Compartir a través de


Configurar un proveedor OpenID Connect para portales.

Nota

A partir del 12 de octubre de 2022, los portales de Power Apps son Power Pages. Más información: Microsoft Power Pages ya está disponible para el público en general (blog)
Pronto migraremos y fusionaremos la documentación de los portales de Power Apps con la documentación de Power Pages.

Los proveedores de identidad externos OpenID Connect son servicios que se ajustan a la especificación de Open ID Connect. OpenID Connect introduce el concepto de token de identificación, que es un token de seguridad que permite al cliente verificar la identidad del usuario. El token de id. también obtiene información de perfil básica sobre el usuario, comúnmente conocida como notificaciones.

Este artículo explica cómo un proveedor de identidades que admite OpenID Connect se puede integrar con los portales de Power Apps. Algunos de los ejemplos de proveedores de OpenID Connect para portales: Azure Active Directory (Azure AD) B2C, Azure AD, Azure AD con varios inquilinos.

Flujos de autenticación admitidos y no admitidos en portales

  • Concesión implícita
    • Este flujo es el método de autenticación predeterminado que utilizan los portales.
  • Código de autorización
    • Los portales usan el método client_secret_post para comunicarse con el punto de conexión del token del servidor de identidad.
    • El uso del método private_key_jwt para autenticarse con el punto de conexión del token no es compatible.
  • Híbrido (compatibilidad restringida)
    • Portales requiere que id_token esté presente en la respuesta, por lo que tener el valor response_type como token de código no es compatible.
    • El flujo híbrido en los portales sigue el mismo flujo que la concesión implícita y utiliza id_token para iniciar sesión directamente para los usuarios.
  • Los portales no admiten técnicas basadas en PKCE (clave de prueba para intercambio de código) para autenticar usuarios.

Nota

Cambios en la configuración de autenticación podría tardar unos minutos para reflejarse en el portal. Reinicie el portal usando las acciones del portal si desea que los cambios se reflejen de inmediato.

Configurar el proveedor de OpenID Connect

Al igual que con todos los demás proveedores, debe iniciar sesión en Power Apps para configurar el proveedor de OpenID Connect.

  1. Seleccione Agregar proveedor para su portal.

  2. Para Proveedor de inicio de sesión seleccione Otro.

  3. Para Protocolo seleccione OpenID Connect.

  4. Escriba un nombre de proveedor.

    Nombre del proveedor.

  5. Seleccione Siguiente.

  6. Cree la aplicación y configure los ajustes con su proveedor de identidades.

    Crear aplicación.

    Nota

    La URL de respuesta la utiliza la aplicación para redirigir a los usuarios al portal después de que la autenticación sea correcta. Si su portal usa un nombre de dominio personalizado, es posible que tenga una URL diferente a la que se proporciona aquí.

  7. Ingrese la siguiente configuración del sitio para la configuración del portal.

    Configurar los ajustes del sitio de OpenID.

    Nota

    Asegúrese de revisar y, si es necesario, cambiar los valores predeterminados.

    Nombre Descripción
    Autoridad La dirección URL de la autoridad (o del emisor) asociada al proveedor de identidades.
    Ejemplo (Azure AD): https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/
    Identificador de cliente El identificador de la aplicación creada con el proveedor de identidades y que se usará con el portal.
    URL de redireccionamiento La ubicación a la que el proveedor de identidades enviará la respuesta de autenticación.​
    Ejemplo: https://contoso-portal.powerappsportals.com/signin-openid_1
    Nota: si está utilizando la URL del portal predeterminada, puede copiar y pegar la URL de respuesta como se muestra en el paso Crear y configurar el proveedor de OpenID Connect. Si está usando un nombre de dominio personalizado, introduzca la URL manualmente. Asegúrese de que el valor ingresado aquí sea exactamente el mismo que el valor Redirigir URI para la aplicación en la configuración del proveedor de identidad (como Azure Portal).
    Dirección de metadatos​ El extremo de detección para obtener metadatos. Formato común: [URL de autoridad]/.well-known/openid-configuration.
    Ejemplo (Azure AD): https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/v2.0/.well-known/openid-configuration
    Scope Lista de ámbitos separados por espacios que se van a solicitar mediante el parámetro de ámbito de OpenID Connect.
    Valor predeterminado: openid
    Ejemplo (Azure AD): openid profile email
    Más información: Configurar notificaciones adicionales al utilizar OpenID Connect para portales con Azure AD
    Tipo de respuesta Valor del parámetro response_type de OpenID Connect.
    Valores posibles:
    • code
    • code id_token
    • id_token
    • id_token token
    • code id_token token

    Valor predeterminado: code id_token
    Secreto de cliente El valor de secreto de cliente de la aplicación del proveedor. También puede denominarse secreto de la aplicación o secreto de consumidor. Esta configuración es necesaria si el tipo de respuesta seleccionado es code.
    Modo de respuesta Valor del parámetro response_mode de OpenID Connect. El valor debe ser query si el tipo de respuesta seleccionado es code. Valor predeterminado: form_post.
  8. Configure los ajustes para cerrar la sesión de los usuarios.

    Configuración de cierre de sesión.

    Asignar nombre Descripción
    Cierre de sesión externo Habilita o deshabilita el cierre de sesión de cuenta externa. Si está habilitado, los usuarios se redirigen a la experiencia de usuario de cierre de sesión externo al cerrar sesión en el portal. Si se deshabilita, los usuarios cierran sesión solo desde el portal.
    Dirección URL de redireccionamiento tras cierre de sesión Ubicación a la que el proveedor de identidades redirigirá a un usuario tras un cierre de sesión externo. Esta ubicación también se debe establecer correctamente en la configuración del proveedor de identidades.
    Cierre de sesión iniciado por un usuario de confianza Habilita o deshabilita un cierre de sesión iniciado por la parte que confía. Para usar esta configuración, primero debe habilitarse el cierre de sesión externo.
  9. (Opcional) Configurar opciones adicionales.

    Configuración adicional.

    Asignar nombre Descripción
    Filtro de emisor Un filtro basado en comodín que busca todos los emisores en todos los inquilinos.
    Ejemplo: https://sts.windows.net/*/
    Validar audiencia Si se habilita, el público se validará durante la validación del token.
    Audiencias válidas​ Lista de direcciones URL de público separadas por comas.
    Validar emisor​es Si se habilita, el emisor se validará durante la validación del token.
    Emisores válidos Lista de direcciones URL de emisor separadas por comas.
    Asignación de notificaciones de registro Lista de pares lógicos de nombre-notificación para asignar valores de notificación devueltos por el proveedor durante el registro para los atributos del registro de contacto.
    Formato: field_logical_name=jwt_attribute_name, donde field_logical_name es el nombre lógico del campo en los portales y jwt_attribute_name es el atributo con el valor devuelto por el proveedor de identidades.
    Ejemplo: firstname=given_name,lastname=family_name al usar Ámbito como profile para Azure AD. En este ejemplo, firstname y lastname son los nombres lógicos para los campos de perfil en los portales, mientras que given_name y family_name son los atributos con los valores devueltos por el proveedor de identidades para los campos respectivos.
    Asignación de notificaciones de inicio de sesión Lista de pares de nombre lógico-notificación para asignar valores de notificaciones que devuelve el proveedor en cada inicio de sesión a los atributos del registro de contacto.
    Formato: field_logical_name=jwt_attribute_name, donde field_logical_name es el nombre lógico del campo en los portales y jwt_attribute_name es el atributo con el valor devuelto por el proveedor de identidades.
    Ejemplo: firstname=given_name,lastname=family_name al usar Ámbito como profile para Azure AD. En este ejemplo, firstname y lastname son los nombres lógicos para los campos de perfil en los portales, mientras que given_name y family_name son los atributos con los valores devueltos por el proveedor de identidades para los campos respectivos.
    Vigencia de nonce Duración del valor nonce, en minutos. Valor predeterminado: 10 minutos.
    Usar el tiempo de vida del token​ Indica que la duración de la sesión de autenticación (por ejemplo, cookies) debe coincidir con la del token de autenticación. Si se especifica, este valor anulará el valor de Periodo de vencimiento de la cookie de aplicación en la configuración del sitio Autenticación/Cookie de aplicación/Periodo de vencimiento.
    Asignación de contacto con correo electrónico Especifica si los contactos están asignados al correo electrónico correspondiente.
    Si se establece en Verdadero, el valor se asocia a un registro de contacto único con una dirección de correo electrónico coincidente, y asigna automáticamente el proveedor de identidad externo al contacto una vez que el usuario ha iniciado sesión correctamente.

    Nota

    El parámetro de solicitud UI_Locales ahora se enviará automáticamente en la solicitud de autenticación y se establecerá en el idioma seleccionado en el portal.

Editar un proveedor de OpenID Connect

Para editar un proveedor de OpenID Connect configurado, consulte Editar un proveedor.

Consulte también

Configurar un proveedor OpenID Connect para portales con Azure AD
Preguntas frecuentes sobre el uso de OpenID Connect en portales

Nota

¿Puede indicarnos sus preferencias de idioma de documentación? Realice una breve encuesta. (tenga en cuenta que esta encuesta está en inglés)

La encuesta durará unos siete minutos. No se recopilan datos personales (declaración de privacidad).