Configurar um provedor OpenID Connect para portais com Azure AD

Observação

Desde o dia 12 de outubro de 2022, os portais do Power Apps passaram a ser Power Pages. Mais Informações: O Microsoft Power Pages já está disponível para todos (blog)
Em breve, migraremos e mesclaremos a documentação dos portais do Power Apps com a documentação do Power Pages.

Neste artigo, você aprenderá a configurar um provedor OpenID Connect para portais com o Azure Active Directory (Azure AD) e o Azure AD multilocatário.

Observação

  • Portais não se limitam apenas ao Azure AD, ao Azure AD multilocatário ou ao Azure AD B2C como os provedores OpenID Connect. Você pode usar outro provedor compatível com a especificação do OpenID Connect. Alterações nas configurações de autenticação podem levar alguns minutos para serem refletidas no portal. Reinicie o portal usando as ações do portal se você desejar refletir as alterações imediatamente.

Para configurar o Azure AD como o provedor OpenID Connect usando o fluxo de concessão implícita

  1. Selecione Adicionar provedor para o seu portal.

  2. Para Provedor de login, selecione Outro.

  3. Para Protocolo, selecione OpenID Connect.

  4. Insira um nome de provedor.

    Nome do provedor.

  5. Selecione Avançar.

  6. Nesta etapa, crie o aplicativo e defina as configurações com seu provedor de identidade.

    Criar aplicativo.

    Observação

    • A URL de Resposta é usada pelo aplicativo para redirecionar usuários para o portal após o êxito da autenticação. Se o seu portal usa um nome de domínio personalizado, você pode ter uma URL diferente da fornecida aqui.
    • Mais detalhes sobre como criar o registro do aplicativo no portal do Azure estão disponíveis no Início rápido: registre um aplicativo na plataforma de identidade da Microsoft.
    1. Entre no Portal do Azure.

    2. Procure e selecione o Azure Active Directory.

    3. Em Gerenciar, selecione Registros de aplicativo.

    4. Selecione Novo registro.

      Registro de novo aplicativo.

    5. Insira um nome.

    6. Se necessário, selecione outro Tipo de conta com suporte. Mais informações: Tipos de conta com suporte

    7. Em URI de Redirecionamento, selecione Web (se ainda não estiver selecionado).

    8. Insira a URL de Resposta para o seu portal na caixa de texto URI de Redirecionamento.
      Exemplo: https://contoso-portal.powerappsportals.com/signin-openid_1

      Observação

      Se você estiver usando o URL padrão do portal, copie e cole o URL de resposta conforme mostrado na seção Criar e definir configurações do provedor OpenID Connect na tela Configurar provedor de identidade (etapa 6 acima). Se você estiver usando um nome de domínio personalizado para o portal, insira a URL personalizada. Certifique-se de usar esse valor ao configurar a URL de Redirecionamento nas configurações do portal ao configurar o provedor OpenID Connect.
      Por exemplo, se você inserir a URL de Resposta no portal do Azure como https://contoso-portal.powerappsportals.com/signin-openid_1, você deve usá-la como está para a configuração do OpenID Connect em portais.

      Registrar aplicativo.

    9. Selecione Registrar.

    10. No menu esquerdo, em Gerenciar, selecione Autenticação.

      Habilitar fluxo de concessão implícita com tokens de ID.

    11. Em Concessão implícita, marque a caixa de seleção Tokens de ID.

    12. Selecione Salvar.

  7. Nesta etapa, insira as configurações do site para a configuração do portal.

    Definir configurações de site do OpenID Connect.

    Dica

    Se você fechou a janela do navegador depois de configurar o registro do aplicativo na etapa anterior, entre no portal do Azure novamente e vá para o aplicativo que você registrou.

    1. Autoridade: para configurar a URL de autoridade, use o seguinte formato:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Por exemplo, se a ID do diretório (locatário) no portal do Azure for 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, a URL de autoridade será https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. ID do Cliente: copie a ID do aplicativo (cliente) do portal do Azure como a ID do cliente.

      Autoridade e ID do Cliente.

    3. URL de Redirecionamento: confirme que o valor de configuração do site da URL de Redirecionamento é igual ao do URI de Redirecionamento que você definiu no portal do Azure anteriormente.

      Confirmar URL de redirecionamento.

      Observação

      Se estiver usando a URL padrão do portal, você poderá copiar e colar a URL de Resposta como mostrado na etapa Criar e definir configurações do provedor OpenID Connect. Se você estiver usando um nome de domínio personalizado, insira manualmente a URL. Certifique-se de que o valor inserido aqui seja exatamente o mesmo que o valor inserido como URI de Redirecionamento no portal do Azure anteriormente.

    4. Endereço de metadados: para configurar o endereço de metadados, faça o seguinte:

      1. Selecione Visão geral no portal do Azure.

      2. Selecione Pontos de extremidade.

        Pontos de extremidade no portal do Azure.

      3. Copie a URL no documento de metadados OpenID Connect.

        Documento de metadados OpenID Connect.

      4. Cole a URL do documento copiado como o Endereço de metadados para portais.

    5. Escopo: defina o valor de configuração de seite de Escopo como:

      openid email

      Observação

      O valor openid em Escopo é obrigatório. O valor email é opcional; especificar o valor email no escopo garante que o endereço de email do usuário do portal (registro de contato) seja preenchido automaticamente e mostrado na página Perfil após a entrada do usuário. Para obter informações sobre declarações adicionais, consulte Configurar declarações adicionais posteriormente neste artigo.

    6. Para Tipo de resposta, selecione código id_token.

    7. Para Modo de resposta, selecione form_post.

  8. Selecione Confirmar.

    Confirmar a configuração.

  9. Selecione Fechar.

Configurar declarações adicionais

  1. Habilite declarações opcionais no Azure AD.

  2. Defina Escopo para incluir as declarações adicionais.
    Exemplo: openid email profile

  3. Defina a configuração de site adicional Mapeamento de declarações de registro.
    Exemplo: firstname=given_name,lastname=family_name

  4. Defina a configuração de site adicional Mapeamento de declarações de logon.
    Exemplo: firstname=given_name,lastname=family_name

Por exemplo, nome, sobrenome e endereços de email fornecidos com as declarações adicionais se tornarão os valores padrão na página de perfil do portal.

Exemplo de página de perfil.

Habilitar uma autenticação usando um aplicativo Azure AD multilocatário

Você pode configurar seu portal para aceitar usuários do Azure AD de qualquer locatário do Azure, e não apenas de um locatário específico usando o aplicativo multilocatário registrado no Azure AD. Para habilitar o multilocatário, atualize o registro do aplicativo no aplicativo Azure AD.

Para dar suporte à autenticação no Azure AD usando um aplicativo multilocatário, você precisa criar ou definir a configuração de site adicional Filtro do Emissor.

Filtro do emissor para multilocatário.

Esta configuração de site é um filtro baseado em curinga que corresponde a todos os emissores em todos os locatários. Exemplo: https://sts.windows.net/*/

Consulte também

Perguntas frequentes sobre como usar o OpenID Connect em portais

Observação

Você pode nos falar mais sobre suas preferências de idioma para documentação? Faça uma pesquisa rápida. (Observe que esta pesquisa está em inglês)

A pesquisa levará cerca de sete minutos. Nenhum dado pessoal é coletado (política de privacidade).