Preguntas frecuentes sobre el uso de SAML 2.0 en portales
Nota
A partir del 12 de octubre de 2022, los portales de Power Apps son Power Pages. Más información: Microsoft Power Pages ya está disponible para el público en general (blog)
Pronto migraremos y fusionaremos la documentación de los portales de Power Apps con la documentación de Power Pages.
Este artículo incluye información sobre los escenarios de portales de Power Apps y preguntas frecuentes sobre el uso de un proveedor de autenticación que cumpla con el estándar Lenguaje de marcado de aserción de seguridad (SAML) 2.0.
¿Los portales son compatibles con proveedores basados en SAML 1.0?
No. Los portales solo son compatibles con proveedores basados en SAML 2.0.
¿Los portales admiten la afirmación firmada?
No. Los portales no admiten las solicitudes de aserción firmadas. Si utiliza aserción firmada, le sugerimos que utilice OpenID Connect. Si su proveedor de identidades (IDP) no es compatible con OpenID Connect, utilice un proveedor de identidad intermedio (es preferible Azure AD B2C) que admite la federación con SAML y que se puede federar con portales usando OpenID Connect.
¿Los portales admiten respuestas SAML firmadas?
Sí. Los portales requieren que todas las respuestas SAML estén firmadas por el proveedor de identidades.
¿Los portales admiten afirmaciones y respuestas cifradas?
No. Los portales no admiten afirmaciones ni respuestas SAML cifradas.
¿Qué tipo de identificadores de nombre se admiten?
Los portales requieren identificadores persistentes que garanticen que el usuario siempre pueda ser identificado de forma única en todas las sesiones. Los portales no admiten identificadores transitorios.
¿Los portales requieren algún AuthNContextClass específico en las solicitudes de aserción SAML?
Sí. Los portales especificarán PasswordProtectedTransport en las solicitudes de autenticación y esto requiere que el proveedor de identidades lo admita.
¿Los portales admiten solicitud de cierre de sesión de SAML?
Sí. Use el Centro de administración de Power Platform para cargar el certificado personalizado. Después de cargar el certificado personalizado, copie la huella digital del certificado personalizado cargado desde la pantalla Administrar certificado personalizado y péguela en la configuración del sitio Authentication/SAML2/[ProviderName]/ExternalLogoutCertThumbprint.
Consulte también
Configurar un proveedor SAML 2.0 para portales con Azure AD
Configurar un proveedor SAML 2.0 para portales con AD FS
Configure un proveedor SAML 2.0 para portales
Nota
¿Puede indicarnos sus preferencias de idioma de documentación? Realice una breve encuesta. (tenga en cuenta que esta encuesta está en inglés)
La encuesta durará unos siete minutos. No se recopilan datos personales (declaración de privacidad).