Partager via


FAQ sur l’utilisation de SAML 2.0 dans Power Pages

Cet article fournit des informations sur des scénarios Power Pages courants et des réponses aux questions fréquentes sur l’utilisation d’un fournisseur d’authentification conforme à la spécification Security Assertion Markup Language (SAML) 2.0.

Power Pages prend-il en charge les fournisseurs basés sur SAML 1.0 ?

Power Pages ne prend en charge que les fournisseurs basés sur SAML 2.0.

Power Pages prend-il en charge l’assertion signée ?

Power Pages ne prend pas en charge les demandes d’assertion signée. Si vous utilisez une assertion signée, nous vous suggérons d’utiliser OpenID Connect. Si votre fournisseur d’identité ne prend pas en charge OpenID Connect, utilisez un fournisseur d’identité intermédiaire (de préférence, Azure AD B2C) qui prend en charge la fédération avec SAML et peut fédérer avec Power Pages en utilisant OpenID Connect.

Power Pages prend-il en charge les réponses SAML signées ?

Power Pages exige que toutes les réponses SAML soient signées par le fournisseur d’identité.

Power Pages prend-il en charge l’assertion et la réponse chiffrées ?

Power Pages ne prend pas en charge l’assertion et la réponse SAML chiffrées.

Quels types d’identificateurs de nom sont pris en charge ?

Power Pages nécessite des identificateurs persistants qui garantissent que l’utilisateur peut toujours être identifié de manière unique d’une session à l’autre. Power Pages ne prend pas en charge les identificateurs transitoires.

Power Pages nécessite-il une AuthNContextClass spécifique dans les demandes d’assertion SAML ?

Power Pages spécifie PasswordProtectedTransport dans les demandes d’authentification et nécessite que le fournisseur d’identité le prenne en charge.

Power Pages prend-il en charge les demandes de déconnexion SAML ?

Power Pages prend en charge les demandes de déconnexion SAML. Utilisez le centre d’administration Power Platform pour charger le certificat personnalisé. Copiez ensuite l’empreinte numérique du certificat personnalisé chargé dans l’écran Gérer le certificat personnalisé et collez-la dans le paramètre de site Authentication/SAML2/ProviderName/ExternalLogoutCertThumbprint.

Voir aussi

Configurer un fournisseur SAML 2.0 avec Microsoft Entra ID
Configurer un fournisseur SAML 2.0 avec AD FS
Configurer un fournisseur SAML 2.0