Kongsi melalui


Sediakan pembekal OpenID Connect

Pembekal identiti OpenID Connect ialah perkhidmatan yang mematuhi spesifikasi Open ID Connect. OpenID Connect memperkenalkan konsep token ID. Token ID ialah token keselamatan yang membenarkan klien mengesahkan identiti pengguna. Token ID juga mendapat maklumat profil asas tentang pengguna juga dikenali sebagai tuntutan.

Pembekal Azure AD OpenID Connect B2C, Microsoft Entra ID dan Microsoft Entra ID dengan berbilang penyewa dibina Power Pages. Artikel ini menerangkan cara menambah pembekal identiti OpenID Connect lain ke tapak Power Pages .

Pengesahan yang disokong dan tidak disokong mengalir dalam Power Pages

  • Pemberian tersirat
    • Aliran ini ialah kaedah pengesahan lalai untuk tapak Power Pages .
  • Kod pengesahan
    • Power Pages menggunakan kaedah client_secret_post untuk berkomunikasi dengan titik tamat token pelayan identiti.
    • Kaedah private_key_jwt untuk mengesahkan dengan titik tamat token tidak disokong.
  • Hibrid (sokongan terhad)
    • Power Pages memerlukan id_token untuk hadir dalam respons, jadi response_type = token kod tidak disokong.
    • Aliran hibrid masuk Power Pages mengikut aliran yang sama seperti pemberian tersirat dan menggunakan id_token untuk log masuk terus pengguna.
  • Kunci Bukti untuk Pertukaran Kod (PKCE)
    • PKCE–teknik berasaskan untuk mengesahkan pengguna tidak disokong.

Nota

Perubahan pada tetapan pengesahan tapak anda mungkin mengambil masa beberapa minit untuk dipaparkan pada tapak. Untuk melihat perubahan serta-merta, mulakan semula tapak dalam pusat pentadbir.

Sediakan pembekal OpenID Connect dalam Power Pages

  1. Dalam tapak Power Pages anda, pilih Sediakan>Pembekal identiti.

    Jika tiada pembekal identiti muncul, pastikan Log masuk luaran ditetapkan kepada Hidupkan dalam tapak tetapan pengesahan umum anda.

  2. Pilih + Pembekal baharu.

  3. Di bawah Pilih pembekal log masuk, pilih Lain-lain.

  4. Di bawah Protokol, pilih OpenID Connect.

  5. Masukkan nama untuk pembekal.

    Nama pembekal ialah teks pada butang yang pengguna lihat apabila mereka memilih pembekal identiti mereka pada halaman daftar masuk.

  6. Pilih Seterusnya.

  7. Di bawah URL Balas, pilih Salin.

    Jangan tutup tab pelayar Power Pages anda. Anda akan kembali kepadanya tidak lama lagi.

Cipta pendaftaran aplikasi dalam pembekal identiti

  1. Cipta dan daftarkan aplikasi dengan pembekal identiti anda menggunakan URL yang anda salin.

  2. Salinan aplikasi atau ID klien dan rahsia pelanggan.

  3. Cari titik tamat aplikasi dan salin URL dokumen metadata OpenID Connect .

  4. Tukar tetapan lain mengikut keperluan untuk pembekal identiti anda.

Konfigurasi tetapan tapak dalam Power Pages

Kembali ke halaman Power Pages Pembekal identiti konfigurasi yang anda tinggalkan lebih awal dan masukkan nilai berikut. Secara pilihan, tukar tetapan tambahan seperti yang diperlukan. Pilih Sahkan apabila anda tamat.

  • Pihak Berkuasa: Masukkan URL pihak berkuasa dalam format berikut: https://login.microsoftonline.com/<Directory (tenant) ID>/, yang mana <ID direktori (penyewa)> ialah ID direktori (penyewa) aplikasi yang anda cipta. Sebagai contoh, jika ID direktori (penyewa) dalam portal Azure ialah 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb maka URL kuasa adalah https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/​.

  • ID Klien: Tampalkan aplikasi atau ID klien aplikasi yang anda cipta.

  • URL Halakan Semula: Jika tapak anda menggunakan nama domain tersuai, masukkan URL tersuai; sebaliknya, tinggalkan nilai lalai. Pastikan nilainya betul-betul sama dengan URI ubah hala aplikasi yang anda cipta.

  • Alamat metadata: Tampalkan URL dokumen metadata OpenID Connect yang anda salin.

  • Skop: Masukkan senarai skop yang dipisahkan oleh ruang untuk diminta menggunakan parameter scope OpenID Connect. Nilai lalai ialah openid.

    Nilai openid adalah mandatori. Ketahui tentang tuntutan lain yang anda boleh tambah.

  • Jenis respons: Masukkan nilai parameter response_type OpenID Connect. Nilai mungkin termasuk code, code id_token, id_token, id_token token dan code id_token token. Nilai lalai ialah code id_token.

  • Rahsia klien: Tampal rahsia pelanggan daripada aplikasi pembekal. Rahsia klien juga boleh dirujuk sebagai rahsia aplikasi atau rahsia pengguna. Tetapan ini diperlukan jika jenis respons adalah code.

  • Mod respons: Masukkan nilai parameter response_mode OpenID Connect. Mod respons haruslah query jika jenis respons adalah code. Nilai lalai ialah form_post.

  • Log keluar luaran: Tetapan ini mengawal sama ada tapak anda menggunakan daftar keluar bersekutu. Dengan daftar keluar bersekutu, apabila pengguna mendaftar keluar daripada aplikasi atau tapak, ia juga akan didaftar keluar dari semua aplikasi dan tapak yang menggunakan penyedia identiti yang sama. Hidupkannya untuk mengubah hala pengguna ke pengalaman daftar keluar bersekutu apabila mereka daftar keluar dari tapak web anda. Matikannya untuk mendaftar keluar pengguna daripada tapak web anda sahaja.

  • Siarkan URL hala semula log keluar: Masukkan URL tempat pembekal identiti harus mengubah hala pengguna selepas mereka daftar keluar. Lokasi ini harus ditetapkan dalam konfigurasi pembekal identiti dengan betul.

  • RP memulakan log keluar: Tetapan ini mengawal sama ada pihak yang bergantung—aplikasi klien OpenID Connect—boleh mendaftar keluar pengguna. Untuk menggunakan tetapan ini, hidupkan Log keluar luaran.

Tetapan tambahan dalam Power Pages

Tetapan tambahan memberi anda kawalan yang lebih baik ke atas cara pengguna membuat pengesahan dengan pembekal identiti OpenID Connect anda. Anda tidak perlu menetapkan mana-mana nilai ini. Ia adalah pilihan sepenuhnya.

  • Penapis pengeluar: Masukkan penapis berasaskan kad bebas yang sepadan dengan semua pengeluar merentas semua penyewa; sebagai contoh, https://sts.windows.net/*/. Jika anda menggunakan Microsoft Entra pembekal ID auth, penapis URL pengeluar akan menjadi https://login.microsoftonline.com/*/v2.0/.

  • Sahkan khalayak: Hidupkan tetapan ini untuk mengesahkan khalayak semasa pengesahan token.

  • Khalayak yang sah: Masukkan senarai URL khalayak yang dipisahkan koma.

  • Sahkan pengeluar: Hidupkan tetapan ini untuk mengesahkan pengeluar semasa pengesahan token.

  • Pengeluar yang sah: Masukkan senarai URL pengeluar yang dipisahkan koma.

  • Pemetaan tuntutan pendaftaran​ dan Pemetaan tuntutan log masuk: Dalam pengesahan pengguna tuntutan ialah maklumat yang menerangkan identiti pengguna, seperti alamat e-mel atau tarikh lahir. Apabila anda mendaftar masuk ke aplikasi atau tapak web, ia mewujudkan token. Token mengandungi maklumat tentang identiti anda, termasuk sebarang tuntutan yang berkaitan dengannya. Token digunakan untuk mengesahkan identiti anda apabila anda mengakses bahagian lain aplikasi atau tapak atau aplikasi dan tapak lain yang disambungkan kepada pembekal identiti yang sama. Pemetaan tuntutan ialah satu cara untuk menukar maklumat yang disertakan dalam token. Ia boleh digunakan untuk menyesuaikan maklumat yang tersedia untuk aplikasi atau tapak dan untuk mengawal akses kepada ciri atau data. Pemetaan tuntutan pendaftaran mengubah suai tuntutan yang dikeluarkan apabila anda mendaftar untuk aplikasi atau tapak. Pemetaan tuntutan log masuk mengubah suai tuntutan yang dikeluarkan apabila anda mendaftar masuk ke aplikasi atau tapak. Ketahui lebih lanjut tentang dasar pemetaan tuntutan.

  • Nonce seumur hidup: Masukkan jangka hayat nilai nonce, dalam minit. Nilai lalai ialah 10 minit.

  • Gunakan seumur hidup token: Tetapan ini mengawal sama ada hayat sesi pengesahan, seperti kuki, harus sepadan dengan token pengesahan. Jika anda menghidupkannya, nilai ini mengatasi nilai Kuki Tamat Tempoh Aplikasi dalam tapak Authentication/ApplicationCookie/ExpireTimeSpan.

  • Pemetaan kenalan dengan e-mel: Tetapan ini menentukan sama ada kenalan dipetakan ke alamat e-mel yang sepadan apabila mereka daftar masuk.

    • Hidupkan: Mengaitkan rekod hubungan unik dengan alamat e-mel yang sepadan dan secara automatik menguntukkan pembekal identiti luaran kepada kenalan selepas pengguna berjaya mendaftar masuk.
    • Matikan

Nota

Parameter permintaan UI_Locales dihantar secara automatik dalam permintaan pengesahan dan ditetapkan kepada bahasa yang dipilih pada portal.

Lihat juga

Sediakan pembekal OpenID Connect dengan Azure Active Directory (Azure AD) B2C
Sediakan pembekal OpenID Connect dengan Microsoft Entra ID
Soalan Lazim (FAQ) OpenID Connect