Mengonfigurasikan sebuah penyedia SAML 2.0 untuk portal dengan Azure AD

Catatan

Mulai 12 Oktober 2022, portal Power Apps menjadi Power Pages. Informasi selengkapnya: Microsoft Power Pages kini tersedia secara umum (blog)
Kami akan segera memigrasikan dan menggabungkan dokumentasi portal Power Apps dengan dokumentasi Power Pages.

Di artikel ini, Anda akan mempelajari tentang cara mengonfigurasi sebuah penyedia SAML 2.0 untuk portal dengan Azure Active Directory (Azure AD).

Catatan

  • Portal dapat dikonfigurasi dengan penyedia identitas yang sesuai dengan standar Security Assertion Markup Language (SAML) 2.0. Dalam artikel ini, Anda akan mempelajari tentang penggunaan Azure AD sebagai contoh penyedia identitas yang menggunakan SAML 2.0. Perubahan pengaturan otentikasi mungkin memerlukan beberapa menit agar dapat diterapkan di portal. Mulai ulang portal menggunakan tindakan portal jika Anda ingin menerapkan perubahan dengan segera.

Untuk mengonfigurasi Azure AD sebagai penyedia SAML 2.0

  1. Pilih Tambah penyedia untuk portal Anda.

  2. Untuk Penyedia masuk, pilih Lainnya.

  3. Untuk Protokol, pilih SAML 2.0.

  4. Masukkan Nama penyedia.

    Tambahkan penyedia SAML 2.0.

  5. Pilih Selanjutnya.

  6. Pada langkah ini, Anda membuat aplikasi dan mengonfigurasi pengaturan dengan penyedia identitas Anda.

    Buat Aplikasi SAML 2.0.

    Catatan

    • URL Balasan digunakan oleh aplikasi untuk mengalihkan pengguna ke Portal setelah autentikasi berhasil. Jika portal menggunakan nama domain kustom, Anda mungkin memiliki URL yang berbeda dengan yang disediakan di sini.
    • Rincian lebih lanjut tentang membuat pendaftaran aplikasi di portal Azure tersedia di Mulai cepat: Mendaftarkan aplikasi dengan platform identitas Microsoft.
    1. Masuk ke Azure portal.

    2. Cari dan pilih Azure Active Directory.

    3. Di dalam Kelola, pilih pendaftaran aplikasi.

    4. Pilih pendaftaran baru.

      Pendaftaran Aplikasi baru.

    5. Masukkan nama.

    6. Jika perlu, pilih jenis akun yang didukung lainnya. Informasi lebih lanjut: jenis akun yang didukung

    7. Di dalam URI Pengalihan, pilih Web (jika belum dipilih).

    8. Masukkan URL Balasan untuk portal Anda di kotak teks URI pengalihan.
      Contoh: https://contoso-portal.powerappsportals.com/signin-saml_1

      Catatan

      Jika Anda menggunakan URL portal default, salin dan rekatkan URL Balasan seperti ditampilkan di bagian Buat dan konfigurasikan pengaturan penyedia SAML 2.0 pada layar Konfigurasikan penyedia identitas (langkah 6 di atas). Jika Anda menggunakan nama domain kustom untuk portal, masukkan URL kustom. Pastikan Anda menggunakan nilai ini saat Anda mengonfigurasi URL layanan konsumen pernyataan di pengaturan portal Anda saat mengonfigurasi penyedia SAML 2.0.
      Misalnya, jika Anda memasukkan URI Pengalihan di portal Azure sebagai https://contoso-portal.powerappsportals.com/signin-saml_1, Anda harus menggunakannya sebagaimana adanya untuk konfigurasi SAML 2.0 di portal.

      Daftarkan aplikasi.

    9. Pilih Daftarkan.

    10. Pilih Paparkan API.

    11. Untuk URI ID Aplikasi, pilih Atur.

      URI ID aplikasi.

    12. Masukkan URL Portal sebagai URI id aplikasi.

      URL Portal sebagai URI ID aplikasi.

      Catatan

      URL portal mungkin berbeda jika Anda menggunakan nama domain kustom.

    13. Pilih Simpan.

      URI ID Aplikasi Tersimpan.

    14. Jaga agar portal Azure tetap terbuka, dan beralih ke konfigurasi SAML 2.0 untuk portal Power Apps untuk langkah selanjutnya.

  7. Pada langkah ini, masukkan pengaturan situs untuk konfigurasi portal.

    Konfigurasikan pengaturan situs SAML 2.0.

    Tip

    Jika Anda menutup jendela browser setelah mengonfigurasi pendaftaran aplikasi pada langkah sebelumnya, masuk ke Azure portal lagi, lalu buka aplikasi yang didaftarkan.

    1. Alamat metadata: Untuk mengonfigurasi alamat metadata, lakukan hal berikut:

      1. Pilih Ikhtisar di Portal Azure.

      2. Pilih titik akhir.

      Titik akhir.

      1. Salin URL untuk Dokumen metadata federasi.

        dokumen metadata federasi.

      2. Tempel URL dokumen yang disalin sebagai Alamat metadata untuk portal.

    2. Jenis autentikasi: Untuk mengonfigurasi jenis pengesahan, lakukan langkah berikut::

      1. Salin dan tempel Alamat metadata yang dikonfigurasi sebelumnya di jendela browser baru.

      2. Salin nilai tag entityID dari dokumen URL.

        entityID metadata federasi.

      3. Tempel nilai entityID yang disalin sebagai jenis otentikasi.
        Contoh: https://sts.windows.net/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    3. Ranah penyedia layanan: Masukkan URL Portal sebagai ranah penyedia layanan.
      Contoh: https://contoso-portal.powerappsportals.com

      Catatan

      URL portal mungkin berbeda jika Anda menggunakan nama domain kustom.

    4. URL layanan konsumen pernyataan: Masukkan URL Balasan untuk portal Anda di kotak teks URL layanan konsumen pernyataan.
      Contoh: https://contoso-portal.powerappsportals.com/signin-saml_1

      URL layanan pelanggan penyertaan.

      Catatan

      Jika Anda menggunakan URL portal default, Anda dapat menyalin dan menempel URL Balasan seperti yang ditunjukkan dalam langkah Membuat dan mengonfigurasi pengaturan penyedia SAML 2.0. Jika Anda menggunakan nama domain kustom, masukkan URL secara manual. Namun, pastikan bahwa Anda memasukkan nilai yang persis sama dengan nilai yang Anda masukkan sebagai URI Pengalihan di portal Azure sebelumnya.

  8. Pilih Konfirmasi.

    Konfirmasikan konfigurasi.

  9. Pilih tutup.

Lihat juga

Mengonfigurasi penyedia SAML 2.0 untuk portal dengan Layanan Federasi Direktori Aktif
Pertanyaan Umum untuk menggunakan SAML 2.0 di portal
Mengonfigurasi penyedia SAML 2.0 untuk portal

Catatan

Apa bahasa dokumentasi yang Anda inginkan? Lakukan survei singkat. (perlu diketahui bahwa survei ini dalam bahasa Inggris)

Survei akan berlangsung kurang lebih selama tujuh menit. Tidak ada data pribadi yang dikumpulkan (pernyataan privasi).