Dela via


Konfigurera SAML 2.0 provider för portaler med Azure AD

Anteckning

Från och med den 12 oktober 2022 byter Power Apps-portaler namn till Power Pages. Mer information: Microsoft Power Pages är nu allmänt tillgänglig (blogg)
Vi kommer snart migrera och sammanfoga dokumentationen för Power Apps-portaler med Power Pages-dokumentationen.

I den här artikeln lär du dig hur du konfigurerar SAML 2.0-providern för portaler med Azure Active Directory (Azure AD).

Anteckning

  • Portaler kan konfigureras med identitetsprovider som överensstämmer med SAML 2.0-standarderna (Security Assertion Markup Language). I den här artikeln lär du dig att använda Azure AD som ett exempel på identitetsprovider som använder SAML 2.0. Ändringar i autentiseringsinställningarna kan ta några minuter för att visa på portalen. Starta om portalen med hjälp av Portalåtgärderna om du vill visa ändringarna direkt.

För att konfigurera Azure AD som SAML 2.0 provider

  1. Välj Lägg till provider för portalen.

  2. Välj Inloggningsprovider som Annat.

  3. Välj protokoll som SAML 2.0.

  4. Ange ett providernamn.

    Lägg till SAML 2.0-provider.

  5. Välj Nästa.

  6. I det här steget skapar du programmet och konfigurerar inställningarna med din identitetsprovider.

    Skapa SAML 2.0-app.

    Anteckning

    • Svars-URL:en används av -programmet för att omdirigera användare till portalen när autentiseringen har lyckats. Om portalen använder ett anpassat domännamn kanske du har en annan URL än den som finns här.
    • Mer information om hur du skapar appregistrering på Azure-portalen finns i snabbstart: registrera ett program med Microsoft Identity Platform.
    1. Logga in på Azure-portal.

    2. Sök efter och markera Azure Active Directory.

    3. Under Hantera, välj Appregistreringar.

    4. Välj Ny registrering.

      Ny appregistrering.

    5. Ange ett namn.

    6. Om det behövs kan du välja en annan kontotyp som stöds. Mer information: kontotyper som stöds

    7. Under omdirigerings-URI, välj Webb (om det inte redan är markerat).

    8. Ange svars-URL för portalen i textrutan omdirigerings-URI.
      Exempel: https://contoso-portal.powerappsportals.com/signin-saml_1

      Anteckning

      Om du använder standardportal-URL:en kopierar du och klistrar in Svar-URL i avsnittet Skapa och konfigurera SAML 2.0-leverantörsinställningar på skärmen Konfigurera identitetsprovider (steg 6 ovan). Om du använder det anpassade domännamnet för portalen anger du den anpassade URL-adressen. Se till att du använder det här värdet när du konfigurerar URL för konsumenttjänst för försäkran i dina portalinställningar medan du konfigurerar SAML 2.0-provider.
      Om du till exempel anger Omdirigerings-URI i Azure-portal som https://contoso-portal.powerappsportals.com/signin-saml_1, använder du den som den är för SAML 2.0-konfigurationen i portaler.

      Registrera app.

    9. Välj Registrera.

    10. Välj exponerar ett API.

    11. Välj uppsättning för app-ID URI.

      Program-ID URI.

    12. Ange portal-URL:en för App-ID URI.

      Portal-URL som app-ID-URI.

      Anteckning

      Portalens URL kan vara en annan om du använder ett anpassat domännamn.

    13. Välj Spara.

      Sparad URI för app-ID.

    14. Se till att Azure-portalen är öppen och växla till SAML 2.0-konfigurationen för Power Apps-portaler i nästa steg.

  7. I det här steget anger du webbplatsinställningarna för portalkonfigurationen.

    Konfigurera SAML 2.0-webbplatsinställningar.

    Dricks

    Om du stängde webbläsarfönstret efter att du har konfigurerat programmets registrering i steget ovan loggar du in på Azure-portalen igen och går till den app som du registrerade.

    1. Metadataadress: så här konfigurerar du metadataadressen:

      1. Välj Översikt i Azure-portalen.

      2. Välj slutpunkter.

      Slutpunkter.

      1. Kopiera URL för metadatadokument för sammanslutna partners.

        Metadatadokument för sammanslutna partner..

      2. Klistra in den kopierade dokument-URL: en som metadataadress för portaler.

    2. Autentiseringstyp: gör följande om du vill konfigurera autentiseringstypen:::

      1. Kopiera och klistra in metadataadressen konfigurerades tidigare i ett nytt webbläsarfönster.

      2. Kopiera värdet för entityID-taggen från URL-dokument.

        Federationsmetadata entityID.

      3. Klistra in det kopierade värdet entityID som Autentiseringstyp.
        Exempel: https://sts.windows.net/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    3. Tjänstleverantörens sfär: ange portal-URL som tjänstleverantörens sfär.
      Exempel: https://contoso-portal.powerappsportals.com

      Anteckning

      Portalens URL kan vara en annan om du använder ett anpassat domännamn.

    4. URL för konsumenttjänst för försäkran: Ange Svars-URL för din portal i textrutan URL för konsumenttjänst för försäkran.
      Exempel: https://contoso-portal.powerappsportals.com/signin-saml_1

      URL för konsumenttjänst för försäkran.

      Anteckning

      Om du använder standardportal-URL kan du kopiera och klistra in Svars-URL som visas i inställningarna för Skapa och konfigurera SAML 2.0-provider. Om du använder ett anpassat domännamn anger du webbadressen manuellt Kontrollera att värdet som anges här är exakt samma som det värde du angav som omdirigerings-URI i Azure-portalen tidigare.

  8. Välj Bekräfta.

    Bekräfta konfiguration.

  9. Välj Stäng.

Se även

Konfigurera SAML 2.0 provider för portaler med AD FS
Vanliga frågor om hur du använder SAML 2.0 i portaler
Konfigurera SAML 2.0-provider för portaler

Anteckning

Kan du berätta om dina inställningar för dokumentationsspråk? Svara i en kort undersökning. (observera att undersökningen är på engelska)

Undersökningen tar ungefär sju minuter. Inga personuppgifter samlas in (sekretesspolicy).