Configurar un proveedor OpenID Connect para portales con Azure AD

Nota

A partir del 12 de octubre de 2022, los portales de Power Apps son Power Pages. Más información: Microsoft Power Pages ya está disponible para el público en general (blog)
Pronto migraremos y fusionaremos la documentación de los portales de Power Apps con la documentación de Power Pages.

En este artículo, aprenderá a configurar el proveedor OpenID Connect para portales con Azure Active Directory (Azure AD) y Azure AD multiempresa.

Nota

  • Los portales no se limitan solo a Azure AD, Azure AD multiempresa o Azure AD B2C como proveedores de OpenID Connect. Puede utilizar cualquier otro proveedor que cumpla las especificaciones de OpenID Connect. Cambios en la configuración de autenticación podría tardar unos minutos para reflejarse en el portal. Reinicie el portal usando las acciones del portal si desea que los cambios se reflejen de inmediato.

Para configurar Azure AD como el proveedor OpenID Connect utilizando el flujo de concesión implícita

  1. Seleccione Agregar proveedor para su portal.

  2. Para Proveedor de inicio de sesión seleccione Otro.

  3. Para Protocolo seleccione OpenID Connect.

  4. Escriba un nombre de proveedor.

    Nombre del proveedor.

  5. Seleccione Siguiente.

  6. En este paso, crea la aplicación y configure los ajustes con su proveedor de identidades.

    Crear aplicación.

    Nota

    • La URL de respuesta la utiliza la aplicación para redirigir a los usuarios al portal después de que la autenticación sea correcta. Si su portal usa un nombre de dominio personalizado, es posible que tenga una URL diferente a la que se proporciona aquí.
    • Más detalles sobre cómo crear el registro de la aplicación en Azure Portal están disponibles en Inicio rápido: registrar una aplicación con la plataforma de identidad de Microsoft.
    1. Inicie sesión en el portal Azure.

    2. Busque y seleccione Azure Active Directory.

    3. En Administrar, seleccione Registros de aplicaciones.

    4. Seleccione Nuevo registro.

      Nuevo registro de aplicaciones.

    5. Escriba un nombre.

    6. Si es necesario, seleccione otro Tipo de cuenta compatible. Más información: Tipos de cuenta admitidos

    7. Debajo de Redirigir URI, seleccione Web (si aún no está seleccionado).

    8. Introduzca la URL de respuesta para su portal en el cuadro de texto Redirigir URI.
      Ejemplo: https://contoso-portal.powerappsportals.com/signin-openid_1

      Nota

      Si está utilizando la dirección URL del portal predeterminada, copie y pegue la URL de respuesta como se muestra en la sección Crear y configurar los parámetros del proveedor OpenID Connect en la pantalla Configurar proveedor de identidad (paso 6 anterior). Si está usando un nombre de dominio personalizado para el portal, ingrese la URL personalizada. Asegúrese de utilizar este valor cuando configure la URL de redireccionamiento en la configuración de su portal al configurar el proveedor de OpenID Connect.
      Por ejemplo, si ingresa la URL de respuesta en Azure Portal como https://contoso-portal.powerappsportals.com/signin-openid_1, debe usarla tal y como es para la configuración de OpenID Connect en los portales.

      Registrar aplicación.

    9. Seleccione Registrar.

    10. En el panel de la izquierda, en Administrar, seleccione Autenticación.

      Habilitar el flujo de concesión implícito con tokens de identificador.

    11. En Concesión implícita, seleccione la casilla Tokens de identificación.

    12. Seleccione Guardar.

  7. En este paso, ingrese la configuración del sitio para la configuración del portal.

    Configurar los ajustes del sitio OpenID Connect.

    Sugerencia

    Si cerró la ventana del explorador después de configurar el registro de la aplicación en el paso anterior, inicie sesión en Azure Portal nuevamente y vaya a la aplicación que registró.

    1. Autoridad: para configurar la URL de autoridad, use el siguiente formato:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Por ejemplo, si el Id. de directorio (inquilino) en el portal de Azure es 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, la URL de autoridad es https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. Id. de cliente: copia el Id. de la aplicación (cliente) desde Azure Portal como el id. de cliente.

      Autoridad e id. de cliente.

    3. Redireccionar URL: confirma que el valor de configuración del sitio Redireccionar URL es el mismo que el de URI de redireccionamiento que configuró en Azure Portal anteriormente.

      Confirmar URL de redireccionamiento.

      Nota

      Nota: si está utilizando la URL del portal predeterminada, puede copiar y pegar la URL de respuesta como se muestra en el paso Crear y configurar el proveedor de OpenID Connect. Si está usando un nombre de dominio personalizado, introduzca la URL manualmente. Asegúrese de que el valor ingresado aquí sea exactamente el valor que introdujo como URI de redirección anteriormente en Azure Portal.

    4. Dirección de metadatos: para configurar la dirección de metadatos, haga lo siguiente:

      1. Seleccione Información general en Azure Portal.

      2. Seleccione Puntos de conexión.

        Puntos de conexión en Azure Portal.

      3. Copie la URL en Documento de metadatos de OpenID Connect.

        Documento de metadatos de OpenID Connect.

      4. Pegue la URL del documento copiada como Dirección de metadatos para los portales.

    5. Ámbito: establezca el valor de configuración Alcance del sitio como:

      openid email

      Nota

      El valor openid en Alcance es obligatorio. El valor email es opcional, y especificar el valor email en el ámbito asegura que la dirección de correo electrónico del usuario del portal (registro de contacto) esté precargada automáticamente y se muestre en la página Perfil después de que el usuario inicie sesión. Para obtener información sobre reclamaciones adicionales, consulte Configurar reclamos adicionales más adelante en este artículo.

    6. Para Tipo de respuesta, seleccione código id_token.

    7. Para Modo de respuesta, seleccione form_post.

  8. Seleccione Confirmar.

    Confirmar la configuración.

  9. Seleccione Cerrar.

Configurar notificaciones adicionales

  1. Habilite las notificaciones opcionales en Azure AD.

  2. Establezca Ámbito para incluir las notificaciones adicionales.
    Ejemplo: openid email profile

  3. Establezca la opción Asignación de notificaciones de registro adicional del sitio.
    Ejemplo: firstname=given_name,lastname=family_name

  4. Establezca la opción Asignación de notificaciones de registro adicional del sitio.
    Ejemplo: firstname=given_name,lastname=family_name

Por ejemplo, el nombre de pila, el apellido y las direcciones de correo electrónico proporcionadas con las notificaciones adicionales se convertirán en los valores predeterminados en la página de perfil en el portal.

Ejemplo de página de perfil.

Habilitar la autenticación mediante una aplicación de Azure AD multiempresa

Puede configurar su portal para aceptar a usuarios de Azure AD de cualquier inquilino en Azure y no solamente un inquilino específico mediante la aplicación multiempresa registrada en Azure AD. Para habilitar el inquilino múltiple, actualice el registro de la aplicación en la aplicación de Azure AD.

Para admitir la autenticación frente a Azure AD con una aplicación multiempresa, deberá crear o configurar los ajustes adicionales del sitio Filtro de emisores.

Filtro de emisor para varios inquilinos.

La configuración de este sitio es un filtro basado en comodines que busca todos los emisores en todos los inquilinos. Ejemplo: https://sts.windows.net/*/

Consultar también

Preguntas frecuentes sobre el uso de OpenID Connect en portales

Nota

¿Puede indicarnos sus preferencias de idioma de documentación? Realice una breve encuesta. (tenga en cuenta que esta encuesta está en inglés)

La encuesta durará unos siete minutos. No se recopilan datos personales (declaración de privacidad).