Partager via


Configurer ID externe Microsoft Entra avec Power Pages (version préliminaire)

[Cet article fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]

Microsoft Entra External ID est une solution de gestion des identités et des accès clients (CIAM) qui personnalise et sécurise l’accès des clients et des partenaires aux sites Web et aux applications. Elle partage la technologie de base avec Azure B2C, mais fonctionne comme un service distinct, en utilisant le centre d’administration Microsoft Entra au lieu du portail Azure. L’intégration de l’ID externe avec Power Pages simplifie les connexions des clients et réduit les efforts de développement. Pour en savoir plus sur l’ID externe Microsoft Entra, consultez Présentation de l’ID externe Microsoft Entra.

Important

  • Cette fonctionnalité est en version préliminaire.
  • Les fonctionnalités en version préliminaire ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant une version officielle de telle sorte que les clients puissent tirer parti d’un accès anticipé et fournir leurs commentaires.

Note

Les modifications du paramètre d’authentification peuvent prendre quelques minutes pour se refléter sur votre site. Pour un effet immédiat, redémarrez le site dans le centre d’administration. Pour en savoir plus sur le vidage du cache, consultez Fonctionnement de la mise en cache côté serveur dans Power Pages.

Configurer l’ID externe Microsoft Entra dans Power Pages

Procédez comme suit pour configurer l’ID externe Microsoft Entra dans Power Pages :

Étape 1 : Ajouter l’ID externe Microsoft Entra comme fournisseur d’identité

Pour configurer Microsoft Entra comme fournisseur d’identité :

  1. Connectez-vous au Studio Power Pages.

  2. Localisez le site sur lequel vous souhaitez activer l’ID externe Microsoft Entra.

  3. Cliquez sur Modifier.

  4. Sélectionnez Sécurité > Fournisseurs d’identité.

  5. Localisez ID externe Microsoft Entra (version préliminaire) comme fournisseur de connexion et sélectionnez Configurer.

  6. Entrez un nom pour le fournisseur, par exemple ID externe Microsoft Entra. Ce nom s’affiche sur le bouton que les utilisateurs voient lorsqu’ils sélectionnent leur fournisseur d’identité sur la page de connexion.

  7. Sélectionnez Suivant.

    Note

    Gardez votre onglet de navigateur Power Pages ouvert. Vous y reviendrez bientôt.

Étape 2 : Configurer l’ID externe Microsoft Entra dans le centre d’administration

Pour configurer l’ID externe Microsoft Entra dans le centre d’administration, procédez comme suit :

Créer un client externe

Si vous n’avez pas de client externe, créez-en un dans le centre d’administration Microsoft Entra. Commencez par un essai gratuit de 30 jours ou utilisez un abonnement Azure.

Enregistrer votre application

  1. Copiez l’URL de réponse à partir de votre site Power Pages.

  2. Connectez-vous au centre d’administration Microsoft Entra et créez un enregistrement d’application en utilisant cette URL comme URI de redirection.

  3. Sous Applications, sélectionnez Enregistrements d’application, puis sélectionnez Nouvel enregistrement.

  4. Nommez votre application (par exemple, power-pages-app).

  5. Sous URI de redirection, sélectionnez Web comme plateforme.

  6. Entrez l’URL de réponse de votre site.

    Note

    Si vous utilisez l’URL par défaut de votre site, collez l’URL de réponse que vous avez copiée. Si vous utilisez un nom de domaine personnalisé, saisissez votre URL personnalisée. Utilisez la même URL personnalisée pour l’URL de redirection dans les paramètres du fournisseur d’identité sur votre site.

  7. Sélectionnez Inscrire.

  8. Sous Gérer, sélectionnez l’onglet Authentification de power-pages-app.

  9. Sélectionnez Jetons d’accès et Jetons d’ID, puis sélectionnez Enregistrer.

  10. Dans l’onglet Autorisations d’API, sélectionnez Accorder le consentement de l’administrateur.

Créer un flux utilisateur

  1. Dans le Centre d’administration Microsoft Entra, sélectionnez Identités externes>Flux utilisateur.
  2. Sélectionnez Nouveau flux utilisateur. Si Nouveau flux utilisateur est désactivé, découvrez comment l’activer dans Activer l’inscription en libre-service pour votre client.
  3. Nommez le flux utilisateur (par exemple, Power-pages-user-flow) et sélectionnez Envoyer un e-mail avec le mot de passe ou Envoyer un e-mail avec le code secret à usage unique.
  4. Sélectionnez Créer.

Ajouter votre application au flux utilisateur

  1. Dans le flux utilisateur que vous avez créé (power-pages-user-flow), sélectionnez Applications>Ajouter une application.
  2. Sélectionnez votre application (par exemple, power-pages-app) et choisissez Sélectionner.

Étape 3 : Configurer les paramètres du site dans Power Pages

  1. Accédez à la page de configuration du fournisseur d’identité Power Pages et entrez les valeurs suivantes :

    Champ active
    ID Client Copiez l’ID d’application (client) depuis Enregistrements d’application><your app registration>>Vue d’ensemble dans le centre d’administration Microsoft Entra.
    Autorité Copiez l’URL de l’autorité depuis Enregistrements d’application><your app registration>>Points de terminaison dans le centre d’administration Microsoft Entra.
    URL de redirection Si votre site utilise un nom de domaine personnalisé, saisissez l’URL personnalisée ; sinon, conservez la valeur par défaut. Assurez-vous que la valeur est exactement la même que l’URI de redirection de l’application que vous avez créée.
    Adresse des métadonnées Copiez l’URL du Document de métadonnées OpenID Connect depuis Enregistrements d’application><your app registration>>Points de terminaison dans le centre d’administration Microsoft Entra.

    Modifiez éventuellement les paramètres supplémentaires selon vos besoins.

  2. Sélectionnez Confirmer une fois que vous avez terminé.

Paramètres supplémentaires dans Power Pages

Les paramètres facultatifs suivants offrent plus de contrôle sur l’authentification :

Paramètre Description
Déconnexion externe Ce paramètre contrôle la déconnexion des comptes externes. Activez-le pour rediriger les utilisateurs vers l’expérience de déconnexion externe lorsqu’ils se déconnectent de votre site web. Désactivez ce paramètre pour déconnecter les utilisateurs de votre site Web uniquement.
Mappage des revendications Dans l’authentification des utilisateurs, une revendication est une information qui décrit l’identité d’un utilisateur, comme une adresse e-mail ou une date de naissance. Lorsque vous vous connectez à une application ou à un site Web, un jeton est créé. Un jeton contient des informations sur votre identité, y compris toutes les revendications qui lui sont associées. Les jetons sont utilisés pour authentifier votre identité lorsque vous accédez à d’autres parties de l’application ou du site ou à d’autres applications et sites connectés au même fournisseur d’identité. Le mappage des revendications est un moyen de modifier les informations incluses dans un jeton. Il peut être utilisé pour personnaliser les informations disponibles pour l’application ou le site et pour contrôler l’accès aux fonctionnalités ou aux données. Le mappage des demandes d’inscription modifie les revendications émises lorsque vous vous inscrivez à une application ou à un site. Le mappage des demandes de connexion modifie les revendications émises lorsque vous vous connectez à une application ou à un site. Pour en savoir plus sur les stratégies de mappage des revendications, consultez Personnalisation des revendications à l’aide d’une stratégie.
Durée de vie de Nonce Saisissez la durée de vie de la valeur Nonce, en minutes. La valeur par défaut est de 10 minutes.
Utiliser la durée de vie du jeton Ce paramètre contrôle si la durée de vie de la session d’authentification, comme les cookies, doit correspondre à celle du jeton d’authentification.
Mappage du contact avec le courrier électronique Ce paramètre détermine si les contacts sont associés à une adresse e-mail correspondante lorsqu’ils se connectent.

Activé : associe un enregistrement de contact unique à une adresse e-mail correspondante et attribue automatiquement le fournisseur d’identité externe au contact une fois que l’utilisateur se connecte avec succès.

Désactivé : les contacts ne sont pas mappés à une adresse e-mail lorsqu’ils se connectent.