Compartir por


Configure un fornecedor de OpenID Connect para portais con Azure AD

Nota

A partir do 12 de outubro de 2022, Portais de Power Apps é Power Pages. Máis información: Microsoft Power Pages xa está dispoñible de forma xeral (blog)
Proximamente migraremos e uniremos a documentación de Portais de Power Apps coa documentación de Power Pages.

Neste artigo, aprenderá a configurar o provedor de OpenID Connect para portais con Azure Active Directory (Azure AD) e Azure AD multiempresa.

Nota

  • Portais non se limita só a Azure AD, Azure AD multiempresa, ou Azure AD B2C como provedores de OpenID Connect. Pode usar calquera outro provedor que cumpra coa especificación de OpenID Connect. Os cambios na configuración de autenticación poden tardar uns minutos en reflectirse no portal. Reinicie o portal usando as accións do portal se quere reflectir os cambios de inmediato.

Para configurar Azure AD como o provedor de OpenID Connect usando un fluxo de concesión implícita

  1. Seleccione Engadir provedor para o seu portal.

  2. Para Fornecedor de inicio de sesión, seleccione Outro.

  3. Para Protocolo, seleccione OpenID Connect.

  4. Escriba un nome de fornecedor.

    Nome do fornecedor.

  5. Seleccione Seguinte.

  6. Neste paso, cree a aplicación e configure a configuración co seu provedor de identidades.

    Crear aplicación.

    Nota

    • O URL de resposta é usado pola aplicación para redirixir os usuarios ao portal despois de que a autenticación teña éxito. Se o seu portal usa un nome de dominio personalizado, pode que teña un URL diferente ao fornecido aquí.
    • Máis información sobre como crear o rexistro da aplicación no portal de Azure está dispoñible en Inicio rápido: rexistrar unha aplicación coa plataforma de identidade de Microsoft.
    1. Inicie sesión no portal de Azure.

    2. Busque e seleccione Azure Active Directory.

    3. En Xestionar, seleccione Rexistros de aplicacións.

    4. Seleccione Novo rexistro.

      Novo rexistro de aplicacións.

    5. Escriba un nome.

    6. Se é necesario, seleccione outro Tipo de conta admitido. Máis información: Tipos de conta admitidos

    7. En URI de redireccionamento, seleccione Web (se non está seleccionado xa).

    8. Introduza oURL de resposta para o seu portal na caixa de texto do URI de redireccionamento.
      Exemplo: https://contoso-portal.powerappsportals.com/signin-openid_1

      Nota

      Se está a usar o URL predeterminado do portal, copie e pegque o URL de resposta como se mostra na sección Crear e configurar a configuración do provedor de OpenID Connect na pantalla Configurar o provedor de identidade (paso 6 anterior). Se está a usar un nome de dominio personalizado para o portal, introduza o URL personalizado. Asegúrese de usar este valor cando configure o URL de redireccionamento na configuración do seu portal mentres configura o provedor de OpenID Connect.
      Por exemplo, se introduce o URL de resposta no portal de Azure como https://contoso-portal.powerappsportals.com/signin-openid_1, debes utilizalo como está para a configuración de OpenID Connect nos portais.

      Rexistrar aplicación.

    9. Seleccione Rexistrar.

    10. No panel esquerdo, en Xestionar, seleccione Autenticación.

      Activar o fluxo de concesión implícita con tokens de identificación.

    11. En Concesión implícita, seleccione a caixa de verificación Tokens de identificación.

    12. Seleccione Gardar.

  7. Neste paso, introduza a configuración do sitio para a configuración do portal.

    Definir a configuración do sitio de OpenID Connect.

    Suxestión

    Se pechou a xanela do explorador despois de configurar o rexistro da aplicación no paso anterior, inicie sesión de novo no portal de Azure e vaia á aplicación que rexistrou.

    1. Autoridade: Para configurar o URL de autoridade, use o seguinte formato:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Por exemplo, se o ID de directorio (inquilino) no portal Azure é 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, o URL de autoridade é https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. ID de cliente: Copie o ID de aplicación (cliente) do portal Azure como identificador de cliente.

      ID de autoridade e cliente.

    3. URL de redireccionamento: Confirme que o valor de configuración do sitio do URL de redireccionamento é o mesmo que o URI de redireccionamento que configurou no portal de Azure anteriormente.

      Confirmar o URL de redireccionamento.

      Nota

      Se está a usar o URL predeterminado do portal, pode copiar e pegar o URL de resposta como se mostra no paso Crear e configurar as opcións do provedor de OpenID Connect. Se está a usar un nome de dominio personalizado, introduza o URL manualmente. Asegúrese de que o valor introducido aquí é exactamente o mesmo que o valor que introduciu como URI de redireccionamento no portal de Azure anteriormente.

    4. Enderezo de metadatos: Para configurar o enderezo de metadatos, faga o seguinte:

      1. Seleccionar Visión xeral no Porta de Azure.

      2. Seleccione Extremos.

        Extremos no portal de Azure.

      3. Copie o URL en Documento de metadatos de OpenID Connect.

        Documento de metadatos de OpenID Connect.

      4. Pegue o URL do documento copiado como Enderezo de metadatos para os portais.

    5. Ámbito: Configure o valor da configuración do sitio do Ámbito como:

      openid email

      Nota

      O valor openid no Ámbito é obrigatorio. O valor email é opcional e especificalo no valor email do ámbito garante que o enderezo de correo electrónico do usuario do portal (rexistro de contacto) se introduza automaticamente e se mostre na páxina de Perfil despois de que o usuario inicie sesión. Para obter información sobre reclamacións adicionais, consulte Configurar reclamacións adicionais máis tarde neste artigo.

    6. Para Tipo de resposta, seleccione id_token de código.

    7. Para Modo de resposta, seleccione form_post.

  8. Seleccione Confirmar.

    Confirmar a configuración.

  9. Seleccione Pechar.

Configurar reclamacións adicionais

  1. Active reclamacións opcionais en Azure AD.

  2. Defina o Ámbito para incluír as reclamacións adicionais.
    Exemplo: openid email profile

  3. Configure a configuración adicional do sitio deAsignación de reclamacións de rexistro.
    Exemplo: firstname=given_name,lastname=family_name

  4. Configure a configuración adicional do sitio deAsignación de reclamacións de inicio de sesión.
    Exemplo: firstname=given_name,lastname=family_name

Por exemplo, o nome, apelidos e os enderezos de correo electrónico fornecidos coas reclamacións adicionais converteranse nos valores predeterminados na páxina de perfil do portal.

Exemplo de páxina de perfil.

Activar a autenticación usando unha aplicación multiempresa de Azure AD

Pode configurar o seu portal para que acepte usuarios de Azure AD de calquera arrendatario en Azure e non só un arrendatario específico ao utilizar a aplicación multiempresa rexistrada en Azure AD. Para activar a arquitectura multiempresa, actualice o rexistro da aplicación na aplicación Azure AD.

Para admitir a autenticación contra Azure AD ao utilizar unha aplicación de multiempresa, ten que crear ou configurar a configuración adicional do sitio de Filtro emisor.

Filtro emisor para arquitectura multiempresa.

Esta configuración do sitio é un filtro baseado en comodíns que coincida con todos os emisores en todos os arrendatarios. Exemplo: https://sts.windows.net/*/

Consulte tamén

Preguntas máis frecuentes sobre o uso de OpenID Connect nos portais

Nota

Pode indicarnos as súas preferencias para o idioma da documentación? Realice unha enquisa breve. (teña en conta que esa enquisa está en inglés)

Esta enquisa durará sete minutos aproximadamente. Non se recompilarán datos persoais (declaración de privacidade).