共用方式為


使用 Microsoft Entra ID 設定 SAML 2.0 提供者

Microsoft Entra 是 SAML 2.0 身分提供者之一,可用於對 Power Pages 網站驗證訪客身分。 您可以使用確認符合 SAML 2.0 規格的其他提供者。

本文說明下列步驟:

注意

變更網站的驗證設定可能需要幾分鐘的時間才能反應在網站上。 若要立即查看變更,請在系統管理中心重新開啟網站。

在 Power Pages 中設定 Microsoft Entra

將 Microsoft Entra 設定為您網站的識別提供者

  1. 在您的 Power Pages 網站中,選擇安全>身份提供程式

    如果未出現任何識別提供者,請確認在您的網站的一般驗證設定中,有將外部登入設定為開啟

  2. 選取 + 新提供者

  3. 選取登入提供者底下,選取其他

  4. 通訊協定下,選取 SAML 2.0

  5. 輸入提供者的名稱,例如 Microsoft Entra ID

    提供者名稱是使用者在登入頁面上選取識別提供者時,會在按鈕上看到的文字。

  6. 選取下一步

  7. 回覆 URL 底下,選取複製

    不要關閉 Power Pages 瀏覽器索引標籤。您很快就要返回此頁面。

在 Azure 中建立應用程式註冊

在 Azure 入口網站中建立應用程式註冊,並將網站回覆 URL 做為重新導向 URI。

  1. 登入 Azure 入口網站

  2. 搜尋並選取 Azure Active Directory

  3. 選取管理下的應用程式註冊

  4. 選取新增註冊

  5. 輸入名稱。

  6. 選取最能反映您組織需求的支援帳戶類型

  7. 重新導向 URI 底下,選取 Web 作為平台,然後輸入網站的回覆 URL。

    • 如果您使用網站的預設 URL,請貼上您複製的回覆 URL。
    • 如果您使用的是自訂網域名稱,請輸入自訂 URL。 請務必在網站上的識別提供者設定中,使用相同的自訂 URL 作為判斷服務客戶 URL。
  8. 選取註冊

  9. 選取頁面頂端的端點

  10. 尋找同盟中繼資料文件 URL,然後選取複製圖示。

  11. 在左側面板中,選取揭露 API

  12. 在應用程式識別碼 URI 右邊,選取 新增

  13. 將您的網站 URL 輸入為應用程式識別碼 URI

  14. 選取儲存

  15. 在新的瀏覽器索引標籤中,貼上您稍早複製的同盟中繼資料文件 URL。

  16. 在文件中複製 entityID 標籤的值。

在 Power Pages 中輸入網站設定

返回先前離開的 Power Pages 設定識別提供者頁面,然後輸入以下值。 或者,視需要變更其他設定。 完成後,選取確認

  • 中繼資料位址:貼上您複製的同盟中繼資料文件 URL。

  • 驗證類型:將複製entityID值貼上。

  • 服務提供者領域:輸入您的網站 URL。

  • 判斷提示取用者服務 URL:如果您的網站自訂網域名稱,請輸入自訂 URL,否則請保留預設值,該值應該是您網站的回覆 URL。 請確定該值與您建立應用程式的重新導向 URI 完全相同。

Power Pages 中的其他設定

其他設定可讓您更好地控制使用者如何透過您的 SAML 2.0 識別提供者進行驗證。 您不一定要設定這些值。 它們都是選用的。

  • 驗證對象:打開此設定可在權杖驗證期間驗證對象。

  • 有效對象:輸入以逗點分隔的對象 URL 清單。

  • 電子郵件的連絡人對應:此設定決定連絡人登入時,是否要對應至相對的電子郵件地址。

    • 開啟:將唯一的連絡人記錄關連至相符的電子郵件位址,然後在使用者成功登入後,自動指派外部識別提供者給連絡人。
    • 關閉

另請參閱

設定 SAML 2.0 提供者
使用 AD FS 設定 SAML 2.0 提供者
SAML 2.0 常見問題集