Compartir por


Preguntas máis frecuentes sobre o uso de OpenID Connect nos portais

Nota

A partir do 12 de outubro de 2022, Portais de Power Apps é Power Pages. Máis información: Microsoft Power Pages xa está dispoñible de forma xeral (blog)
Proximamente migraremos e uniremos a documentación de Portais de Power Apps coa documentación de Power Pages.

Este artigo inclúe información sobre escenarios de portais Power Apps comúns e preguntas máis frecuentes sobre o uso dun provedor de autenticación que se axuste á Especificación de OpenID Connect.

Necesito o documento de descubrimento automático de OpenID Connect para integralo con portais?

Si. O documento de descubrimento automático (tamén coñecido como /.well-known/openid-configuration) é necesario para integralo cos portais. Os portais utilizan a información presente neste documento para crear solicitudes de autorización e validar os tokens de autenticación.

Se o seu provedor de identidade non proporciona este documento, pode crealo manualmente e aloxalo en calquera lugar público (incluído o seu portal).

Nota

De xeito similar ao documento de descubrimento, os portais tamén requiren que o provedor de identidades proporcione un extremo público de URI de JWKS onde estean dispoñibles as claves públicas para verificar a sinatura do token de identificación. Este extremo debe especificarse no documento de descubrimento como clave jwks_uri.

Soportan os portais os parámetros de solicitude acr_values nas solicitudes de autenticación?

Non. Os portais non soportan os parámetros de solicitude acr_values nas solicitudes de autorización. Non obstante, a función de portais admite todos os parámetros de solicitude requiridos—e recomendados—definidos nas especificacións de OpenID Connect.

Os seguintes parámetros opcionais son compatibles:

  • Response_mode
  • Nonce
  • UI_Locales

Os portais admiten parámetros de ámbito personalizados nas solicitudes de autenticación?

Si. Os parámetros de ámbito personalizados pódense especificar mediante a opción de ámbito na configuración.

Por que o valor do nome de usuario nun contacto ou un rexistro de identidade externo en Dataverse mostran un valor diferente en comparación co que introduciu o usuario na páxina de inicio de sesión?

O campo de nome de usuario nun rexistro de contacto e un rexistro de identidade externo mostrará o valor enviado na reclamación secundaria ou na reclamación de ID de obxecto (OID) (para provedores baseados en Azure AD–). Isto débese a que a reclamación secundaria representa o identificador do usuario final e é garantida polo provedor de identidades como única. A reclamación OID (na que o ID de obxecto é un identificador único para todos os usuarios dun inquilino) admítese cando se usa con provedores baseados en Azure AD–de arrendatario único.

Os portais admiten pechar sesión desde provedores baseados en OpenId Connect–?

Si. A función de portais admite a técnica de peche de canle frontal para pechar sesión tanto na aplicación como nos provedores baseados en OpenId Connect–.

Os portais son compatibles co peche de sesión único?

Non. Os portais non admiten unha técnica de peche de sesión único para provedores baseados en OpenID Connect–.

Os portais requiren algunha reclamación específica nun token de ID?

Ademais de todas as reclamacións requiridas, a función de portais require unha reclamación que represente o enderezo de correo electrónico dos usuarios no token de ID. Esta reclamación debe recibir o nome de email, emails ou upn.

Ademais de todas as reclamacións requiridas, os portais requiren unha reclamación que represente o enderezo de correo electrónico dos usuarios no id_token. Esta reclamación debe denominarse como "correo electrónico", "correos electrónicos" ou "upn".

Estas reclamacións tramítanse na seguinte orde de prioridade para definilas como Enderezo de correo electrónico principal do rexistro de contacto en Dataverse:

  1. Correo electrónico
  2. correos electrónicos
  3. upn

Cando se usa, "emailclaimsmapping" tamén se usa para buscar un contacto existente (campo Enderezo de correo electrónico principal en Dataverse).

Podo ter acceso a tokens (ID ou Access) usando JavaScript?

Non. O token de ID proporcionado polo provedor de identidades non está dispoñible a través de ningunha técnica estándar no lado do cliente; e só se usa para fins de autenticación. Non obstante, se está a usar o fluxo de concesión implícita, pode empregar os métodos proporcionados polo seu fornecedor de identidades para acceder a identificación ou aos tokens de acceso.

Por exemplo, Azure AD ofrece a Biblioteca de autenticación de Microsoft para acadar este escenario nos clientes.

Podo usar un provedor personalizado de OpenID Connect, no canto de Azure AD?

Si. Os portais admiten calquera provedor de OpenID Connect que admita as especificación de OpenID Connect estándar.

Consulte tamén

Configure un fornecedor de OpenID Connect para portais

Nota

Pode indicarnos as súas preferencias para o idioma da documentación? Realice unha enquisa breve. (teña en conta que esa enquisa está en inglés)

Esta enquisa durará sete minutos aproximadamente. Non se recompilarán datos persoais (declaración de privacidade).