Поділитися через


Огляд автентифікації в порталах Power Apps

Примітка

З 12 жовтня 2022 року портали Power Apps перейменовано на Power Pages. Додаткова інформація: Microsoft Power Pages тепер у загальному доступі (блоґ)
Незабаром документацію порталів Power Apps буде перенесено та об’єднано з документацією Power Pages.

У порталах Power Apps кожен автентифікований користувач порталу пов'язується з записом контактної особи у Microsoft Dataverse. Користувачам порталу мають бути призначені веб-ролі, щоб отримати більше дозволів, ніж у неавторизованих користувачів. Щоб налаштувати дозволи для веб-ролі, налаштуйте її правила контролю доступу до веб-сторінки і до веб-сайту. Портали дозволяють користувачам порталу увійти в систему, використовуючи зовнішній обліковий запис за власним вибором на основі посвідчення ASP.NET. Хоча це не рекомендовано, портали також дозволяють користувачам виконувати вхід із використанням облікового запису на основі постачальника членства місцевих контактів.

Примітка

Power Pages також дає змогу виробниками настроїти автентифікацію. Додаткові відомості: Що таке Power Pages

Примітка

Користувачі порталу повинні мати унікальні адреси електронної пошти. Якщо два записи (або більше) контактних осіб (включно із вимкнутими записами контактних осіб) матимуть однакову адресу електронної пошти, ці контактні особи не зможуть авторизуватися на порталі.

У наведеній нижче таблиці перелічені загальні постачальники посвідчень для порталів, протокол, який можна використовувати з постачальником, і відповідну документацію.

Важливо

Відомості про налаштування, що стосуються загальних постачальників для таких протоколів, як OpenID Connect і SAML 2.0, наводяться в якості прикладів. Ви можете на власний розсуд обирати постачальника для певного протоколу і дотримуватися таких самих кроків для його налаштування.

Постачальник Протокол Документація
Azure Active Directory (Azure AD) OpenID Connect Azure AD із OpenID Connect
Azure AD SAML 2.0 Azure AD із SAML 2.0
Azure AD WS-Federation Azure AD із WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C із OpenID Connect
Azure AD B2C з OpenID Connect (налаштування вручну)
Служби об'єднання Azure Directory (AD FS) SAML 2.0 AD FS із SAML 2.0
AD FS WS-Federation AD FS із WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Примітка: автентифікація Twitter на порталах тимчасово недоступна через проблеми із сумісністю.
Локальна автентифікація
(не рекомендується)
Незастосовно Локальна автентифікація

Якщо ви вже користуєтеся наявним постачальником посвідчень і бажаєте перевести портал на використання іншого постачальника посвідчень, ознайомтеся з міграцією постачальників посвідчень. У цьому прикладі продемонстровано процедуру міграції з наявного постачальника посвідчень до Azure AD B2C, проте ви можете обрати будь-якого іншого постачальника на власний розсуд.

Відкрита реєстрація

Адміністратори порталу мають декілька способів керування процедурою реєстрації нового облікового запису. Відкрита реєстрація є найменш обмежуючою, оскільки портал дозволяє користувачеві створити обліковий запис, надавши посвідчення користувача. Альтернативні конфігурації для реєстрації на порталі можуть вимагати від користувачів вказати код запрошення або дійсну адресу електронної пошти. Незалежно від конфігурації реєстрації, як локальні, так і зовнішні облікові записи однаково беруть участь в робочому циклі реєстрації. Користувачі можуть вибирати тип облікового запису, який вони хочуть зареєструвати.

Під час реєстрації, користувач має можливість вибрати зовнішнє посвідчення зі списку постачальників посвідчень, або ж, хоча такий підхід не є рекомендованим, створити локальний обліковий запис (надавши ім'я користувача та пароль). Якщо вибрано зовнішнє посвідчення, користувач повинен виконувати вхід через вибраного постачальника посвідчень, щоб довести, що вони володіють зовнішнім обліковим записом. В обох ситуаціях, як із зовнішнім, так і з локальним постачальником посвідчень, користувач буде негайно зареєстрований та авторизований на порталі. Новий запис контактної особи створюється в середовищі Dataverse при реєстрації.

З увімкненою відкритою реєстрацією користувачам не потрібно надавати код запрошення для завершення процесу реєстрації.

Наступний крок

Почніть роботу з налаштування автентифікації для вашого порталу

Статті за темою

Налаштування постачальника Azure AD B2C для порталів
Налаштування постачальника OAuth 2.0 для порталів
Налаштування постачальника OpenID Connect для порталів
Налаштування постачальника SAML 2.0 для порталів
Налаштування постачальника WS-Federation для порталів
Автентифікація та керування користувачами в порталах Power Apps

Примітка

Розкажіть нам про свої уподобання щодо мови документації? Візьміть участь в короткому опитуванні. (зверніть увагу, що це опитування англійською мовою)

Проходження опитування займе близько семи хвилин. Персональні дані не збиратимуться (декларація про конфіденційність).