Compartir por


Vista xeral da autenticación en portais de Power Apps

Nota

A partir do 12 de outubro de 2022, Portais de Power Apps é Power Pages. Máis información: Microsoft Power Pages xa está dispoñible de forma xeral (blog)
Proximamente migraremos e uniremos a documentación de Portais de Power Apps coa documentación de Power Pages.

En portais de Power Apps, cada usuario do portal autenticado está asociado a un rexistro de contacto en Microsoft Dataverse. Os usuarios do portal deben ter atribuídos roles web para obter máis permisos que os usuarios non autenticados. Para configurar os permisos para un rol web, configure as regras de control de acceso ao sitio web e acceso á páxina web. Os portais permiten aos usuarios do portal iniciar sesión coa elección dunha conta externa baseada na identidade de ASP.NET. Aínda que non se recomenda, os portais tamén permiten que os usuarios poidan iniciar sesión nunha conta baseada nun fornecedor de pertenza local.

Nota

Power Pages tamén permite aos creadores configurar a autenticación. Máis información: Que é Power Pages

Nota

Os usuarios do portal deben ter un enderezo de correo electrónico único. Se dous ou máis rexistros de contactos (incluídos os rexistros de contactos desactivados) teñen o mesmo enderezo de correo electrónico, os contactos non poderán autenticarse no portal.

A seguinte táboa lista os provedores de identidade comúns para os portais, o protocolo que se pode usar co provedor e a documentación correspondente.

Importante

A información de configuración sobre provedores comúns de protocolos como OpenID Connect e SAML 2.0 ofrécense como exemplos. Pode usar o provedor que escolla para o protocolo dado e seguir pasos similares para configurar o seu provedor.

Fornecedor Protocolo Documentación
Azure Active Directory (Azure AD) OpenID Connect Azure AD con OpenID Connect
Azure AD SAML 2.0 Azure AD con SAML 2.0
Azure AD WS-Federation Azure AD con WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C con OpenID Connect
Azure AD B2C con OpenID Connect (configuración manual)
Azure Directory Federation Services (AD FS) SAML 2.0 AD FS con SAML 2.0
AD FS WS-Federation AD FS con WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Nota: A autenticación de Twitter para portais non está dispoñible temporalmente debido a problemas de compatibilidade.
Autenticación local
(non recomendado)
Non aplicable Autenticación local

Se xa está a usar un provedor de identidade existente e desexa migrar o seu portal para usar outro provedor de identidade, lea Migrar provedores de identidades. O exemplo mostra como pode migrar un provedor de identidade existente a Azure AD B2C, aínda que pode empregar o provedor ao que escolla migrar.

Rexistro aberto

Os administradores do portal teñen varias opcións para controlar o comportamento do inicio de sesión da conta. Abrir o rexistro é a configuración de inicio de sesión menos restritiva onde o portal permite que se rexistre unha conta de usuario fornecendo unha identidade de usuario. As configuracións alternativas poden precisar que os usuarios fornezan un código de convite ou enderezo de correo electrónico válido para rexistrarse co portal. Independentemente da configuración de rexistro, tanto as contas locais como as externas participan igualmente no fluxo de traballo do rexistro. Os usuarios poden escoller que tipo de conta queren rexistrar.

Durante o inicio de sesión, o usuario ten a opción de seleccionar unha identidade externa dunha lista de fornecedores de identidades, ou—nun enfoque non recomendado—de crear unha conta local (fornecendo un nome de usuario e contrasinal). Se unha identidade externa está seleccionada, o usuario ten que iniciar sesión a través do fornecedor de identidades escollido para demostrar que é o propietario da conta externa. Tanto nas situacións de provedor de identidade externo como local, o usuario rexístrase e autentícase inmediatamente no portal. Créase un novo rexistro de contacto no ambiente de Dataverse ao inicio de sesión.

Co rexistro aberto activado, os usuarios non teñen que proporcionar un código de convite para completar o proceso de inicio de sesión.

Seguinte paso

Comezar a configurar a autenticación do seu portal

Consulte tamén

Configurar o fornecedor de Azure AD B2C para portais
Configurar un fornecedor de OAuth 2.0 para portais
Configure un fornecedor de OpenID Connect para portais
Configure un fornecedor SAML 2.0 para portais
Configure un fornecedor de Federación WS para portais
Autenticación e xestión de usuarios en Portais de Power Apps

Nota

Pode indicarnos as súas preferencias para o idioma da documentación? Realice unha enquisa breve. (teña en conta que esa enquisa está en inglés)

Esta enquisa durará sete minutos aproximadamente. Non se recompilarán datos persoais (declaración de privacidade).