Domande frequenti sull'utilizzo di OpenID Connect nei portali

Nota

A partire dal 12 ottobre 2022, i portali Power Apps sono denominati Power Pages. Altre informazioni: Microsoft Power Pages è ora generalmente disponibile (blog)
A breve verrà eseguita la migrazione e l'unione della documentazione dei portali Power Apps con la documentazione di Power Pages.

Questo articolo include informazioni su scenari di portali e domande frequenti comuni di Power Apps per l'utilizzo di un provider di autenticazione conforme alla specifica OpenID Connect.

Ho bisogno di un documento relativo all'individuazione automatica di OpenId Connect per l'integrazione con i portali?

Sì. Il documento relativo all'individuazione automatica (noto anche come /.well-known/openid-configuration) è obbligatorio per l'integrazione con i portali. Le informazioni presenti in questo documento vengono utilizzate dai portali per creare richieste di autorizzazione e convalidare i token di autenticazione.

Se il tuo provider di identità non fornisce questo documento, puoi crearlo manualmente e ospitarlo in qualsiasi posizione pubblica (incluso il tuo portale).

Nota

Come per il documento di individuazione, i portali richiedono anche che il provider di identità fornisca un endpoint JWKS URI pubblico dove sono disponibili le chiavi pubbliche per verificare la firma del token ID. Questo endpoint deve essere specificato nel documento di individuazione come chiave jwks_uri.

I portali supportano parametri di richiesta acr_values nelle richieste di autenticazione?

Nr. I portali non supportano parametri di richiesta acr_values nelle richieste di autorizzazione. Tuttavia, la funzionalità dei portali supporta tutti i parametri di richiesta obbligatori e consigliati definiti nella specifiche di OpenId Connect.

Sono supportati i seguenti parametri facoltativi:

  • Modalità di risposta
  • Nessuna
  • UI_Locales

I portali supportano parametri di ambito personalizzati nelle richieste di autenticazione?

Sì. I parametri di ambito personalizzati possono essere specificati utilizzando l'opzione relativa all'ambito nella configurazione.

Perché il valore del nome utente in un contatto o un record di identità esterna in Dataverse mostra un valore diverso rispetto a quello che l'utente ha inserito nella pagina di accesso?

Il campo del nome utente in un record del contatto e un record di identità esterno mostreranno il valore inviato nell'attestazione secondaria o nell'attestazione OID (per provider basati su Azure AD). Questo perché l'attestazione secondaria rappresenta l'identificatore per l'utente finale ed è garantita dal provider di identità come univoca. L'attestazione OID (dove l'ID oggetto è un identificatore univoco per tutti gli utenti in un tenant) è supportata se utilizzata con provider basati su Azure AD con unico tenant.

I portali supportano la disconnessione dai provider basati su OpenId Connect?

Sì. La funzionalità relativa ai portali supporta la tecnica di disconnessione dal canale anteriore per disconnettersi dai provider basati su applicazioni e da quelli basati su OpenId Connect.

I portali supportano single sign-out?

No. I portali non supportano la tecnica single sign-out per i provider basati su OpenID Connect.

I portali richiedono attestazioni specifiche in un token ID*?

Oltre a tutte le attestazioni richieste, la funzionalità relativa ai portali richiede un'attestazione che rappresenta l'indirizzo e-mail degli utenti nell'ID token. Questa attestazione deve essere denominata email,emails o upn.

Oltre a tutte le attestazioni richieste, i portali richiedono un'attestazione che rappresenti l'indirizzo e-mail degli utenti nel parametro id_token. Questa attestazione deve essere denominata "email", "emails" o "upn".

Queste attestazioni vengono elaborate nel seguente ordine di priorità per impostarle come Indirizzo e-mail principale del record del contatto in Dataverse:

  1. posta elettronica
  2. messaggi e-mail
  3. upn

Quando è in uso, "emailclaimsmapping" viene utilizzato anche per cercare un contatto esistente (campo Indirizzo email principale in Dataverse).

Posso accedere ai token (ID o accesso) utilizzando JavaScript?

No. L'ID token fornito dal provider di identità non è reso disponibile tramite alcuna tecnica standard sul lato client ed è utilizzato solo a scopo di autenticazione. Tuttavia, se utilizzi il flusso di concessione implicita, puoi utilizzare i metodi forniti dal tuo provider di identità per ottenere l'accesso ai token ID o di accesso.

Per esempio, Azure AD fornisce la libreria MSAL per ottenere questo scenario nei client.

Posso utilizzare un provider OpenId Connect personalizzato anziché Azure AD?

Sì. I portali supportano qualsiasi provider OpenID Connect che supporti la specifica OpenID Connect standard.

Vedi anche

Configurare un provider OpenID Connect per i portali

Nota

Puoi indicarci le tue preferenze di lingua per la documentazione? Partecipa a un breve sondaggio. (il sondaggio è in inglese)

Il sondaggio richiederà circa sette minuti. Non viene raccolto alcun dato personale (Informativa sulla privacy).