Mengonfigurasikan penyedia OpenID Connect untuk portal dengan Azure AD

Catatan

Mulai 12 Oktober 2022, portal Power Apps menjadi Power Pages. Informasi selengkapnya: Microsoft Power Pages kini tersedia secara umum (blog)
Kami akan segera memigrasikan dan menggabungkan dokumentasi portal Power Apps dengan dokumentasi Power Pages.

Di artikel ini, Anda akan mempelajari tentang konfigurasi sebuah penyedia OpenID Connect untuk portal dengan Azure Active Directory (Azure AD), dan Azure AD multipenyewa.

Catatan

  • Portal tidak terbatas hanya pada Azure AD, Azure AD multipenyewa, atau Azure AD B2C sebagai penyedia OpenID Connect. Anda dapat menggunakan penyedia lain yang menegaskan ke spesifikasi OpenID Connect. Perubahan pengaturan otentikasi mungkin memerlukan beberapa menit agar dapat diterapkan di portal. Mulai ulang portal menggunakan tindakan portal jika Anda ingin menerapkan perubahan dengan segera.

Untuk mengonfigurasikan Azure AD sebagai penyedia OpenID Connect dengan menggunakan alur Izin Implisit

  1. Pilih Tambah penyedia untuk portal Anda.

  2. Untuk Penyedia masuk, pilih Lainnya.

  3. Untuk Protokol, pilih OpenID Connect.

  4. Masukkan Nama penyedia.

    Nama penyedia.

  5. Pilih Selanjutnya.

  6. Pada langkah ini, Anda membuat aplikasi dan mengonfigurasi pengaturan dengan penyedia identitas Anda.

    Buat Aplikasi.

    Catatan

    • URL Balasan digunakan oleh aplikasi untuk mengalihkan pengguna ke Portal setelah autentikasi berhasil. Jika portal menggunakan nama domain kustom, Anda mungkin memiliki URL yang berbeda dengan yang disediakan di sini.
    • Rincian lebih lanjut tentang membuat pendaftaran aplikasi di portal Azure tersedia di Mulai cepat: Mendaftarkan aplikasi dengan platform identitas Microsoft.
    1. Masuk ke Azure portal.

    2. Cari dan pilih Azure Active Directory.

    3. Di dalam Kelola, pilih pendaftaran aplikasi.

    4. Pilih pendaftaran baru.

      Pendaftaran Aplikasi baru.

    5. Masukkan nama.

    6. Jika perlu, pilih jenis akun yang didukung lainnya. Informasi lebih lanjut: jenis akun yang didukung

    7. Di dalam URI Pengalihan, pilih Web (jika belum dipilih).

    8. Masukkan URL Balasan untuk portal Anda di kotak teks URI pengalihan.
      Contoh: https://contoso-portal.powerappsportals.com/signin-openid_1

      Catatan

      Jika Anda menggunakan URL portal default, salin dan rekatkan URL Balasan seperti ditampilkan di bagian Buat dan konfigurasikan pengaturan penyedia OpenID Connect pada layar Konfigurasikan penyedia identitas (langkah 6 di atas). Jika Anda menggunakan nama domain kustom untuk portal, masukkan URL kustom. Namun, pastikan Anda menggunakan nilai ini saat Anda mengonfigurasi URL Pengalihan di pengaturan portal Anda saat mengonfigurasi penyedia OpenID Connect.
      Misalnya, jika Anda memasukkan URL Balasan di portal Azure sebagai https://contoso-portal.powerappsportals.com/signin-openid_1, Anda harus menggunakan sebagaimana adanya untuk konfigurasi OpenID Connect di portal.

      Daftarkan aplikasi.

    9. Pilih Daftarkan.

    10. Di panel sebelah kiri, di dalam Kelola, pilih Autentikasi.

      Aktifkan alur Izin Implisit dengan token ID.

    11. Di dalam Izin implisit, pilih kotak centang Token ID.

    12. Pilih Simpan.

  7. Pada langkah ini, Anda memasukkan pengaturan situs untuk konfigurasi portal.

    Mengonfigurasi pengaturan situs OpenID Connect.

    Tip

    Jika Anda menutup jendela browser setelah mengonfigurasi pendaftaran aplikasi pada langkah sebelumnya, masuk ke Azure portal lagi, lalu buka aplikasi yang didaftarkan.

    1. Otoritas: Untuk mengonfigurasi URL otoritas, gunakan format berikut:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Contohnya, jika id direktori (penyewa) di portal Azure adalah 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, maka URL otoritasnya adalah https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. ID Klien: Salin ID Aplikasi (klien) dari portal Azure sebagai ID klien.

      ID klien dan Otoritas.

    3. URL Pengalihan: Konfirmasikan bahwa nilai pengaturan situs URL Pengalihan sama dengan URI Pengalihan yang Anda atur di portal Azure sebelumnya.

      Konfirmasikan URL pengalihan.

      Catatan

      Catatan: Jika Anda menggunakan URL portal default, Anda dapat menyalin dan menempel URL Balasan seperti yang ditunjukkan dalam langkah Pengaturan membuat dan mengonfigurasi penyedia OpenID Connect. Jika Anda menggunakan nama domain kustom, masukkan URL secara manual. Namun, pastikan bahwa Anda memasukkan nilai yang persis sama dengan nilai yang Anda masukkan sebagai URI Pengalihan di portal Azure sebelumnya.

    4. Alamat metadata: Untuk mengonfigurasi alamat metadata, lakukan hal berikut:

      1. Pilih Ikhtisar di Portal Azure.

      2. Pilih titik akhir.

        Titik akhir di portal Azure.

      3. Salin URL di dokumen metadata OpenID Connect.

        dokumen metadata OpenID Connect.

      4. Tempel URL dokumen yang disalin sebagai Alamat metadata untuk portal.

    5. Cakupan: Atur nilai pengaturan situs Cakupan sebagai:

      openid email

      Catatan

      Nilai openid dalam Cakupan adalah wajib. Nilai email bersifat opsional; menentukan nilai email dalam cakupan memastikan bahwa alamat email pengguna portal (rekaman kontak) diisi secara otomatis dan ditampilkan pada halaman Profil setelah pengguna masuk. Untuk informasi tentang klaim tambahan, lihat Mengonfigurasi klaim tambahan nanti di artikel ini.

    6. Untuk Jenis respons, pilih id_token kode.

    7. Untuk Mode respons, pilih form_post.

  8. Pilih Konfirmasi.

    Konfirmasikan konfigurasi.

  9. Pilih tutup.

Mengonfigurasi klaim tambahan

  1. Aktifkan klaim opsional di Azure AD.

  2. Atur cakupan untuk menyertakan klaim tambahan.
    Contoh: openid email profile

  3. Mengatur pengaturan situs tambahan pemetaan klaim pendaftaran.
    Contoh: firstname=given_name,lastname=family_name

  4. Mengatur pengaturan situs tambahan pemetaan klaim login.
    Contoh: firstname=given_name,lastname=family_name

Misalnya, nama depan, nama belakang, dan alamat email yang disertakan dengan klaim tambahan akan menjadi nilai default di halaman profil di portal.

Contoh Halaman profil.

Mengaktifkan autentikasi menggunakan aplikasi Azure AD multipenyewa

Anda dapat mengonfigurasi portal untuk menerima pengguna Azure AD dari penyewa apa pun di Azure, dan bukan hanya penyewa tertentu dengan menggunakan aplikasi multipenyewa terdaftar di Azure AD. Untuk mengaktifkan multitenant, perbarui pendaftaran aplikasi di aplikasi Azure AD.

Anda harus membuat atau mengonfigurasi pengaturan situs Filter Penerbit untuk mendukung autentikasi terhadap Azure AD menggunakan aplikasi multipenyewa.

Filter penerbit untuk multitenant.

Pengaturan situs berbasis wildcard yang sesuai pada semua penerbit di semua penyewa. Contoh: https://sts.windows.net/*/

Lihat juga

Pertanyaan Umum untuk menggunakan OpenID Connect di portal

Catatan

Apa bahasa dokumentasi yang Anda inginkan? Lakukan survei singkat. (perlu diketahui bahwa survei ini dalam bahasa Inggris)

Survei akan berlangsung kurang lebih selama tujuh menit. Tidak ada data pribadi yang dikumpulkan (pernyataan privasi).