Bendrinti naudojant


Autentifikavimo apžvalga „Power Apps“ portaluose

Pastaba

Nuo 2022 m. spalio 12 d. „Power Apps“ portalai tampa „Power Pages“. Daugiau informacijos: „Microsoft Power Pages“ dabar yra visuotinai prieinama (tinklaraštis)
Greitai perkelsime ir suliesime „Power Apps“ portalų dokumentaciją su „Power Pages“ dokumentacija.

„Power Apps“ portaluose, kiekvienas autentifikavimo portalo vartotojas yra susietas su kontakto įrašas „Microsoft Dataverse“. Portalo vartotojai turi būti priskirti žiniatinklio vaidmenims norėdami gauti leidimus nebūdami autentifikuotais vartotojais. Norėdami konfigūruoti leidimus žiniatinklio vaidmeniui, konfigūruokite jo žiniatinklio prieigos ir žiniatinklio prieigos valdiklio taisykles. Portalai leidžia portalo vartotojams prisijungti su jų paskyros išorės pasirinkimu pagrįsta ASP.NET tapatybe. Net jei nerekomenduojama, portalai taip pat leidžia vartotojams prisijungti prie vietinio kontakto narystės tiekėju pagrįstą paskyros.

Pastaba

Power Pages taip pat leidžia kūrėjams nustatyti autentifikavimą. Daugiau informacijos: Kas yra Power Pages

Pastaba

Portalo vartotojai turi turėti unikalų el. pašto adresą. Jei du ar daugiau kontaktų įrašų (įskaitant išjungtus kontaktų įrašus) turi tą patį el. pašto adresą, kontaktų portale autentifikuoti nebus galima.

Tolesnėje lentelėje išvardyti dažni tapatybės tiekėjai portalams, protokolas, kuris gali būti naudojamas su tiekėju ir atitinkami dokumentai.

Svarbu

Konfigūracijos informacija apie įprastus teikėjus tokiems protokolams kaip „OpenID Connect“ ir SAML 2.0 pateikiama kaip pavyzdys. Konkrečiam protokolui galima naudoti pasirinktą paslaugų teikėją ir atlikti panašius veiksmus savo paslaugų teikėjui konfigūruoti.

Teikėjas Protokolas Dokumentacija
„Azure Active Directory“ („Azure AD“) OpenID Connect „Azure AD“ su „OpenID Connect“
Azure AD SAML 2.0 „Azure AD“ su „SAML 2.0“
Azure AD WS susiejimo paslauga „Azure AD“ su „WS-Federation“
„Azure AD“ B2C OpenID Connect „Azure AD“ B2C“ su „OpenID Connect“
„Azure AD“ B2C su „OpenID Connect“ (rankinė konfigūracija)
„Azure“ katalogo susiejimo tarnyba (AD FS) SAML 2.0 „AD FS“ su „SAML 2.0“
AD FS WS susiejimo paslauga „AD FS“ su „WS-Federation“
Microsoft „OAuth 2.0“ Microsoft
LinkedIn „OAuth 2.0“ LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Pastaba: Dėl suderinamumo problemų „Twitter” autentifikavimas portalams yra laikinai negalimas.
Vietinis autentifikavimas
„“ (nerekomenduojama)
Netaikoma Vietinis autentifikavimas

Jei jau naudojate esamą tapatybės paslaugų teikėją ir norite perkelti savo portalą, kad galėtumėte naudoti kitą tapatybės teikėją, skaitykite skyrių Tapatybės paslaugų teikėjų perkėlimas. Pavyzdyje vaizduojama, kaip esamą tapatybės paslaugų teikėją galima perkelti į „Azure AD“ B2C, nors perkėlimui galima naudoti ir savo pasirinktą paslaugų teikėją.

Atidaryti registraciją

Portalo administratoriai paskyrų registravimą gali kontroliuoti keliais būdais. Atvira registracija yra mažiausiai ribojanti užsiregistravimo konfigūracija, kai portale leidžiama vartotojo paskyrą užregistruoti nurodant vartotojo tapatybę. Kitos konfigūracijos gali reikalauti, kad registruodamiesi portale vartotojai pateiktų pakvietimo kodą arba galiojantį el. pašto adresą. Nepriklausomai nuo registracijos konfigūracijos, tiek vietinės, tiek išorinės paskyros registracijos eigoje dalyvauja lygiomis teisėmis. Vartotojai gali pasirinkti, kokį paskyros tipą jie nori registruoti.

Registruodamasis vartotojas turi galimybę iš tapatybės paslaugų teikėjų pasirinkti išorinę tapatybę arba—nerekomenduojamu būdu— sukurti vietinę paskyrą (nurodant vartotojo vardą ir slaptažodį). Jei pasirenka išorinę tapatybę, vartotojas turi prisijungti per pasirinktą tapatybės teikėją ir įrodyti, kad išorinė paskyra priklauso jam. Tiek išorės, tiek vietinių tiekėjų tapatybės situacijose, vartotojas yra nedelsiant registruojamas ir autentifikuojamas su portalu. Naujas kontakto įrašas yra sukuriamas „Dataverse“ aplinkoje prisijungus.

Atidarius registraciją, vartotojai nėra reikalaujami pateikti pakvietimo kodo, kad pabaigtų prisijungimo procesą.

Kitas veiksmas

Pradėkite su savo portalo autentifikavimo konfigūravimu jūsų portalui

Taip pat žr.

„Azure AD” B2C teikėjo konfigūravimas portaluose
Portalų OAuth 2.0 teikėjo parametrų konfigūravimas
Portalams skirtų „Open ID Connect“ teikėjo parametrų konfigūravimas
Portalų SAML 2.0 teikėjo parametrų konfigūravimas
WS susiejimo teikėjo parametrų, skirtų portalams, konfigūravimas
Autentifikavimas ir vartotojų valdymas Power Apps portaluose

Pastaba

Ar galite mums pranešti apie dokumentacijos kalbos nuostatas? Atlikite trumpą apklausą. (atkreipkite dėmesį, kad ši apklausa yra anglų kalba)

Apklausą atliksite per maždaug septynias minutes. Asmeniniai duomenys nėra renkami (privatumo nuostatos).