Visão geral de autenticação em portais do Power Apps

Observação

Desde o dia 12 de outubro de 2022, os portais do Power Apps passaram a ser Power Pages. Mais Informações: O Microsoft Power Pages já está disponível para todos (blog)
Em breve, migraremos e mesclaremos a documentação dos portais do Power Apps com a documentação do Power Pages.

Em portais do Power Apps, cada usuário do portal autenticado é associado a um registro de contato no Microsoft Dataverse. Os usuários do portal devem ser atribuídos às funções Web para obter permissões além dos usuários não autenticados. Para configurar permissões para uma função Web, configure as regras de acesso à página da Web e de controle de acesso ao site. Os portais permitem que os usuários do portal entrem com sua opção de conta externa com base na Identidade ASP.NET. Embora não seja recomendado, os portais também permitem uma conta baseada em provedor de associação de contato local para os usuários se conectarem.

Observação

O Power Pages também permite que os criadores configurem a autenticação. Mais informações: O que é o Power Pages

Observação

Os usuários do portal devem ter um endereço de email exclusivo. Se dois ou mais registros de contato (incluindo registros de contato desativados) tiverem o mesmo endereço de email, os contatos não poderão ser autenticados no portal.

A tabela a seguir lista provedores de identidade comuns para portais, o protocolo que pode ser usado com o provedor e a documentação relevante.

Importante

As informações de configuração sobre provedores comuns para protocolos como OpenID Connect e SAML 2.0 são fornecidas como exemplos. Você pode usar o provedor de sua escolha para o protocolo fornecido e seguir etapas semelhantes para configurar o provedor.

Provedor Protocolo Documentação
Azure Active Directory (Azure AD) OpenID Connect Azure AD com OpenID Connect
Azure AD SAML 2.0 Azure AD com SAML 2.0
Azure AD Web Services Federation Azure AD com Web Services Federation
Azure AD B2C OpenID Connect Azure AD B2C com OpenID Connect
Azure AD B2C com OpenID Connect (configuração manual)
Serviços de Federação do Azure Directory (AD FS) SAML 2.0 AD FS com SAML 2.0
AD FS Web Services Federation AD FS com Web Services Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Observação: a autenticação do Twitter para portais está temporariamente indisponível devido a problemas de compatibilidade.
Autenticação do local
(não recomendado)
Não aplicável Autenticação do local

Se você já está usando um provedor de identidade existente e gostaria de migrar o portal para usar outro provedor de identidade, leia Migrar provedores de identidade. O exemplo mostra como você pode migrar um provedor de identidade existente para o Azure AD B2C, embora possa usar o provedor de sua preferência para migrar.

Abrir registro

Os administradores do portal têm várias opções para controlar a inscrição da conta com base no comportamento. O registro aberto é a configuração de inscrição menos restritiva em que o portal permite que uma conta de usuário seja registrada fornecendo uma identidade de usuário. As configurações alternativas podem exigir que os usuários forneçam um código do convite ou endereço de email válido no registro com o portal. Seja qual for a configuração do registro, as contas locais e externas participam igualmente no fluxo de trabalho do registro. Os usuários podem escolher o tipo de conta que desejam registrar.

Durante a inscrição, o usuário tem a opção de selecionar uma identidade externa em uma lista de fornecedores de identidades ou adotar uma abordagem não recomendada, que é criar uma conta local (fornecendo um nome de usuário e uma senha). Se uma identidade externa estiver marcada, o usuário deve fazer logon no fornecedor de identidade escolhido para provar que ele tem a conta externa. Em ambas as situações de provedor de identidade externo ou local, o usuário é logo registrado e autenticado no portal. Um novo registro de contato foi criado no ambiente do Dataverse após a inscrição.

Com o registro aberto habilitado, os usuários não precisam fornecer um código de convite para concluir o processo de inscrição.

Próxima etapa

Comece a configurar a autenticação para o seu portal

Consulte também

Configurar o provedor Azure AD B2C para portais
Configurar um provedor OAuth 2.0 para os portais
Configurar um provedor OpenID Connect para portais
Configurar um provedor SAML 2.0 para portais
Configurar um provedor do Web Services Federation para portais
Autenticação e gerenciamento de usuários em portais do Power Apps

Observação

Você pode nos falar mais sobre suas preferências de idioma para documentação? Faça uma pesquisa rápida. (Observe que esta pesquisa está em inglês)

A pesquisa levará cerca de sete minutos. Nenhum dado pessoal é coletado (política de privacidade).