Поділитися через


Налаштування постачальника OpenID Connect для порталів із Azure AD

Примітка

З 12 жовтня 2022 року портали Power Apps перейменовано на Power Pages. Додаткова інформація: Microsoft Power Pages тепер у загальному доступі (блоґ)
Незабаром документацію порталів Power Apps буде перенесено та об’єднано з документацією Power Pages.

У цій статті наведено відомості про налаштування постачальника OpenID Connect для порталів з Azure Active Directory (Azure AD) і Azure AD із кількома клієнтами.

Примітка

  • Портали в якості постачальників OpenID Connect можуть використовувати не лише Azure AD, Azure AD із кількома клієнтами або Azure AD B2C. Ви можете використовувати будь-якого іншого постачальника , який відповідає технічним характеристикам OpenID Connect. Щоб зміні, внесені до настройок автентифікації, відобразилися на порталі, може знадобитися кілька хвилин. Якщо ви бажаєте, щоб зміни відобразилися негайно, повторно запустіть портал, використовуючи дії з порталом.

Для того, щоб налаштувати Azure AD в якості постачальника OpenID Connect, використовуючи потік неявного надання

  1. Виберіть Додати постачальника для вашого порталу.

  2. Виберіть Інший в якості Постачальника послуг входу.

  3. Виберіть для параметра Протокол значення OpenID Connect.

  4. Уведіть ім’я постачальника.

    Ім’я постачальника.

  5. Виберіть Далі.

  6. На цьому кроці ви створюєте програму та налаштовуєте параметри відповідно до вимог постачальника посвідчень.

    Створіть програму.

    Примітка

    • URL-адреса відповіді використовується програмою для переадресації користувачів до порталу після успішного проходження автенитифікації. Якщо портал використовує ім'я настроюваного домену, знадобиться інша URL-адреса.
    • Додаткові відомості про створення реєстрації програми на порталі Azure доступні в розділі Швидкий початок: реєстрація програми на платформі посвідчень Microsoft.
    1. Увійдіть у Портал Azure.

    2. Знайдіть і виберіть Azure Active Directory.

    3. В області Керування виберіть Реєстрації програм.

    4. Виберіть Створити реєстрацію.

      Реєстрація нової програми.

    5. Введіть ім’я.

    6. Якщо потрібно, виберіть інший Підтримуваний тип облікового запису. Додаткові відомості: Підтримувані типи облікових записів

    7. В області URI переадресації виберіть Інтернет (якщо ще не вибрано).

    8. Уведіть URL-адресу відповіді для вашого порталу в текстовому полі URI переадресації.
      Приклад: https://contoso-portal.powerappsportals.com/signin-openid_1

      Примітка

      Якщо використовується URL-адреса порталу за замовчуванням, скопіюйте та вставте URL-адресу відповіді, як показано в розділі Створення та налаштування параметрів постачальника OpenID Connect на екрані Настроювання постачальника посвідчень (крок 6 вище). Якщо використовується настроюване доменне ім’я для порталу, введіть настроювану URL-адресу. Переконайтеся, що ви використовуєте саме це значення під час налаштування URL-адреси переадресації в параметрах порталу під час налаштування цього постачальника OpenID Connect.
      Наприклад, якщо ви введете URL-адресу відповіді в порталі Azure як https://contoso-portal.powerappsportals.com/signin-openid_1, необхідно використовувати її саме так для налаштування OpenID Connect в порталах.

      Зареєструвати програму.

    9. Виберіть Реєстрація.

    10. В області ліворуч, в розділі Керування виберіть Автентифікація.

      Увімкнення потоку неявного надання із маркерами ідентифікаторів.

    11. У розділі Неявне надання виберіть прапорець Маркери ідентифікаторів.

    12. Виберіть Зберегти.

  7. На цьому кроці ви вводите параметри сайту для налаштування порталу.

    Налаштування параметрів сайту OpenID Connect.

    Порада

    Якщо ви закрили вікно браузера після налаштування реєстрації програми на кроці, що виконувався раніше, увійдіть до порталу Azure знову та перейдіть до зареєстрованої вами програми.

    1. Центр сертифікації: при налаштування URL-адреси центру сертифікації використовуйте наведений нижче формат.

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Наприклад, якщо Ідентифікатор каталогу (клієнт) на порталі Azure є 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, URL-адреса центру сертифікації буде https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. Ідентифікатор клієнта: скопіюйте Ідентифікатор програми (клієнта) з порталу Azure в якості ідентифікатора клієнта.

      Центр сертифікації та ідентифікатор клієнта.

    3. URL-адреса переадресації: переконайтеся, що налаштування сайту URL-адреса переадресації збігається зі значенням URI переадресації, заданим раніше на порталі Azure.

      Підтвердження URL-адреси переадресації.

      Примітка

      Якщо ви використовуєте URL-адресу порталу за замовчуванням, ви можете скопіювати і вставити URL-адресу відповіді, як показано на кроці Створення та налаштування параметрів постачальника OpenID Connect . Якщо використовується настроюване доменне ім’я, введіть URL-адресу вручну. Переконайтеся, що введене тут значення є точно таким самим, як введене раніше значення URI переадресації на порталі Azure.

    4. Адреса метаданих: щоб налаштувати адресу метаданих, виконайте зазначені нижче дії.

      1. Виберіть Огляд на порталі Azure.

      2. Виберіть Кінцеві точки.

        Кінцеві точки у порталі Azure.

      3. Скопіюйте URL-адресу в Документі метаданих OpenID Connect.

        Документ метаданих OpenID Connect.

      4. Вставте скопійовану URL-адресу документа в якості Адреси метаданих для порталів.

    5. Область: задайте параметр сайту Область, як вказано нижче.

      openid email

      Примітка

      Значення openid в Області є обов'язковим. Значення email є необов'язковим, і якщо зазначити значення email в області, це гарантує, що адреса електронної пошти користувача порталу (запис контактної особи) автоматично заповнюватиметься та відображатиметься на сторінці Профіль після входу користувача. Для отримання відомостей про додаткові твердження див. розділ Налаштування додаткових тверджень далі у цій статті.

    6. Для параметра Тип відповіді виберіть code id_token.

    7. Для параметра Режим відповіді виберіть form_post.

  8. Виберіть Підтвердити.

    Підтвердьте налаштування.

  9. Виберіть Закрити.

Налаштування додаткових тверджень

  1. Увімкніть необов'язкові твердження у Azure AD.

  2. Налаштуйте Область на включення додаткових тверджень.
    Приклад: openid email profile

  3. Установіть додатковий параметр сайту Зіставлення тверджень про реєстрацію.
    Приклад: firstname=given_name,lastname=family_name

  4. Установіть додатковий параметр сайту Зіставлення тверджень про вхід.
    Приклад: firstname=given_name,lastname=family_name

Наприклад, ім'я, прізвище та адрес електронної пошти, що отримуються додатковими твердженнями, стануть значеннями за замовчуванням на сторінці профілю на порталі.

Приклад сторінки профілю.

Увімкнення автентифікації, використовуючи програму Azure AD з кількома клієнтами

Ви можете налаштувати свій портал, щоб приймати користувачів Azure AD з будь-якого клієнта в Azure, а не лише з певного клієнта, використовуючи програму з кількома клієнтами, зареєстровану в Azure AD. Щоб увімкнути підтримку багатьох клієнтів, оновіть реєстрацію програми в програмі Azure AD.

Щоб підтримати автентифікацію в Azure AD із використанням програми з кількома клієнтами, ви повинні створити або налаштувати додатковий параметр сайту Фільтр постачальників.

Фільтр постачальників для кількох клієнтів.

Цей параметр сайту є фільтром із символами підстановки, який відповідає всім постачальникам у всіх клієнтах. Приклад: https://sts.windows.net/*/

Статті за темою

Поширені запитання щодо використання OpenID Connect в порталах

Примітка

Розкажіть нам про свої уподобання щодо мови документації? Візьміть участь в короткому опитуванні. (зверніть увагу, що це опитування англійською мовою)

Проходження опитування займе близько семи хвилин. Персональні дані не збиратимуться (декларація про конфіденційність).