Compartir vía


Información general sobre la autenticación en portales de Power Apps

Nota

A partir del 12 de octubre de 2022, los portales de Power Apps son Power Pages. Más información: Microsoft Power Pages ya está disponible para el público en general (blog)
Pronto migraremos y fusionaremos la documentación de los portales de Power Apps con la documentación de Power Pages.

En los portales de Power Apps, cada usuario del portal autenticado está asociado con un registro de contacto en Microsoft Dataverse. Los usuarios del portal deben asignarse a roles web para conseguir permisos por encima de los usuarios no autenticados. Para configurar permisos para un rol web, configure su acceso a páginas web y sus reglas de control de acceso a sitios web. Los portales permiten a los usuarios del portal iniciar sesión con su elección de una cuenta externa basada en Identidad ASP.NET. Aunque no se recomienda, los portales también permiten una cuenta basada en un proveedor de pertenencia de contacto local para que los usuarios inicien sesión.

Nota

Power Pages también permite a los fabricantes configurar la autenticación. Más información: Qué es Power Pages

Nota

Los usuarios del portal deben tener una dirección de correo electrónico única. Si dos o más registros de contactos (incluidos los registros de contactos desactivados) tienen la misma dirección de correo electrónico, los contactos no podrán autenticarse en el portal.

La siguiente tabla enumera los proveedores de identidades comunes para portales, el protocolo que se puede usar con el proveedor y la documentación relevante.

Importante

La información de configuración sobre proveedores comunes para protocolos como OpenID Connect y SAML 2.0 se da como ejemplo. Puede utilizar el proveedor de su elección para el protocolo dado y seguir pasos similares para configurar su proveedor.

Proveedor Protocolo Documentación
Azure Active Directory (Azure AD) OpenID Connect Azure AD con OpenID Connect
Azure AD SAML 2.0 Azure AD con SAML 2.0
Azure AD WS-Federation Azure AD con WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C con OpenID Connect
Azure AD B2C con OpenID Connect (configuración manual)
Servicios de federación de Active Directory (AD FS) SAML 2.0 AD FS con SAML 2.0
AD FS WS-Federation AD FS con WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Nota: La autenticación de Twitter para portales no está disponible temporalmente debido a problemas de compatibilidad.
Autenticación local
(no recomendado).
No aplicable Autenticación local

Si ya está utilizando un proveedor de identidades existente y desea migrar su portal para utilizar otro proveedor de identidades, lea sobre Migrar proveedores de identidades. El ejemplo muestra cómo puede migrar un proveedor de identidades existente a Azure AD B2C, aunque puede utilizar el proveedor de su elección al que migrar.

Registro abierto

Los administradores del portal tienen varias opciones para controlar el comportamiento de registro de la cuenta. El Registro abierto es la configuración de inicio de sesión menos restrictiva, en la que el portal permite registrar una cuenta de usuario simplemente suministrando una identidad de usuario. Las configuraciones alternativas podrían requerir que los usuarios proporcionen un código de invitación o una dirección de correo electrónico válida para registrarse con el portal. Sea cual sea la configuración del registro, las cuentas locales y externas participan igualmente en el flujo de trabajo de registro. Los usuarios pueden elegir qué tipo de cuenta quieren registrar.

Durante el registro, el usuario tiene la opción de seleccionar una identidad externa en una lista de proveedores de identidad, o bien puede plantearse, aunque no se recomienda, crear una cuenta local (para lo cual, debe especificar un nombre de usuario y una contraseña). Si se selecciona una identidad externa, el usuario debe iniciar sesión a través del proveedor de identidad elegido para demostrar que es el titular de la cuenta externa. Tanto en situaciones de proveedores de identidades externos como locales, el usuario se registra y autentica inmediatamente en el portal. Un nuevo registro de contacto se crea en el entorno de Dataverse tras el registro.

Con el registro abierto habilitado, los usuarios no están obligados a proporcionar un código de invitación para completar el proceso de registro.

Siguiente paso

Comience a configurar la autenticación para su portal

Consultar también

Configurar el proveedor Azure AD B2C para portales
Configurar un proveedor OAuth 2.0 para portales
Configurar un proveedor OpenID Connect para portales.
Configure un proveedor SAML 2.0 para portales
Configurar el proveedor de WS-Federation para portales
Autenticación y administración de usuarios en portales de Power Apps

Nota

¿Puede indicarnos sus preferencias de idioma de documentación? Realice una breve encuesta. (tenga en cuenta que esta encuesta está en inglés)

La encuesta durará unos siete minutos. No se recopilan datos personales (declaración de privacidad).