Часто задаваемые вопросы по использованию SAML 2.0 на порталах

Примечание

Действует с 12 октября 2022 г, в качестве порталов для Power Apps используется Power Pages. Дополнительная информация: Microsoft Power Pages теперь доступен для всех (блог)
Скоро мы мигрируем и объединим документацию порталов Power Apps с документацией Power Pages.

Эта статья содержит информацию об общих сценариях порталов Power Apps и часто задаваемые вопросы по использованию поставщика аутентификации, который соответствует стандарту языка разметки заявлений системы безопасности (SAML) 2.0.

Поддерживают ли порталы поставщиков на основе SAML 1.0?

Нет. Порталы поддерживают только поставщиков на основе SAML 2.0.

Поддерживают ли порталы подписанное утверждение?

Нет. Порталы не поддерживают запросы подписанного утверждения. Если вы используете подписанное утверждение, мы предлагаем вам использовать OpenID Connect. Если ваш поставщик удостоверений не поддерживает OpenID Connect, используйте промежуточного поставщика удостоверений (желательно Azure AD B2C), который поддерживает федерацию с SAML и может обеспечивать федерацию с порталами с помощью OpenID Connect.

Поддерживают ли порталы подписанные ответы SAML?

Да. Порталы требуют, чтобы все ответы SAML были подписаны поставщиком удостоверений.

Поддерживают ли порталы зашифрованные утверждения и ответы?

Нет. Порталы не поддерживают зашифрованные утверждения или ответы SAML.

Какие типы идентификаторов имен поддерживаются?

Порталы требуют постоянных идентификаторов, которые гарантируют, что пользователя всегда можно будет однозначно идентифицировать в нескольких сеансах. Порталы не поддерживают переходные идентификаторы.

Требуется ли для порталов какой-либо конкретный AuthNContextClass в запросах утверждения SAML?

Да. Порталы укажут PasswordProtectedTransport в запросах аутентификации и требуют, чтобы провайдер идентификации поддерживал его.

Поддерживают ли порталы запрос выхода SAML?

Да. Воспользуйтесь центром администрирования Power Platform для загрузки пользовательского сертификата. После отправки пользовательского сертификата скопируйте отпечаток отправленного пользовательского сертификата с экрана «Управление пользовательским сертификатом» и вставьте его в настройки сайта Аутентификация/SAML2/[ProviderName]/ExternalLogoutCertThumbprint.

См. также

Настройка поставщика SAML 2.0 для порталов с Azure AD
Настройка поставщика SAML 2.0 для порталов с AD FS
Настройка поставщика SAML 2.0 для порталов

Примечание

Каковы ваши предпочтения в отношении языка документации? Пройдите краткий опрос (обратите внимание, что этот опрос представлен на английском языке).

Опрос займет около семи минут. Личные данные не собираются (заявление о конфиденциальности).