Konfigurasikan pembekal OpenID Connect untuk portal dengan Azure AD

Nota

Berkuat kuasa pada 12 Oktober 2022, portal Power Apps ialah Power Pages. Maklumat lanjut: Microsoft Power Pages kini tersedia secara umum (blog)
Kami akan memindahkan dan menggabungkan dokumentasi portal Power Apps dengan dokumentasi Power Pages tidak lama lagi.

Dalam artikel ini, anda akan mengetahui tentang mengkonfigurasikan pembekal OpenID Connect untuk portal dengan Azure Active Directory (Azure AD) dan Azure AD berbilang penyewa.

Nota

  • Portal tidak terhad hanya untuk Azure AD, Azure AD berbilang penyewa atau Azure AD B2C sebagai pembekal OpenID Connect. Anda boleh menggunakan mana-mana pembekal lain yang mematuhi spesifikasi OpenID Connect. Perubahan dalam tetapan pengesahan mungkin mengambil masa beberapa minit untuk dipaparkan pada portal. Mulakan semula portal dengan menggunakan tindakan portal jika anda mahu perubahan dapat dipaparkan dengan serta-merta.

Untuk mengkonfigurasikan Azure AD sebagai pembekal OpenID Connect dengan menggunakan aliran Pemberian Tersirat

  1. Pilih Tambahkan pembekal untuk portal anda.

  2. Untuk Pembekal log masuk, pilih Lain-lain.

  3. Untuk Protokol, pilih OpenID Connect.

  4. Masukkan nama penyedia.

    Nama pembekal.

  5. Pilih Seterusnya.

  6. Dalam langkah ini, anda mencipta aplikasi dan mengkonfigurasikan tetapan dengan pembekal identiti anda.

    Cipta aplikasi.

    Nota

    • URL Balas digunakan oleh aplikasi untuk menghalakan semula pengguna ke portal selepas pengesahan berjaya dilakukan. Jika portal anda menggunakan nama domain tersuai, anda mungkin mempunyai URL yang berbeza daripada yang disediakan di sini.
    • Butiran lanjut tentang mencipta pendaftaran aplikasi pada portal Azure tersedia dalam Mula Cepat: Daftar aplikasi dengan platform identiti Microsoft.
    1. Daftar masuk ke portal Azure.

    2. Cari dan pilih Azure Active Directory.

    3. Di bawah Urus, pilih Pendaftaran aplikasi.

    4. Pilih Pendaftaran baharu.

      Pendaftaran aplikasi baharu.

    5. Masukkan nama.

    6. Jika perlu, pilih Jenis akaun disokong yang berbeza. Maklumat lanjut: Jenis akaun yang disokong

    7. Di bawah URI Hala Semula, pilih Web (jika ia belum dipilih).

    8. Masukkan URL Balas untuk portal anda dalam kotak semak Hala Semula URI.
      Contoh: https://contoso-portal.powerappsportals.com/signin-openid_1

      Nota

      Jika anda menggunakan URL portal lalai, salin dan tampal URL balas seperti yang ditunjukkan dalam bahagian Cipta dan konfigurasikan tetapan penyedia OpenID Connect pada skrin Konfigurasikan penyedia identiti (langkah 6 di atas). Jika anda menggunakan nama domain tersuai untuk portal, masukkan URL tersuai. Pastikan anda menggunakan nilai ini apabila anda mengkonfigurasikan URL Hala Semula dalam tetapan portal anda apabila mengkonfigurasikan pembekal OpenID Connect.
      Contohnya, jika anda memasukkan URL Balas dalam portal Azure sebagai https://contoso-portal.powerappsportals.com/signin-openid_1, anda mesti menggunakan ia seperti sedia ada untuk konfigurasi OpenID Connect dalam portal.

      Daftarkan aplikasi.

    9. Pilih Daftar.

    10. Dalam anak tetingkap kiri, di bawah Urus, pilih Pengesahan.

      Dayakan aliran Geran Tersirat dengan token ID.

    11. Di bawah Pemberian tersirat, pilih kotak semak Token ID.

    12. Pilih Simpan.

  7. Dalam langkah ini, anda memasukkan tetapan tapak untuk konfigurasi portal.

    Konfigurasikan tetapan tapak OpenID Connect.

    Tip

    Jika anda menutup tetingkap pelayar selepas mengkonfigurasikan pendaftaran aplikasi dalam langkah sebelum ini, daftar masuk semula ke portal Azure dan pergi ke aplikasi yang anda daftarkan.

    1. Pihak Berkuasa: Untuk mengkonfigurasikan URL pihak berkuasa, gunakan format berikut:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Sebagai contoh, jika ID Direktori (penyewa) dalam portal Azure ialah 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, maka URL pihak berkuasa ialah https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. ID Klien: Salin ID Aplikasi (klien) daripada portal Azure sebagai ID klien.

      ID Pihak Berkuasa dan Klien.

    3. URL Hala Semula: Sahkan bahawa nilai tetapan tapak URL Hala Semula adalah sama dengan URI Hala Semula yang anda tetapkan dalam portal Azure sebelum ini.

      Sahkan URL ubah hala.

      Nota

      Jika anda menggunakan URL portal lalai, anda boleh menyalin dan menampal URL Balas seperti yang ditunjukkan dalam langkah Cipta dan konfigurasikan tetapan pembekal OpenID Connect. Jika anda menggunakan nama domain tersuai, masukkan URL secara manual. Pastikan nilai yang anda masukkan di sini adalah sama seperti nilai yang anda masukkan sebagai URI Hala Semula dalam portal Azure sebelum ini.

    4. Alamat metadata: Untuk mengkonfigurasikan alamat metadata, lakukan yang berikut:

      1. Pilih Gambaran keseluruhan dalam portal Azure.

      2. Pilih Titik tamat.

        Titik tamat dalam portal Azure.

      3. Salin URL dalam Dokumen metadata OpenID Connect.

        Dokumen metadata OpenID Connect.

      4. Tampalkan URL dokumen yang disalin sebagai Alamat metadata untuk portal.

    5. Skop: Tetapkan nilai tetapan tapak Skop sebagai:

      openid email

      Nota

      Nilai openid dalam Skop adalah wajib. Nilai email adalah pilihan; menentukan nilai email dalam skop memastikan bahawa alamat e-mel pengguna portal (rekod kenalan) telah diisi secara automatik dan ditunjukkan pada halaman Profil selepas pengguna mendaftar masuk. Untuk mendapatkan maklumat mengenai tuntutan tambahan, lihat Konfigurasikan tuntutan tambahan kemudian dalam artikel ini.

    6. Untuk Jenis respons, pilih code id_token.

    7. Untuk Mod respons, pilih form_post.

  8. Pilih Sahkan.

    Sahkan konfigurasi.

  9. Pilih Tutup.

Konfigurasikan tuntutan tambahan

  1. Dayakan tuntutan pilihan dalam Azure AD.

  2. Tetapkan Skop untuk memasukkan tuntutan tambahan.
    Contoh: openid email profile

  3. Tetapkan tetapan tapak tambahan Pemetaan tuntutan pendaftaran.
    Contoh: firstname=given_name,lastname=family_name

  4. Tetapkan tetapan tapak tambahan Pemetaan tuntutan log masuk.
    Contoh: firstname=given_name,lastname=family_name

Contohnya, nama pertama, nama akhir dan alamat e-mel yang dibekalkan dengan tuntutan tambahan akan menjadi nilai lalai dalam halaman profil dalam portal.

Contoh halaman profil.

Dayakan pengesahan dengan menggunakan aplikasi Azure AD berbilang penyewa

Anda boleh mengkonfigurasikan portal anda untuk menerima pengguna Azure AD daripada mana-mana penyewa dalam Azure dan bukan sahaja daripada penyewa tertentu dengan menggunakan aplikasi berbilang penyewa yang didaftarkan dalam Azure AD. Untuk mendayakan berbilang penyewaan, kemas kini pendaftaran aplikasi dalam aplikasi Azure AD.

Untuk menyokong pengesahan terhadap Azure AD dengan menggunakan aplikasi berbilang penyewa, anda perlu mencipta atau mengkonfigurasikan tetapan tapak Penapis Pengeluar tambahan.

Penapis pengeluar untuk berbilang penyewaan.

Tetapan tapak ini adalah penapis berdasarkan kad bebas yang sepadan dengan semua pengeluar merentasi semua penyewa. Contoh: https://sts.windows.net/*/

Lihat juga

Soalan Lazim untuk menggunakan OpenID Connect dalam portal

Nota

Adakah anda boleh memberitahu kami tentang keutamaan bahasa dokumentasi anda? Jawab tinjauan pendek. (harap maklum bahawa tinjauan ini dalam bahasa Inggeris)

Tinjauan akan mengambil masa lebih kurang tujuh minit. Tiada data peribadi akan dikumpulkan (pernyataan privasi).