Condividi tramite


Configurare un provider SAML 2.0 con Microsoft Entra ID

Microsoft Entra è uno dei provider di identità SAML 2.0 che puoi utilizzare per autenticare i visitatori sul tuo sito Power Pages. Puoi utilizzare qualsiasi provider conforme alla specifica SAML 2.0.

In questo articolo vengono descritti i seguenti passaggi:

Nota

L'applicazione delle modifiche alle impostazioni di autenticazione del tuo sito potrebbe richiedere alcuni minuti. Per visualizzare immediatamente le modifiche, riavvia il sito nell'interfaccia di amministrazione.

Configurare Microsoft Entra in Power Pages

Imposta Microsoft Entra come provider di identità per il tuo sito.

  1. Nel tuo sito Power Pages, seleziona Configura>Provider di identità.

    Se non vengono visualizzati provider di identità, assicurati che Accesso esterno sia impostato su Attivo nelle impostazioni generali di autenticazione del tuo sito.

  2. Seleziona + Nuovo provider.

  3. In Seleziona provider di accesso seleziona Altro.

  4. Nel Protocollo seleziona SAML 2.0.

  5. Immetti un nome per il provider, ad esempio Microsoft Entra ID.

    Il nome del provider è il testo sul pulsante che gli utenti visualizzano quando selezionano il loro provider di identità nella pagina di accesso.

  6. Seleziona Avanti.

  7. In URL di risposta, seleziona Copia.

    Non chiudere la scheda del browser Power Pages. Ci tornerai a breve.

Creare una nuova registrazione di app nel portale di Azure

Creare una registrazione dell'app nel portale di Azure con l'URL di risposta del sito come URI di reindirizzamento.

  1. Accedi al portale di Azure.

  2. Cerca e seleziona Azure Active Directory.

  3. In Gestisci, seleziona Registrazioni app.

  4. Seleziona Nuova registrazione.

  5. Immetti un nome.

  6. Seleziona uno dei Tipi di account supportati che rispecchia al meglio i requisiti della tua organizzazione.

  7. In URI di reindirizzamento, seleziona Web come piattaforma, quindi inserisci l'URL di risposta del tuo sito.

    • Se utilizzi l'URL predefinito del tuo sito, incolla l'URL di risposta che hai copiato.
    • Se stai utilizzando un nome di dominio personalizzato, immetti l'URL personalizzato. Assicurati di utilizzare lo stesso URL personalizzato per l'URL del cliente del servizio di asserzione nelle impostazioni del provider di identità sul tuo sito.
  8. Selezionare Registrazione.

  9. Seleziona Endpoint nella parte superiore della pagina.

  10. Trova l'URL del documento di metadati federazione e seleziona l'icona di copia.

  11. Nel pannello a sinistra, seleziona Esponi un'API.

  12. A destra di URI ID applicazione, seleziona Aggiungi.

  13. Immetti l'URL del tuo sito come URI ID app.

  14. Seleziona Salva.

  15. In una nuova scheda del browser, incolla l'URL del documento dei metadati della federazione che hai copiato in precedenza.

  16. Copia il valore del tag entityID nel documento URL.

Inserisci le impostazioni del sito in Power Pages

Torna alla pagina Power Pages Configura provider di identità che hai lasciato in precedenza e inserisci i seguenti valori. Facoltativamente, modifica le impostazioni aggiuntive secondo necessità. Al termine, seleziona Conferma.

  • Indirizzo metadati: incolla l'URL del documento di metadati federazione che hai copiato.

  • Tipo di autenticazione: incolla il valoreentityID che hai copiato.

  • Area di autenticazione del provider di servizi: immetti l'URL del sito.

  • URL del consumatore del servizio di asserzione: se il tuo sito utilizza un nome di dominio personalizzato, inserisci l'URL personalizzato; in caso contrario, lascia il valore predefinito, che dovrebbe essere il tuo URL di risposta del sito. Assicurati che il valore sia esattamente lo stesso dell'URI di reindirizzamento dell'applicazione che hai creato.

Impostazioni aggiuntive in Power Pages

Le impostazioni aggiuntive ti offrono un controllo più preciso su come gli utenti si autenticano con il provider di identità SAML 2.0. Non è necessario impostare nessuno di questi valori. Sono del tutto facoltativi.

  • Convalida destinatari: attiva questa impostazione per convalidare destinatari durante la convalida del token.

  • Destinatari validi: immetti gli URL di destinatari in un elenco di valori separati da virgole.

  • Mapping dei contatti con e-mail: questa impostazione determina se i contatti sono mappati a un indirizzo e-mail corrispondente quando accedono.

    • Attivato: associa un unico record di contatto a un indirizzo e-mail corrispondente e assegna automaticamente il provider di identità esterno al contatto dopo che l'utente ha effettuato correttamente l'accesso.
    • Disattivato

Vedi anche

Configura un provider SAML 2.0
Configurare un provider SAML 2.0 con AD FS
Domande frequenti su SAML 2.0