इसके माध्यम से साझा किया गया


ID के साथ Microsoft Entra एक OpenID कनेक्ट प्रदाता सेट करें

Microsoft Entra OpenID कनेक्ट पहचान प्रदाताओं में से एक है जिसका उपयोग आप अपनी साइट पर आगंतुकों को प्रमाणित करने के लिए कर सकते हैं Power Pages । आईडी, मल्टीटेनेंट आईडी और Microsoft Entra बी 2 सी के साथ, आप किसी भी अन्य प्रदाता का उपयोग कर सकते हैं जो ओपन आईडी कनेक्ट विनिर्देश के Microsoft Entra Azure AD अनुरूप है

इस आलेख में निम्नलिखित चरणों का वर्णन है:

नोट

आपकी साइट के प्रमाणीकरण सेटिंग्स में किए गए परिवर्तनों को साइट पर दिखाई देने के लिए कुछ मिनट लग सकते हैं. परिवर्तनों को तुरंत देखने के लिए, साइट को व्यवस्थापक केंद्र में पुनरारंभ करें.

में सेट अप Microsoft Entra करें Power Pages

अपनी साइट के लिए पहचान प्रदाता के रूप में सेट करें Microsoft Entra .

  1. अपनी Power Pages साइट में, सेट अप>पहचान प्रदाता चुनें.

    यदि कोई पहचान प्रदाता दिखाई नहीं देता है, तो सुनिश्चित करें कि आपकी साइट की सामान्य प्रमाणीकरण सेटिंग्स में बाहरी लॉगिनचालू पर सेट है.

  2. + नया प्रदाता का चयन करें.

  3. लॉगिन प्रदाता चुनें के अंतर्गत, अन्य चुनें.

  4. प्रोटोकॉल के अंतर्गत, OpenID Connect चुनें.

  5. प्रदाता के लिए एक नाम दर्ज करें; उदाहरण के लिए, Microsoft Entra आईडी

    प्रदाता का नाम बटन पर वह टेक्स्ट है जिसे उपयोगकर्ता तब देखते हैं जब वे साइन-इन पृष्ठ पर अपने पहचान प्रदाता का चयन करते हैं.

  6. अगला चुनें.

  7. उत्तर URL के अंतर्गत, कॉपी करें चुनें.

    अपना Power Pages ब्राउज़र टैब बंद न करें. आप जल्द ही इस पर वापस लौटेंगे.

Azure में एक ऐप पंजीकरण बनाएँ

Azure पोर्टल में एक ऐप पंजीकरण बनाएँ, रीडायरेक्ट URI के रूप में अपनी साइट के उत्तर URI के साथ.

  1. Azure पोर्टल में साइन इन करें.

  2. Azure Active Directory को खोजें एवं इसे चुनें.

  3. प्रबंधित करें में, अनुप्रयोग पंजीयन चुनें.

  4. नया पंजीकरण चुनें.

  5. कोई नाम दर्ज करें.

  6. ऐसे किसी एक समर्थित खाता प्रकार को चुनें जो आपके संगठन की आवश्यकताओं को सबसे अच्छे से प्रदर्शित करता है.

  7. URI रीडायरेक्ट करें के अंतर्गत, प्लेटफ़ॉर्म के रूप में वेब चुनें, और फिर अपनी साइट का उत्तर URL दर्ज करें.

    • यदि आप अपनी साइट के डिफ़ॉल्ट URL का उपयोग कर रहे हैं, तो आपके द्वारा कॉपी किया गया उत्तर URLचिपकाएँ.
    • अगर आप कस्टम डोमेन का उपयोग कर रहे हैं, कस्टम URL दर्ज करें. अपनी साइट पर पहचान प्रदाता की सेटिंग्स में रीडायरेक्ट URL के लिए समान कस्टम URL का उपयोग करना सुनिश्चित करें.
  8. पंजीकरण करें चुनें.

  9. एप्लिकेशन (क्लाइंट) ID कॉपी करें.

  10. क्लाइंट क्रेडेंशियल्स के दाईं ओर, एक प्रमाणपत्र या सीक्रेट जोड़ें चुनें.

  11. + नया क्लायंट सीक्रेट चयन करें.

  12. एक वैकल्पिक विवरण दर्ज करें, एक समाप्ति तिथि चुनें और फिर जोड़ें चुनें.

  13. सीक्रेट आईडी के अंतर्गत, क्लिपबोर्ड पर कॉपी करें आइकन चुनें.

  14. पृष्ठ के शीर्ष पर स्थित समाप्ति बिंदु चुनें.

  15. OpenID Connect मेटाडेटा दस्तावेज़ URL खोजें और प्रतिलिपि आइकन चुनें.

  16. बाईं तरफ के पैनल में, प्रबंधित करें के अंदर, प्रमाणीकरण चुनें.

  17. अंतर्निहित अनुदान के अंतर्गत, आईडी टोकन (अंतर्निहित और हाईब्रिड प्रवाह के लिए उपयोग किए जाने वाले) का चयन करें.

  18. सहेजें चुनें.

Power Pages में साइट सेटिंग्स डालें

आपके द्वारा पहले छोड़े गए Power Pages पहचान प्रदाता कॉन्फ़िगर करें पृष्ठ पर वापस लौटें और निम्नलिखित मान दर्ज करें. वैकल्पिक रूप से, आवश्यकतानुसार अतिरिक्त सेटिंग्स बदलें. कार्य पूर्ण कर लेने के बाद, पुष्टि करें चुनें.

  • प्राधिकरण: निम्नलिखित प्रारूप में प्राधिकरण URL दर्ज करें: https://login.microsoftonline.com/<Directory (tenant) ID>/, जहाँ <निर्देशिका (टैनेंट) आईडी>आपके द्वारा बनाई गई एप्लिकेशन की निर्देशिका (टैनेंट) आईडी है. उदाहरण के लिए, अगर Azure पोर्टल में निर्देशिका (टैनेंट) ID 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb है, तो फिर अधिकृत URL https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/​ है.

  • क्लाइंट आईडी​: आपके द्वारा बनाए गए एप्लिकेशन का एप्लिकेशन या क्लाइंट आईडी चिपकाएँ.

  • URL को रीडायरेक्ट करें: यदि आपकी साइट कस्टम डोमेन नाम का उपयोग करती है, तो कस्टम URL दर्ज करें; अन्यथा, डिफ़ॉल्ट मान छोड़ दें. सुनिश्चित करें कि मान आपके द्वारा बनाए गए एप्लिकेशन के रीडायरेक्ट URI के बिल्कुल समान है.

  • मेटाडेटा पता: आपके द्वारा कॉपी किए गए OpenID Connect मेटाडेटा दस्तावेज़ URL को पेस्ट करें.

  • स्कोप: openid email दर्ज करें.

    openid मान अनिवार्य है. email मान वैकल्पिक है; यह सुनिश्चित करता है कि उपयोगकर्ता का ईमेल पता स्वचालित रूप से भर जाता है और उपयोगकर्ता के साइन इन करने के बाद प्रोफ़ाइल पृष्ठ पर दिखाया जाता है. अन्य दावों के बारे में जानें जिन्हें आप जोड़ सकते हैं.

  • प्रत्युत्तर प्रकार: code id_token चुनें.

  • क्लाइंट सीक्रेट: आपके द्वारा बनाए गए एप्लिकेशन से क्लाइंट सीक्रेट पेस्ट करें. यह सेटिंग तब जरूरी होती है, जब प्रत्युत्तर का प्रकार code हो.

  • प्रत्युत्तर मोड: form_post चुनें.

  • बाहरी लॉगआउट: यह सेटिंग नियंत्रित करती है कि आपकी साइट फ़ेडरेटेड साइन-आउट का उपयोग करती है या नहीं. फ़ेडरेटेड साइन-आउट के साथ, जब उपयोगकर्ता किसी एप्लिकेशन या साइट से साइन आउट करते हैं, तो वे उन सभी एप्लिकेशन और साइटों से भी साइन आउट हो जाते हैं जो समान पहचान प्रदाता का उपयोग करते हैं. जब उपयोगकर्ता आपकी वेबसाइट से साइन आउट करते हैं तो उन्हें फ़ेडरेटेड साइन-आउट अनुभव पर पुनर्निर्देशित करने के लिए इसे चालू करें. उपयोगकर्ताओं को केवल आपकी वेबसाइट से साइन आउट करने के लिए इसे बंद करें.

  • पोस्ट लॉगआउट रीडायरेक्ट URL: वह URL दर्ज करें जहाँ पहचान प्रदाता को साइन आउट करने के बाद उपयोगकर्ताओं को रीडायरेक्ट करना चाहिए. यह स्थान पहचान प्रदाता कॉन्फ़िगरेशन में उचित रूप से सेट किया जाना चाहिए.

  • RP से शुरू किया गया लॉगआउट: यह सेटिंग नियंत्रित करती है कि भरोसेमंद पक्ष-OpenID Connect क्लाइंट एप्लिकेशन-उपयोगकर्ताओं को साइन आउट कर सकता है या नहीं. इस सेटिंग का उपयोग करने के लिए, बाह्य लॉगआउट को चालू करें.

Power Pages में अतिरिक्त सेटिंग्स

अतिरिक्त सेटिंग्स आपको इस बात पर बेहतर नियंत्रण देती हैं कि उपयोगकर्ता आपके Microsoft Entra पहचान प्रदाता के साथ कैसे प्रमाणित होते हैं। आपको इनमें से कोई भी मान सेट करने की आवश्यकता नहीं है. वे पूरी तरह से वैकल्पिक हैं.

  • जारीकर्ता फ़िल्टर: वाइल्ड कार्ड आधारित फ़िल्टर दर्ज करें, जो कि सभी टैनेंट में सभी जारीकर्ता से मेल खाते हैं; उदाहरण के लिए, https://sts.windows.net/*/.

  • ऑडिएंस को प्रमाणित करें: टोकन प्रमाणीकरण के दौरान ऑडिएंस को प्रमाणित करने के लिए इस सेटिंग को चालू करें.

  • ऑडिएंस को मान्य करें: ऑडिएंस URL की कॉमा से अलग की गई सूची दर्ज करें.

  • जारीकर्ता को प्रमाणित करें: टोकन प्रमाणीकरण के दौरान जारीकर्ता को प्रमाणित करने के लिए इस सेटिंग को चालू करें.

  • जारीकर्ता को मान्य करें: जारीकर्ता URL की कॉमा से अलग की गई सूची दर्ज करें.

  • पंजीकरण दावों की मैपिंग और लॉगिन दावों की मैपिंग: उपयोगकर्ता प्रमाणीकरण में, एक दावा वह जानकारी है जो उपयोगकर्ता की पहचान का वर्णन करती है, जैसे ईमेल पता या जन्मतिथि. जब आप किसी एप्लिकेशन या वेबसाइट पर लॉग इन करते हैं, तो यह एक टोकन बनाता है. एक टोकन में आपकी पहचान के बारे में जानकारी होती है, जिसमें इससे जुड़े सभी दावे भी शामिल होते हैं. जब आप एप्लिकेशन या साइट के अन्य भागों या समान पहचान प्रदाता से जुड़े अन्य एप्लिकेशन और साइटों तक पहुँचते हैं तो टोकन का उपयोग आपकी पहचान को प्रमाणित करने के लिए किया जाता है. दावों की मैपिंग टोकन में शामिल जानकारी को बदलने का एक तरीका है. इसका उपयोग एप्लिकेशन या साइट पर उपलब्ध जानकारी को अनुकूलित करने और सुविधाओं या डेटा तक पहुँच को नियंत्रित करने के लिए किया जा सकता है. पंजीकरण दावों की मैपिंग उन दावों को संशोधित करता है जो आपके द्वारा किसी एप्लिकेशन या साइट के लिए पंजीकरण करते समय उत्पन्न होते हैं. लॉगिन दावों की मैपिंग उन दावों को संशोधित करता है जो आपके द्वारा किसी एप्लिकेशन या साइट में साइन इन करते समय उत्पन्न होते हैं. दावों की मैपिंग नीतियों के बारे में और जानें.

  • अस्थायी जीवनकाल: अस्थायी मान का जीवनकाल, मिनटों में दर्ज करें. डिफ़ॉल्ट मान 10 मिनट है.

  • टोकन जीवनकाल का उपयोग करें: यह सेटिंग नियंत्रित करती है कि प्रमाणीकरण सत्र का जीवनकाल, जैसे कुकीज़, प्रमाणीकरण टोकन से मेल खाना चाहिए या नहीं. अगर आप इसे चालू करते हैं, तो मान प्रमाणीकरण/ApplicationCookie/ExpireTimeSpan साइट सेटिंग में एप्लिकेशन कुकी एक्सपायर टाइमस्पान मान से आगे चला जाता है.

  • ईमेल से संपर्क मैपिंग: यह सेटिंग निर्धारित करती है कि साइन इन करते समय संपर्कों को संबंधित ईमेल पते पर मैप किया जाता है या नहीं.

    • चालू: एक अद्वितीय संपर्क रिकॉर्ड को एक मेल खाने वाले ईमेल पते से संबद्ध करता है और उपयोगकर्ता के सफलतापूर्वक साइन इन करने के बाद स्वचालित रूप से बाहरी पहचान प्रदाता को एक संपर्क को असाइन करता है.
    • ऑफ़

नोट

UI_Locales अनुरोध पैरामीटर अब प्रमाणीकरण अनुरोध में स्वचालित रूप से भेजा जाता है और पोर्टल पर चयनित भाषा पर सेट हो जाता है.

अतिरिक्त दावों को सेट अप करें

  1. आईडी में वैकल्पिक दावे सक्षम करें Microsoft Entra ।

  2. अतिरिक्त दावों को शामिल करने के लिए स्कोप को सेट करें; उदाहरण के लिए, openid email profile.

  3. पंजीकरण दावों की मैपिंग अतिरिक्त साइट सेटिंग को सेट करें; उदाहरण के लिए, firstname=given_name,lastname=family_name.

  4. लॉगिन दावों की मैपिंग अतिरिक्त साइट सेटिंग को सेट करें; उदाहरण के लिए, firstname=given_name,lastname=family_name.

इन उदाहरणों में, अतिरिक्त दावों के साथ दिया गया पहला नाम, अंतिम नाम और ईमेल पते वेबसाइट के प्रोफ़ाइल पृष्ठ में डिफ़ॉल्ट मान बन जाते हैं.

नोट

दावों की मैपिंग टेक्स्ट और बूलियन डेटा प्रकारों के लिए समर्थित है.

मल्टीटेनेंट Microsoft Entra प्रमाणीकरण की अनुमति दें

उपयोगकर्ताओं को Azure में किसी भी किरायेदार से प्रमाणित करने की अनुमति देने Microsoft Entra के लिए, न केवल एक विशिष्ट किरायेदार से, आवेदन पंजीकरण Microsoft Entra को बहु-किरायेदार में बदलें।

आपको अपने प्रदाता की अतिरिक्त सेटिंग्स में जारीकर्ता फ़िल्टर भी सेट करना होगा.

भी देखें

OpenID Connect अक्सर पूछे जाने वाले प्रश्न