Información general sobre la autenticación en portales de Power Apps
Nota
A partir del 12 de octubre de 2022, los portales de Power Apps son Power Pages. Más información: Microsoft Power Pages ya está disponible para el público en general (blog)
Pronto migraremos y fusionaremos la documentación de los portales de Power Apps con la documentación de Power Pages.
En los portales de Power Apps, cada usuario del portal autenticado está asociado con un registro de contacto en Microsoft Dataverse. Los usuarios del portal deben asignarse a roles web para conseguir permisos por encima de los usuarios no autenticados. Para configurar permisos para un rol web, configure su acceso a páginas web y sus reglas de control de acceso a sitios web. Los portales permiten a los usuarios del portal iniciar sesión con su elección de una cuenta externa basada en Identidad ASP.NET. Aunque no se recomienda, los portales también permiten una cuenta basada en un proveedor de pertenencia de contacto local para que los usuarios inicien sesión.
Nota
Power Pages también permite a los fabricantes configurar la autenticación. Más información: Qué es Power Pages
Nota
Los usuarios del portal deben tener una dirección de correo electrónico única. Si dos o más registros de contactos (incluidos los registros de contactos desactivados) tienen la misma dirección de correo electrónico, los contactos no podrán autenticarse en el portal.
La siguiente tabla enumera los proveedores de identidades comunes para portales, el protocolo que se puede usar con el proveedor y la documentación relevante.
Importante
La información de configuración sobre proveedores comunes para protocolos como OpenID Connect y SAML 2.0 se da como ejemplo. Puede utilizar el proveedor de su elección para el protocolo dado y seguir pasos similares para configurar su proveedor.
Proveedor | Protocolo | Documentación |
---|---|---|
Azure Active Directory (Azure AD) | OpenID Connect | Azure AD con OpenID Connect |
Azure AD | SAML 2.0 | Azure AD con SAML 2.0 |
Azure AD | WS-Federation | Azure AD con WS-Federation |
Azure AD B2C | OpenID Connect | Azure AD B2C con OpenID Connect Azure AD B2C con OpenID Connect (configuración manual) |
Servicios de federación de Active Directory (AD FS) | SAML 2.0 | AD FS con SAML 2.0 |
AD FS | WS-Federation | AD FS con WS-Federation |
Microsoft | OAuth 2.0 | Microsoft |
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | Twitter Nota: La autenticación de Twitter para portales no está disponible temporalmente debido a problemas de compatibilidad. |
|
Autenticación local (no recomendado). |
No aplicable | Autenticación local |
Si ya está utilizando un proveedor de identidades existente y desea migrar su portal para utilizar otro proveedor de identidades, lea sobre Migrar proveedores de identidades. El ejemplo muestra cómo puede migrar un proveedor de identidades existente a Azure AD B2C, aunque puede utilizar el proveedor de su elección al que migrar.
Registro abierto
Los administradores del portal tienen varias opciones para controlar el comportamiento de registro de la cuenta. El Registro abierto es la configuración de inicio de sesión menos restrictiva, en la que el portal permite registrar una cuenta de usuario simplemente suministrando una identidad de usuario. Las configuraciones alternativas podrían requerir que los usuarios proporcionen un código de invitación o una dirección de correo electrónico válida para registrarse con el portal. Sea cual sea la configuración del registro, las cuentas locales y externas participan igualmente en el flujo de trabajo de registro. Los usuarios pueden elegir qué tipo de cuenta quieren registrar.
Durante el registro, el usuario tiene la opción de seleccionar una identidad externa en una lista de proveedores de identidad, o bien puede plantearse, aunque no se recomienda, crear una cuenta local (para lo cual, debe especificar un nombre de usuario y una contraseña). Si se selecciona una identidad externa, el usuario debe iniciar sesión a través del proveedor de identidad elegido para demostrar que es el titular de la cuenta externa. Tanto en situaciones de proveedores de identidades externos como locales, el usuario se registra y autentica inmediatamente en el portal. Un nuevo registro de contacto se crea en el entorno de Dataverse tras el registro.
Con el registro abierto habilitado, los usuarios no están obligados a proporcionar un código de invitación para completar el proceso de registro.
Siguiente paso
Comience a configurar la autenticación para su portal
Consultar también
Configurar el proveedor Azure AD B2C para portales
Configurar un proveedor OAuth 2.0 para portales
Configurar un proveedor OpenID Connect para portales.
Configure un proveedor SAML 2.0 para portales
Configurar el proveedor de WS-Federation para portales
Autenticación y administración de usuarios en portales de Power Apps
Nota
¿Puede indicarnos sus preferencias de idioma de documentación? Realice una breve encuesta. (tenga en cuenta que esta encuesta está en inglés)
La encuesta durará unos siete minutos. No se recopilan datos personales (declaración de privacidad).