizierung per E-Mail senden.
- Der Besucher kann die zweistufige Authentifizeriung deaktivieren.
Verwalten von externen Konten
Ein authentifizierter Benutzer kann mehrere externe Identitäten mit seinem Benutzerkonto verbinden oder registieren, eine von jedem des konfigurierten Identitätsanbieters. Nachdem die Identitäten verbunden sind, kann sich der Benutzern mit jeder der verbundenen Identitäten anmelden. Identitäten können auch getrennt werden, solange eine externe oder lokale Identität vorhanden bleibt.
Zugehörige Websiteeinstellung: Authentication/Registration/ExternalLoginEnabled
Verwandter Prozess: Eine Identität verbinden
- Der Besucher wählt einen Anbieter aus, um ihn mit seinem Benutzerkonto zu verbinden.
- Der Besucher meldet sich über einen angeschlossenen Anbieter an.
Der Anbieter kann auch getrennt werden.
ASP.NET-Identitätsauthentifizierung aktivieren
Die folgende Tabelle beschreibt die Einstellungen zum Aktivieren/Deaktivieren verschiedener Authentifizierungsfunktionen und -verhalten.
Website-Einstellungsname | Beschreibung |
---|---|
Authentication/Registration/LocalLoginEnabled | Aktiviert oder deaktiviert die Anmeldung über lokale Konto mit Benutzername oder E-Mail-Adresse und Kennwort. Standard: True |
Authentication/Registration/LocalLoginByEmail | Aktiviert oder deaktiviert die lokale Anmeldung über ein E-Mail-Adressen-Feld anstelle eines Benutzernamenfelds. Standard: Falsch |
Authentication/Registration/ExternalLoginEnabled | Aktiviert oder deaktiviert die externe Anmeldung und Registrierung. Standard: True |
Authentication/Registration/RememberMeEnabled | Aktivieren oder deaktivieren einer Angemeldet bleiben-Kontrollkästchen bei der lokalen Anmeldung über das authentifizierte Sitzungen auch nach dem Schließen des Webbrowsers dauerhaft erhalten bleiben. Standard: True |
Authentication/Registration/TwoFactorEnabled | Aktiviert oder deaktiviert die zweistufige Authentifizierung. Benutzer mit einer bestätigten E-Mail-Adresse können die zweistufige Authentifizierung nutzen, um zusätzliche Sicherheit zu erhalten. Standard: Falsch |
Authentication/Registration/RememberBrowserEnabled | Aktivieren oder deaktivieren einer Angemeldet bleiben-Kontrollkästchen zur Überprüfung der zweiten Stufe (E-Mail-Code), damit die Überprüfung der zweiten Stufe für den aktuellen Browser beibehalten wird. Der Benutzer muss die Überprüfung der zweiten Stufe nicht für nachfolgende Anmeldungen übergeben, solange derselbe Browser verwendet wird. Standard: True |
Authentication/Registration/ResetPasswordEnabled | Aktiviert oder deaktiviert die Kennwortrücksetzungsfunktion. Standard: True |
Authentication/Registration/ResetPasswordRequiresConfirmedEmail | Aktiviert oder deaktiviert die Kennwortrücksetzung nur für bestätigte E-Mail-Adressen. Falls aktiviert, können unbestätigte E-Mail-Adressen nicht zum Versand von Anweisungen zum Zurücksetzen des Passworts verwendet werden. Standard: Falsch |
Authentication/Registration/TriggerLockoutOnFailedPassword | Aktiviert oder deaktiviert die Aufzeichnung fehlgeschlagener Kennwortversuche. Wenn deaktiviert, werden Benutzerkonten nicht gesperrt. Standard: True |
Authentication/Registration/IsDemoMode | Aktiviert oder deaktiviert eine Kennzeichnung für die Nutzung einer Entwicklungs- oder einer Demonstrationsumgebung, die nur in Entwicklungs- oder Demoumgebungen verwendet wird. Aktivieren Sie diese Einstellung nicht in Produktionsumgebungen. Der Demomodus erfordert, dass der Webbrowser lokal auf dem Webanwendungsserver ausgeführt wird. Wenn der Demomodus aktiviert ist, werden der Kennwortrücksetzungscode und der Code für die zweistufige Authentifizierung zum schnelleren Zugriff für den Benutzer angezeigt. Standard: Falsch |
Authentication/Registration/LoginButtonAuthenticationType | Wenn ein Portal nur einen einzigen externen Identitätsanbieter erfordert für die Authentifizierung erforder, dann sorgt diese Option dafür, dass die Anmeldungsschaltfläche in der Kopfnavigationsleiste direkt auf die Anmeldeseite des externen Identitätsanbieters verweist, statt auf ein zwischengeschaltetes Anmeldungsformular und eine Seite zur Auswahl des Identitätsanbieters zu verweisen. Nur ein einzelner Identitätsanbieter kann für diese Aktion ausgewählt werden. Geben Sie den AuthenticationType des Anbieters an. - Für die Konfiguration einer einmaligen Anmeldung, die OpenID Connect nutzt, beispielsweise Azure AD B2C, müssen Benutzer die Autorität bereitstellen. - Die akzeptierten Werte für OAuth 2.0-basierte Anbieter sind Facebook , Google , Yahoo , Microsoft , LinkedIn oder Twitter .- Für WS-Verbund basierte Anbieter verwenden Sie den Wert, der für die Websiteeinstellungen Authentication/WsFederation/ADFS/AuthenticationType und Authentication/WsFederation/Azure/\<provider\>/AuthenticationType angegeben ist. |
Aktivieren oder Deaktivieren der Benutzerregistrierung
Die folgende Tabelle beschreibt die Einstellungen zur Aktivierung und Deaktivierung der Benutzerregistrierungs-(Anmelde)-Optionen.
Website-Einstellungsname | Beschreibung |
---|---|
Authentication/Registration/Enabled | Aktiviert oder deaktiviert alle Formulare für die Benutzerregistrierung. Die Registrierung für die anderen Einstellungen aktiviert sein, damit dieser Abschnitt aktiv wird. Standard: True |
Authentication/Registration/OpenRegistrationEnabled | Aktiviert oder deaktiviert das Formular für die Benutzerregistrierung. Das Registrierungsformular ermöglicht jedem Besucher die Erstellung eines neuen Benutzerkontos. Standard: True |
Authentication/Registration/InvitationEnabled | Aktiviert oder deaktiviert das Einladungscode-Einlösungsformular für die Registrierung von Benutzern, die über einen Einladungscode verfügen. Standard: True |
Authentication/Registration/CaptchaEnabled | Aktiviert oder deaktiviert Captcha auf der Benutzerregistrierungsseite. Standard: Falsch Diese Standortseinstellung ist möglicherweise standardmäßig nicht verfügbar. Um dieses Feature zu aktivieren, müssen Sie die Standorteinstellung erstellen und den Wert auf true festlegen. |
Stellen Sie sicher, dass die primäre E-Mail-Adresse für den Benutzer definiert ist. Benutzer können sich nur mit einer primären E-Mail-Adresse (emailaddress1) registrieren und nicht mit der sekundären E-Mail-Adresse (emailaddress2) oder der alternativen E-Mail-Adresse (emailaddress3) des Kontaktdatensatzes.
Benutzeranmeldeinformationsüberprüfung
Die folgende Tabelle beschreibt die Einstellungen zur Anpassung von Benutzernamen- und Kennwortüberprüfungsparametern. Die Prüfung erfolgt, wenn Benutzer ein neues lokales Konto registrieren oder ein Kennwort ändern.
Website-Einstellungsname | Beschreibung |
---|---|
Authentication/UserManager/PasswordValidator/EnforcePasswordPolicy | Bestimmt, ob das Kennwort Zeichen aus drei der folgenden Kategorien enthalten muss:
|
Authentication/UserManager/UserValidator/AllowOnlyAlphanumericUserNames | Bestimmt, ob nur alphanumerische Zeichen für den Benutzernamen zugelassen sind. Standard: Falsch |
Authentication/UserManager/UserValidator/RequireUniqueEmail | Bestimmt, ob eine eindeutige E-Mail-Adresse zum Überprüfen des Benutzers erforderlich ist. Standard: True |
Authentication/UserManager/PasswordValidator/RequiredLength | Legt die minimale Kennwortlänge fest. Standard: 8 |
Authentication/UserManager/PasswordValidator/RequireNonLetterOrDigit | Bestimmt, ob das Kennwort Sonerzeichen erfordert. Standard: Falsch |
Authentication/UserManager/PasswordValidator/RequireDigit | Bestimmt, ob das Kennwort Zahlen erfordert. Standard: Falsch |
Authentication/UserManager/PasswordValidator/RequireLowercase | Bestimmt, ob das Kennwort einen Kleinbuchstaben erfordert. Standard: Falsch |
Authentication/UserManager/PasswordValidator/RequireUppercase | Bestimmt, ob das Kennwort Großschreibung erfordert. Standard: Falsch |
Einstellung für die Sperrung von Benutzerkonten
Die folgendes Tabelle beschreibt die Einstellungen, mit denen definiert wird, wann und wie ein Konto für die Authentifizierung gesperrt wird. Falls eine bestimmte Anzahl fehlgeschlagener Anmeldeversuche in einem kurzen Zeitraum erkannt wird, wird das Benutzerkonto für einen bestimmten Zeitraum gesperrt. Nach diesem Zeitraum kann der Benutzer erneut eine Anmeldung ausführen.
Website-Einstellungsname | Beschreibung |
---|---|
Authentication/UserManager/UserLockoutEnabledByDefault | Gibt an, ob die Sperrung von Benutzer beim Erstellen von Benutzern aktiv ist. Standard: True |
Authentication/UserManager/DefaultAccountLockoutTimeSpan | Legt den Standardzeitraum fest, für den ein Benutzer nach Erreichen der maximalen Anzahl fehlgeschlagener Versuche gesperrt wird. Standard: 24:00:00 (1 Tag) |
Authentication/UserManager/MaxFailedAccessAttemptsBeforeLockout | Die maximale Anzahl der fehlgeschlagenen Anmeldeversuchen, bevor ein Benutzer gesperrt wird, sofern die Sperre aktiviert ist. Standard: 5 |
Cookie-Authentifizierungswebsiteeinstellungen
In der folgenden Tabelle werden Einstellungen zum Ändern des Standardverhaltens von Authentifizierungscookies beschrieben, die von der CookieAuthenticationOptions-Klasse definiert werden.
Website-Einstellungsname | Beschreibung |
---|---|
Authentication/ApplicationCookie/AuthenticationType | Legt den Typ des Anwendungsauthentifizierungscookie fest. Standard: ApplicationCookie |
Authentication/ApplicationCookie/CookieName | Bestimmt den Cookiename, der zur Beibehaltung der Identität verwendet wird. Standard: .AspNet.Cookies |
Authentication/ApplicationCookie/CookieDomain | Bestimmt die Domäne, die verwendet wird, um das Cookie zu erstellen. |
Authentication/ApplicationCookie/CookiePath | Bestimmt den Pfad, der verwendet wird, um das Cookie zu erstellen. Standardwert:/ |
Authentication/ApplicationCookie/CookieHttpOnly | Bestimmt, ob der Browser zulassen soll, dass auf das Cookie durch clientseitiges JavaScript zugegriffen wird. Standard: True |
Authentication/ApplicationCookie/CookieSecure | Bestimmt, ob das Cookie nur durch eine HTTPS-Anforderung übermittelt werden soll. Standard: SameAsRequest |
Authentication/ApplicationCookie/ExpireTimeSpan | Steuert, für wie lange das Anwendungscookie ab dem Erstellungszeitpunkt gültig bleibt. Standard: 24:00:00 (1 Tag) |
Authentication/ApplicationCookie/SlidingExpiration | Weist die Middleware an, jedes Mal ein neues Cookie mit einem neuen Ablaufdatum auszustellen, wenn sie eine Anforderung verarbeitet, die das Ablauffenster um mehr als die Hälfte durchlaufen hat. Standard: True |
Authentication/ApplicationCookie/LoginPath | Informiert die Middleware, dass sie einen ausgehenden Statuscode „401 Nicht autorisiert“ in eine 302-Umleitung zu dem angegebenen Anmeldepfad ändern soll. Standard: /signin |
Authentication/ApplicationCookie/LogoutPath | Wenn der Abmeldepfad durch die Middleware angegeben wird, dann wird eine Anforderung an diesen Pfad basierend auf dem ReturnUrlParameter umgeleitet. |
Authentication/ApplicationCookie/ReturnUrlParameter | Bestimmt den Namen des Abfragezeichenfolgenparameters, der durch die Middleware angefügt wird, wenn ein Statuscode „401 Nicht autorisiert“ in einen 302-Umleitungscode zum Anmeldepfad geändert wird. |
Authentication/ApplicationCookie/SecurityStampValidator/ValidateInterval | Legt den Zeitraum zwischen Sicherheitsstempelüberprüfungen fest. Standard: 30 Minuten |
Authentication/TwoFactorCookie/AuthenticationType | Legt den Typ des zweistufigen Authentifizierungscookies fest, Standard: TwoFactorCookie |
Authentication/TwoFactorCookie/ExpireTimeSpan | Steuert, für wie lange ein zweistufiges Cookie ab dem Erstellungszeitpunkt gültig bleibt. Der Wert sollte sechs Minuten nicht überschreiten. Standard: 5 Minuten |
Nächste Schritte,
Identitätsanbieter nach Azure AD B2C migrieren
Siehe auch
Übersicht über die Authentifizierung in Power Pages
Einen OAuth 2.0-Anbieter einrichten
OpenID Connect-Anbieter einrichten
Einen SAML 2.0-Anbieter einrichten
WS-Verbund-Anbieter einrichten