Power Apps 门户中的身份验证概述
备注
从 2022 年 10 月 12 日起,Power Apps 门户更名为 Power Pages。 详细信息请参阅:Microsoft Power Pages 现已正式发布(博客)
不久后我们将迁移 Power Apps 门户文档并将其与 Power Pages 文档合并在一起。
在 Power Apps 门户中,每个经过身份验证的门户用户都与 Microsoft Dataverse 中的一个联系人记录关联。 门户用户必须分配有 Web 角色,才能获得超越尚未通过身份验证的用户的权限。 若要配置 Web 角色的权限,请配置其网页访问和网站访问控制规则。 门户允许门户用户基于 ASP.NET 标识使用选择的外部帐户登录。 尽管不建议这样做,但门户还允许用户使用基于本地联系人成员身份提供程序的帐户登录。
备注
Power Pages 还允许制造商设置身份验证。 详细信息:什么是 Power Pages
备注
门户用户必须具有唯一的电子邮件地址。 如果两个或多个联系人记录(包括已停用的联系人记录)具有相同的电子邮件地址,联系人将无法在门户上进行身份验证。
下表列出了门户的通用标识提供者、可与该提供者一起使用的协议以及相关文档。
重要
作为示例,提供了有关 OpenID Connect 和 SAML 2.0 等协议的通用提供者的配置信息。 您可以使用为给定协议选择的提供者,然后按照类似步骤配置您的提供者。
提供程序 | 协议 | 文档 |
---|---|---|
Azure Active Directory (Azure AD) | OpenID Connect | 使用 OpenID Connect 的 Azure AD |
Azure AD | SAML 2.0 | 使用 SAML 2.0 的 Azure AD |
Azure AD | WS 联合身份验证 | 使用 WS 联合身份验证的 Azure AD |
Azure AD B2C | OpenID Connect | 使用 OpenID Connect 的 Azure AD B2C 使用 OpenID Connect 的 Azure AD B2C(手动配置) |
Azure Directory 联合身份验证服务 (AD FS) | SAML 2.0 | 使用 SAML 2.0 的 AD FS |
AD FS | WS 联合身份验证 | 使用 WS 联合身份验证的 AD FS |
Microsoft | OAuth 2.0 | Microsoft |
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | Twitter 注意:由于兼容性问题,门户的 Twitter 身份验证暂时不可用。 |
|
本地身份验证 (不建议) |
不适用 | 本地身份验证 |
如果您已经在使用现有的标识提供者,但希望迁移您的门户以使用另一个标识提供者,请阅读迁移标识提供者。 此示例演示了如何将现有标识提供者迁移到 Azure AD B2C,当然,您可以使用您选择要迁移的提供者。
开放注册
门户管理员拥有几个选项来控制帐户注册行为。 开放式注册是限制最少的注册配置,在此情况下,门户允许用户帐户通过提供用户标识来注册。 替代配置可能需要用户提供邀请代码或有效的电子邮件地址来注册门户。 无论注册配置如何,本地和外部帐户均可同等地加入注册工作流。 用户可以选择他们想要注册的帐户类型。
在注册期间,用户可以从标识提供者列表中选择外部标识,或创建本地帐户(提供用户名和密码),但不建议使用此方法。 如果选择外部身份,则用户需要通过所选身份提供程序登录,以证明他们拥有外部帐户。 不论是外部还是本地标识提供者,都会立即向门户注册用户并进行身份验证。 注册后,将在 Dataverse 环境中创建新联系人记录。
启用开放式注册时,用户无需提供邀请代码来完成注册流程。
下一步
另请参阅
配置门户的 Azure AD B2C 提供者
为门户配置 OAuth 2.0 提供者
为门户配置 OpenID Connect 提供者
为门户配置 SAML 2.0 提供者
为门户配置 WS 联合身份验证提供者
Power Apps 门户中的身份验证和用户管理