Dela via


Översikt över autentisering i Power Apps-portaler

Anteckning

Från och med den 12 oktober 2022 byter Power Apps-portaler namn till Power Pages. Mer information: Microsoft Power Pages är nu allmänt tillgänglig (blogg)
Vi kommer snart migrera och sammanfoga dokumentationen för Power Apps-portaler med Power Pages-dokumentationen.

I Power Apps-portaler, varje autentiserad portalanvändare är associerad med en kontaktpost i Microsoft Dataverse. Portalanvändare måste tilldelas en webbroller för att erhålla behörighet utöver icke-autentiserade användare. Om du vill konfigurera behörigheter för en webbroll, konfigurera då dess webbsideåtkomst och åtkomstkontrollregler för webbplatsen. Portalanvändare kan logga in på portalerna och välja ett externt konto utifrån ASP.NET-identiteten. Även om du inte rekommenderar det tillåts portaler också att ett providerkonto i lokal kontaktmedlem kan logga in.

Anteckning

Power Pages ger också skaparna möjlighet att konfigurera autentisering. Mer information: Vad är Power Pages

Anteckning

Portalanvändare måste ha en unik e-postadress. Om två eller flera kontaktposter (inklusive inaktiverade kontaktposter) har samma e-postadress kan kontakterna inte autentiseras på portalen.

I följande tabell visas vanliga identitetsprovidersleverantörer för portaler, protokollet som kan användas tillsammans med leverantören och relevant dokumentation.

Viktigt

Konfigurationsinformation om vanliga providrar för protokoll som OpenID Connect och SAML 2.0 finns som exempel. Du kan använda alla andra leverantörer som du väljer för det angivna protokollet och följa liknande steg för att konfigurera din provider.

Provider Protokoll Dokumentation
Azure Active Directory (Azure AD) OpenID Connect Azure AD med OpenID Connect
Azure AD SAML 2.0 Azure AD med SAML 2.0
Azure AD WS-Federation Azure AD med WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C med OpenID Connect
Azure AD B2C med OpenID Connect (manuell konfiguration)
Azure Directory Federation Services (AD FS) SAML 2.0 AD FS med SAML 2.0
AD FS WS-Federation AD FS med WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Obs! Twitter-autentisering för portaler är tillfälligt inte tillgängligt på grund av kompatibilitetsproblemen.
Lokal autentisering
(rekommenderas inte)
Inte tillämpligt Lokal autentisering

Om du redan använder en befintlig identitetsprovider och vill migrera portalen till en annan identitetsprovider läser du migrera identitetsprovider. Exemplet illustrerar hur du kan migrera en befintlig identitetsprovider till Azure AD B2C, men du kan använda valfri provider som du väljer att migrera till.

Öppna registrering

Portaladministratörer har flera alternativ för att styra beteendet för registrering av konto. Öppen registrering är den minst restriktiva registreringskonfigurationen, där portalen tillåter att ett användarkonto registreras genom att helt enkelt ange en användaridentitet. Alternativa konfigurationer kan kräva att användare ska ange en Inbjudningskod eller en giltig e-postadress för att registrera si på portalen. Oavsett registreringskonfigurationen deltar både lokala och externa konton lika i registreringsarbetsflödet. Användarna kan välja vilken typ av konto de vill registrera sig.

Under registreringen har användaren möjlighet att välja en extern identitet från en lista över identitetsleverantörer—eller ett rekommenderat tillvägagångssätt—för att skapa ett lokalt konto (ange ett användarnamn och lösenord). Om en extern identitet är markerad krävs att användaren loggar in via den valda identitetsprovidern för att bevisa att de äger det externa kontot. I situationer som gäller för externa eller lokala identitetsleverantörer registreras och autentiseras användaren omedelbart med portalen. En ny kontaktpost skapas i Dataverse-miljön i samband med registrering.

Med öppen registrering aktiverad krävs inte att användaren tillhandahåller en inbjudningskod för att slutföra registreringen.

Nästa steg

Kom igång med att konfigurera autentiseringen av portalen

Se även

Konfigurera Azure AD B2C-provider för portaler
Konfigurera OAuth 2.0-provider för portaler
Konfigurera leverantör för OpenID Connect för portaler
Konfigurera SAML 2.0-provider för portaler
Konfigurera WS-Federation provider för portaler.
Autentisering och användarhantering i Power Apps-portaler

Anteckning

Kan du berätta om dina inställningar för dokumentationsspråk? Svara i en kort undersökning. (observera att undersökningen är på engelska)

Undersökningen tar ungefär sju minuter. Inga personuppgifter samlas in (sekretesspolicy).