Omówienie uwierzytelniania w portalach Power Apps
Uwaga
12 października 2022 r. funkcja Portale usługi Power Apps została przekształcona w usługę Power Pages. Więcej informacji: Usługa Microsoft Power Pages jest teraz ogólnie dostępna (blog)
Wkrótce zmigrujemy i scalimy dokumentację funkcji Portale usługi Power Apps z dokumentacją usługi Power Pages.
W przypadku portali Power Apps każdy uwierzytelniany użytkownik portalu jest skojarzony z rekordem kontaktu w Microsoft Dataverse. Użytkownicy portalu muszą mieć przypisane role w sieci Web, aby móc uzyskać uprawnienia wykraczające poza uprawnienia nieuwierzytelnionych użytkowników. Aby skonfigurować uprawnienia dla roli sieci Web, należy skonfigurować dostęp do strony w sieci Web i reguły kontroli dostępu do witryny internetowej. Portale zezwalają użytkownikom portalu na logowanie się przy użyciu opcji konta zewnętrznego na podstawie ASP.NET Tożsamości. Mimo że nie jest to zalecane, portale zezwalają na korzystanie z usług zależnych od dostawcy członkostwa w kontaktach telefonicznych użytkownikom w celu zalogowania się.
Uwaga
Power Pages pozwala też twórcom na ustawienie uwierzytelniania. Więcej informacji: Co to jest Power Pages
Uwaga
Użytkownicy portalu muszą mieć unikatowe adresy e-mail. Jeśli co najmniej dwa rekordy kontaktów (w tym dezaktywowanych rekordów kontaktów) mają taki sam adres e-mail, kontakty nie będą mogły być uwierzytelniane w portalu.
W poniższej tabeli wymieniono najpopularniejszych dostawców tożsamości dla portali, protokół, który może być używany z dostawcą i stosowną dokumentację.
Ważne
Informacje na temat konfiguracji wspólnych dostawców dla protokołów, takich jak OpenID Connect oraz SAML 2.0, są dostarczane jako przykłady. Można wybrać wybranego dostawcę dla danego protokołu i wykonać podobne kroki, aby skonfigurować dostawcę.
Dostawca | Protokół | Dokumentacja |
---|---|---|
Azure Active Directory (Azure AD) | OpenID Connect | Azure AD z OpenID Connect |
Azure AD | SAML 2.0 | Azure AD z SAML 2.0 |
Azure AD | Usługi federacyjne w sieci Web | Azure AD z usługami federacyjnymi w sieci Web |
Azure AD B2C | OpenID Connect | Azure AD B2C z OpenID Connect Azure AD B2C z OpenID Connect (ręczna konfiguracja) |
Azure Directory Federation Services (AD FS) | SAML 2.0 | AD FS z SAML 2.0 |
AD FS | Usługi federacyjne w sieci Web | AD FS usługami federacyjnymi w sieci Web |
Microsoft | OAuth 2.0 | Microsoft |
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | Twitter Uwaga: Uwierzytelnianie na Twitterze dla portali jest tymczasowo niedostępne z powodu problemów ze zgodnością. |
|
Uwierzytelnianie lokalne (niezalecane) |
Nie dotyczy | Uwierzytelnianie lokalne |
W przypadku korzystania z istniejącego dostawcy tożsamości i chęci przeprowadzenia migracji portalu w celu użycia innego dostawcy tożsamości należy przeczytać temat Migrowanie dostawców tożsamości. W tym przykładzie pokazano, jak można migrować istniejącego dostawcę tożsamości do Azure AD B2C, mimo że można użyć dowolnego wybranego dostawcy do migrowania.
Otwórz rejestrację
Administratorzy portalu mają kilka opcji kontrolowania tworzenia kont. Rejestracja otwarta to najmniej restrykcyjna konfiguracja rejestracji, w której portal pozwala na zarejestrowanie konta użytkownika po podaniu tożsamości użytkownika. Alternatywne konfiguracje mogą wymagać od użytkowników podania kodu zaproszenia lub prawidłowego adresu e-mail, aby rejestracja w portalu mogła zostać przeprowadzona. Niezależnie od konfiguracji rejestracji konta lokalne i zewnętrzne w jednakowym stopniu uczestniczą w przepływie pracy rejestracji. Użytkownicy mogą wybrać typ konta, które ma zostać zarejestrowane.
Podczas rejestracji użytkownik ma możliwość wybrania tożsamości zewnętrznej z listy dostawców tożsamości lub — chociaż jest to podejście niezalecane — utworzenia konta lokalnego (z podaniem nazwy użytkownika i hasła). W przypadku wybrania tożsamości zewnętrznej użytkownik musi zalogować się za pośrednictwem wybranego dostawcy tożsamości, aby udowodnić, że jest posiadaczem konta zewnętrznego. Zarówno w przypadku zewnętrznych, jak i lokalnych dostawców tożsamości użytkownik jest natychmiast rejestrowany i uwierzytelniany z portalem. Nowy rekord kontaktu jest tworzony w środowisku Dataverse niezwłocznie po przeprowadzeniu rejestracji.
Jeśli włączona jest rejestracja otwarta, użytkownicy nie muszą podawać kodu zaproszenia, aby zakończyć proces rejestracji.
Następny krok
Wprowadzenie do konfigurowania uwierzytelniania w portalu
Zobacz także
Konfigurowanie usługi Azure AD B2C dla portali
Konfigurowanie dostawcy OAuth 2.0 dla portali
Konfigurowanie dostawcy OpenID Connect dla portali
Konfigurowanie dostawcy SAML 2.0 dla portali
Konfigurowanie dostawcy usług federacyjnych w sieci Web dla portali
Uwierzytelnianie i zarządzanie użytkownikami w portalach Power Apps
Uwaga
Czy możesz poinformować nas o preferencjach dotyczących języka dokumentacji? Wypełnij krótką ankietę. (zauważ, że ta ankieta jest po angielsku)
Ankieta zajmie około siedmiu minut. Nie są zbierane żadne dane osobowe (oświadczenie o ochronie prywatności).