Configurare un provider OpenID Connect per i portali con Azure AD

Nota

A partire dal 12 ottobre 2022, i portali Power Apps sono denominati Power Pages. Altre informazioni: Microsoft Power Pages è ora generalmente disponibile (blog)
A breve verrà eseguita la migrazione e l'unione della documentazione dei portali Power Apps con la documentazione di Power Pages.

In questo articolo scoprirai come configurare un provider OpenID Connect per portali con Azure Active Directory (Azure AD) e Azure AD multi-tenant.

Nota

  • I portali non sono limitati solo ad Azure AD, Azure AD multi-tenant o Azure AD B2C come provider OpenID Connect. Puoi utilizzare qualsiasi altro provider conforme alla specifica OpenID Connect. L'applicazione delle modifiche alle impostazioni di autenticazione nel portale potrebbe richiedere alcuni minuti. Riavvia il portale utilizzando le azioni del portale se vuoi che le modifiche si riflettano immediatamente.

Per configurare Azure AD come provider OpenID Connect utilizzando il flusso di concessione implicita

  1. Seleziona Aggiungi provider per il tuo portale.

  2. In Provider di accesso seleziona Altro.

  3. In Protocollo seleziona OpenID Connect.

  4. Immetti un nome di provider.

    Nome del provider.

  5. Selezionare Avanti.

  6. In questo passaggio, crei l'applicazione e configuri le impostazioni con il tuo provider di identità.

    Creare un'applicazione.

    Nota

    • L'URL di risposta viene utilizzato dall'app per reindirizzare gli utenti al portale dopo che l'autenticazione è riuscita. Se il portale utilizza un nome di dominio personalizzato, potresti avere un URL diverso da quello fornito qui.
    • Altri dettagli sulla creazione della registrazione dell'app nel portale di Azure sono disponibili in Avvio rapido: registrare un'applicazione con la piattaforma di identità Microsoft.
    1. Accedi al portale di Azure.

    2. Cerca e seleziona Azure Active Directory.

    3. In Gestisci, seleziona Registrazioni app.

    4. Seleziona Nuova registrazione.

      Registrazione nuova applicazione.

    5. Immetti un nome.

    6. Se necessario, seleziona un altro Tipo di account supportato. Altre informazioni: Tipi di account supportati

    7. In Reindirizza URI, seleziona Web (se non è già selezionato).

    8. Immetti l'URL di risposta per il tuo portale nella casella di testo URI di reindirizzamento.
      Esempio: https://contoso-portal.powerappsportals.com/signin-openid_1

      Nota

      Se stai utilizzando l'URL del portale predefinito, copia e incolla l'URL di risposta come mostrato nella sezione Creare e configurare le impostazioni del provider OpenID Connect della schermata Configurare il provider di identità (passaggio 6 sopra). Se stai utilizzando un nome di dominio personalizzato per il portale, immetti l'URL personalizzato. Assicurati di utilizzare questo valore quando configuri il valore URL di reindirizzamento nelle impostazioni del portale durante la configurazione del provider OpenID Connect.
      Ad esempio, se immetti il valore di URL di risposta nel portale di Azure come https://contoso-portal.powerappsportals.com/signin-openid_1, devi utilizzarlo così com'è per la configurazione di OpenID Connect nei portali.

      Registra applicazione.

    9. Selezionare Registrazione.

    10. Nel riquadro a sinistra, sotto Gestisci, seleziona Autenticazione.

      Abilitare il flusso di concessione implicita con i token ID.

    11. In Concessione implicita, seleziona la casella di controllo Token ID.

    12. Seleziona Salva.

  7. In questo passaggio, immetti le impostazioni del sito per la configurazione del portale.

    Configurare le impostazioni del sito OpenID Connect.

    Suggerimento

    Se hai chiuso la finestra del browser dopo aver configurato la registrazione dell'app nel passaggio precedente, accedi nuovamente al portale di Azure e vai all'app che hai registrato.

    1. Autorità: per configurare l'URL dell'autorità, utilizza il seguente formato:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Ad esempio, se l'ID directory (tenant) nel portale di Azure è 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, l'URL dell'autorità è https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. ID cliente: copia l'ID applicazione (client) dal portale di Azure come ID client.

      Autorità e ID client.

    3. URL di reindirizzamento: conferma che il valore dell'impostazione del sito URL di reindirizzamento è lo stesso del valore URI di reindirizzamento impostato in precedenza nel portale di Azure.

      Confermare l'URL di reindirizzamento.

      Nota

      Se stai utilizzando l'URL del portale predefinito, puoi copiare e incollare l'URL di risposta come mostrato nel passaggio Creare e configurare le impostazioni del provider OpenID Connect. Se stai utilizzando un nome di dominio personalizzato, immetti manualmente l'URL. Assicurati che il valore inserito qui sia esattamente lo stesso del valore immesso come URI di reindirizzamento in precedenza nel portale di Azure.

    4. Indirizzo metadati: per configurare l'indirizzo dei metadati, procedi come descritto di seguito.

      1. Seleziona Panoramica nel portale di Azure.

      2. Seleziona Endpoint.

        Endpoint nel portale di Azure.

      3. Copia l'URL in Documento metadati OpenID Connect.

        Documento metadati OpenID Connect.

      4. Incolla l'URL del documento copiato come Indirizzo metadati per i portali.

    5. Ambito: imposta il valore di impostazione del sito Ambito come:

      openid email

      Nota

      Il valore openid in Ambito è obbligatorio. Il valore email è facoltativo; specificare il valore email nell'ambito garantisce che l'indirizzo e-mail dell'utente del portale (record del contatto) sia precompilato e visualizzato automaticamente nella pagina Profilo dopo che l'utente ha effettuato l'accesso. Per informazioni su ulteriori attestazioni, vedi Configurare attestazioni aggiuntive più avanti in questo articolo.

    6. In Tipo di risposta, seleziona code id_token.

    7. In Modalità di risposta, seleziona form_post.

  8. Seleziona Conferma.

    Confermare la configurazione.

  9. Selezionare Chiudi.

Configurare attestazioni aggiuntive

  1. Abilita le attestazioni facoltative in Azure AD.

  2. Imposta Ambito per includere le attestazioni aggiuntive.
    Esempio: openid email profile

  3. Imposta l'impostazione del sito aggiuntiva Mapping attestazioni di registrazione.
    Esempio: firstname=given_name,lastname=family_name

  4. Imposta l'impostazione del sito aggiuntiva Mapping attestazioni di accesso.
    Esempio: firstname=given_name,lastname=family_name

Ad esempio, nome, cognome e gli indirizzi e-mail forniti con le attestazioni aggiuntive diventeranno i valori predefiniti nella pagina del profilo nel portale.

Esempio di pagina del profilo.

Abilitare l'autenticazione utilizzando un'applicazione multi-tenant di Azure AD

Puoi configurare il portale affinché accetti utenti Azure AD di qualsiasi tenant in Azure e non solo di un tenant specifico tramite l'applicazione multi-tenant registrata in Azure AD. Per abilitare la multi-tenancy, aggiorna la registrazione dell'applicazione nell'applicazione Azure AD.

Per supportare l'autenticazione rispetto a Azure AD utilizzando un'applicazione multi-tenant devi creare o configurare l'impostazione del sito aggiuntiva Filtro autorità emittente.

Filtro autorità emittente per multi-tenancy.

L'impostazione del sito è un carattere jolly che corrisponde a tutte le autorità emittenti in tutti i tenant. Esempio: https://sts.windows.net/*/

Vedi anche

Domande frequenti sull'utilizzo di OpenID Connect nei portali

Nota

Puoi indicarci le tue preferenze di lingua per la documentazione? Partecipa a un breve sondaggio. (il sondaggio è in inglese)

Il sondaggio richiederà circa sette minuti. Non viene raccolto alcun dato personale (Informativa sulla privacy).