Поширені запитання про використання SAML 2.0 на порталах
Примітка
З 12 жовтня 2022 року портали Power Apps перейменовано на Power Pages. Додаткова інформація: Microsoft Power Pages тепер у загальному доступі (блоґ)
Незабаром документацію порталів Power Apps буде перенесено та об’єднано з документацією Power Pages.
У цій статті наведено відомості про загальні сценарії порталів Power Apps і поширені запитання щодо використання постачальника автентифікації, який відповідає стандарту мови розмітки декларації безпеки (SAML) 2.0.
Чи підтримують портали постачальників, що працюють на основі SAML 1.0?
Ні. Портали підтримують тільки постачальників, що працюють на основі SAML 2.0.
Чи підтримують портали Підписане твердження (Signed Assertion)?
Ні. Портали не підтримують запити підписаних тверджень. Якщо ви використовуєте підписані твердження, радимо використовувати OpenID Connect. Якщо постачальник посвідчень не підтримує OpenID Connect, скористайтеся проміжним постачальником посвідчень (краще, якщо це буде Azure AD B2C), який підтримує об’єднання з SAML і може виконувати об’єднання з порталами, використовуючи OpenID Connect.
Чи підтримують портали підписані відповіді SAML?
Так. Портали вимагають, щоб усі відповіді SAML були підписані постачальником посвідчень.
Чи підтримують портали шифровані твердження та відповіді?
Ні. Портали не підтримують шифрованих тверджень або відповідей SAML.
Які типи ідентифікаторів імен підтримуються?
Для порталів потрібні постійні ідентифікатори, які гарантують, що користувач завжди може бути унікально ідентифікований у різних сеансах. Портали не підтримують тимчасові ідентифікатори.
Чи вимагають портали яких-небудь особливих значень AuthNContextClass у запитах тверджень SAML?
Так. Портали будуть вказувати PasswordProtectedTransport в запитах на автентифікацію, тому необхідно, щоб потрібен постачальник посвідчень підтримував таке значення.
Чи підтримують портали запит на вихід (SAML)?
Так. За допомогою центру адміністрування Power Platform передайте настроюваний сертифікат. Після передачі настроюваного сертифіката скопіюйте відбиток переданого настроюваного сертифіката з екрана «Керування настроюваними сертифікатами» й вставте його в параметри сайту Authentication/SAML2/[ProviderName]/ExternalLogoutCertThumbprint
Див. також
Настроювання провайдера SAML 2.0 для порталів з Azure AD
Налаштування постачальника SAML 2.0 для порталів із AD FS
Налаштування постачальника SAML 2.0 для порталів
Примітка
Розкажіть нам про свої уподобання щодо мови документації? Візьміть участь в короткому опитуванні. (зверніть увагу, що це опитування англійською мовою)
Проходження опитування займе близько семи хвилин. Персональні дані не збиратимуться (декларація про конфіденційність).