Autentifikazioaren ikuspegi orokorra Power Apps atariak

Oharra

2022ko urriaren 12tik aurrera, Power Pages izango da Power Apps atarien izen berria. Informazio gehiago: Microsoft Power Pages erabilgarri dago modu orokorrean (bloga)
Laster migratuko eta konbinatuko dugu Power Apps atarien dokumentazioa Power Pages dokumentazioarekin.

Hurrengoan Power Apps atarietan, autentifikatutako atariaren erabiltzaile bakoitza harremanetarako erregistroa hemen Microsoft Dataverse. Atariko erabiltzaileak esleitu behar zaio web funtzioak lortzeko baimenak autentifikatu gabeko erabiltzaileen gainetik. Web funtziorako baimenak konfiguratzeko, konfiguratu bere webgunearen sarrera eta webgunearen sarreraren kontrol-arauak. Atariak aukera ematen die atariko erabiltzaileei oinarritutako kanpoko kontua hautatzeko ASP.NET Identitatea. Gomendatzen ez den arren, atariek tokiko harremanetarako hornitzaileen oinarritutako kontua ere baimentzen dute erabiltzaileek saioa hasteko.

Oharra

Power Pages-ek autentifikazioa konfiguratzeko aukera ematen die sortzaileei. Informazio gehiago: Zer da Power Pages

Oharra

Atariko erabiltzaileek helbide elektroniko bakarra izan behar dute. Bi kontaktu-erregistro edo gehiagok (desaktibatutako kontaktuen erregistroak barne) helbide elektroniko bera badute, kontaktuek ezin izango dute atarian autentifikatu.

Hurrengo taulan atarien identitate hornitzaile arruntak, hornitzailearekin erabil daitekeen protokoloa eta dagokion dokumentazioa zerrendatzen dira.

Garrantzitsua

Adibide gisa, OpenID Connect eta SAML 2.0 bezalako protokoloen hornitzaile arrunten inguruko konfigurazio informazioa ematen da. Aukeratutako hornitzaile erabil dezakezu emandako protokoloan, eta antzeko urratsak jarraitu hornitzailea konfiguratzeko.

Hornitzailea Protokoloa Dokumentazioa
Azure Active Directory (Azure AD) OpenID Connect Azure AD hurrengoarekin OpenID Connect
Azure AD SAML 2.0 Azure AD hurrengoarekin SAML 2.0
Azure AD WS-Federation Azure AD hurrengoarekin WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C hurrengoarekin OpenID Connect
Azure AD B2C OpenID Connect-ekin (eskuzko konfigurazioa)
Azure Directory Federation Services (AD FS) SAML 2.0 AD FS hurrengoarekin SAML 2.0
AD FS WS-Federation AD FS hurrengoarekin WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Oharra: atarietarako Twitter autentifikazioa aldi baterako ez dago erabilgarri bateragarritasun arazoengatik.
Autentifikazio lokala
(gomendatu gabekoa)
Ez da aplikagarria Autentifikazio lokala

Lehendik dagoen identitate hornitzaile bat erabiltzen ari bazara eta zure ataria beste identitate hornitzaile bat erabiltzeko migratu nahi baduzu, irakurri migratu identitate hornitzaileak. Adibideak lehendik dagoen identitate hornitzaile bat nola migra dezakezun erakusten du Azure AD B2C, nahi duzun edozein hornitzaile erabil dezakezu migratzeko.

Ireki erregistroa

Aukera ugari portaera gora kontu saioa datuetarako izan atariko administratzaileek. Ireki erregistroa saioa hasteko konfigurazio mugatzaile txikiena da non atariak baimentzen duen erabiltzailearen kontua erregistratzeko erabiltzailearen nortasuna emanez. Konfigurazioak ordezko gonbit-kode bat edo baliozko helbide elektroniko eta atarian erregistratu eskaintzeko eta erabiltzaileak behar izatea. Erregistro-konfigurazioa kontuan hartu gabe, kontu lokalak eta kanpoak era berean hartzen du parte erregistroko lan-fluxuan. Erabiltzaileek zein kontu mota erregistratu nahi duten aukeratu dezakete.

Erregistroan zehar, erabiltzaileak aukera du hautatzeko kanpo nortasuna nortasun hornitzailearen zerrendan edo—gomendatu gabeko—hurbilketa kontu lokala sortzeko (erabiltzailea eta pasahitza emateko). Kanpoko identitate bat hautatzen bada, erabiltzaileak saioa hasi behar du aukeratutako identitate-hornitzailearen bidez, kanpoko kontua berena dela frogatzeko. Kanpoko edo tokiko identitate hornitzaileen egoeretan, erabiltzailea berehala erregistratu eta autentifikatzen da atarian. Berria kontaktuaren erregistroa sortzen da Dataverse ingurunearen saio hastearekin.

Aplikazioarekin gaituta erregistroak irekita, erabiltzaileak ez daude behartuta gora prozesuaren saioa osatzeko gonbit-kode bat eskaintzeko.

Hurrengo urratsa

Hasi autentifikazioa zure ataria konfiguratzen

Ikus baita ere

Konfiguratu Azure AD B2C hornitzailea atarietarako
Konfiguratu OAuth 2.0 hornitzaile bat atarietarako
Konfiguratu OpenID Connect hornitzailea atarietarako
Konfiguratu SAML 2.0 hornitzailea atarirako
Konfiguratu WS Federation hornitzailearen ezarpenak atarietarako
Autentifikazioa eta erabiltzaileen kudeaketa Power Apps atarietan

Oharra

Esan diezagukezu dokumentazioa zein hizkuntzatan jaso nahi duzun? Egin inkesta labur bat. (kontuan izan inkesta hau ingelesez dagoela)

Inkestak zazpi minutu inguru iraungo du. Ez da datu pertsonalik biltzen (pribatutasun-adierazpena).