Compartilhar via


Configurar um provedor SAML 2.0 com o Microsoft Entra ID

O Microsoft Entra é um dos provedores de identidade do SAML 2.0 que você usa para autenticar os visitantes para seu site do Power Pages. Você pode usar qualquer provedor compatível com a especificação SAML 2.0.

Este artigo descreve as seguintes etapas:

Observação

Alterações nas configurações de autenticação de seu site podem levar alguns minutos para serem refletidas no site. Para ver as alterações imediatamente, reinicie o site no centro de administração.

Configurar o Microsoft Entra no Power Pages

Defina o Microsoft Entra como provedor de identidade para seu site.

  1. Em seu site do Power Pages, selecione Configurar>Provedores de identidade.

    Se nenhum provedor de identidade aparecer, certifique-se de que Login externo está definido como Ativado no site configurações gerais de autenticação.

  2. Selecione + Novo provedor.

  3. Em Selecionar provedor de login, selecione Outros.

  4. Em Protocolo, selecione SAML 2.0.

  5. Insira um nome para o provedor, por exemplo, Microsoft Entra ID.

    O nome do provedor é o texto no botão que os usuários veem quando selecionam seu provedor de identidade na página de entrada.

  6. Selecione Avançar.

  7. Em URL de Resposta, selecione Copiar.

    Não feche a guia do navegador do Power Pages. Você vai voltar a ela em breve.

Criar um registro de aplicativo no Azure

Criar um registro de aplicativo no portal do Azure com a URL de resposta do seu site como URI de redirecionamento.

  1. Entre no Portal do Azure.

  2. Procure e selecione o Azure Active Directory.

  3. Em Gerenciar, selecione Registros de aplicativo.

  4. Selecione Novo registro.

  5. Insira um nome.

  6. Selecione um dos Tipos de conta compatíveis que melhor reflete os requisitos da sua organização.

  7. Em URI de Redirecionamento, selecione Web como a plataforma e insira a URL de resposta de seu site.

    • Se estiver usando a URL padrão do seu site, cole a URL de resposta que você copiou.
    • Se você estiver usando um nome de domínio personalizado, insira a URL personalizada. Certifique-se de usar a mesma URL personalizada para a URL do consumidor do serviço de declaração nas configurações do provedor de identidade em seu site.
  8. Selecione Registrar.

  9. Selecione Pontos de extremidade na parte superior da página.

  10. Encontre a URL do Documento de metadados da federação e selecione o ícone de cópia.

  11. No painel lateral esquerdo, selecione Expor uma API.

  12. À direita do URI da ID do Aplicativo, selecione Adicionar.

  13. Entre na URL do site como o URI da ID do Aplicativo.

  14. Selecione Salvar.

  15. Em uma nova guia do navegador, cole a URL do documento de metadados da federação que você copiou anteriormente.

  16. Copie o valor da marca entityID no documento.

Insira as definições do site no Power Pages

Retorne à página Configurar provedor de identidade do Power Pages que você deixou anteriormente e insira os seguintes valores. Opcionalmente, altere as configurações adicionais conforme necessário. Ao concluir, selecione Confirmar.

  • Endereço de metadados: cole a URL do documento de metadados da federação que você copiou.

  • Tipo de autenticação: cole o entityID valor que você copiou.

  • Realm do provedor de serviço: Informe a URL de seu site.

  • URL do consumidor de serviço de declaração: se o seu site usar um nome de domínio personalizado, insira a URL personalizada; caso contrário, deixe o valor padrão, que deve ser a URL de resposta do seu site. Certifique-se de que o valor seja exatamente igual ao URI de redirecionamento do aplicativo que você criou.

Configurações adicionais no Power Pages

As configurações adicionais oferecem um controle mais preciso sobre como os usuários se autenticam com o provedor de identidade SAML 2.0. Você não precisa definir nenhum desses valores. Eles são totalmente opcionais.

  • Validar público: ative esta configuração para validar o público durante a validação do token.

  • Validar públicos: Insira uma lista separada por vírgulas de URLs de público.

  • Mapeamento de contato com email: esta configuração determina se os contatos estão mapeados para um endereço de email correspondente quando eles entram.

    • Ativada: associa um registro de contato exclusivo a um endereço de email correspondente e atribui automaticamente o provedor de identidade externo ao contato após a entrada bem-sucedida do usuário.
    • Desativado

Confira também

Configurar um provedor SAML 2.0
Configurar um provedor SAML 2.0 com o AD FS
Perguntas frequentes sobre SAML 2.0