使用 Microsoft Entra ID 設定 SAML 2.0 提供者
Microsoft Entra 是 SAML 2.0 身分提供者之一,可用於對 Power Pages 網站驗證訪客身分。 您可以使用確認符合 SAML 2.0 規格的其他提供者。
本文說明下列步驟:
注意
變更網站的驗證設定可能需要幾分鐘的時間才能反應在網站上。 若要立即查看變更,請在系統管理中心重新開啟網站。
在 Power Pages 中設定 Microsoft Entra
將 Microsoft Entra 設定為您網站的識別提供者
在您的 Power Pages 網站中,選擇安全>身份提供程式。
如果未出現任何識別提供者,請確認在您的網站的一般驗證設定中,有將外部登入設定為開啟。
選取 + 新提供者。
在選取登入提供者底下,選取其他。
在通訊協定下,選取 SAML 2.0。
輸入提供者的名稱,例如 Microsoft Entra ID。
提供者名稱是使用者在登入頁面上選取識別提供者時,會在按鈕上看到的文字。
選取下一步。
在回覆 URL 底下,選取複製。
不要關閉 Power Pages 瀏覽器索引標籤。您很快就要返回此頁面。
在 Azure 中建立應用程式註冊
在 Azure 入口網站中建立應用程式註冊,並將網站回覆 URL 做為重新導向 URI。
登入 Azure 入口網站。
搜尋並選取 Azure Active Directory。
選取管理下的應用程式註冊。
選取新增註冊。
輸入名稱。
選取最能反映您組織需求的支援帳戶類型。
在重新導向 URI 底下,選取 Web 作為平台,然後輸入網站的回覆 URL。
- 如果您使用網站的預設 URL,請貼上您複製的回覆 URL。
- 如果您使用的是自訂網域名稱,請輸入自訂 URL。 請務必在網站上的識別提供者設定中,使用相同的自訂 URL 作為判斷服務客戶 URL。
選取註冊。
選取頁面頂端的端點。
尋找同盟中繼資料文件 URL,然後選取複製圖示。
在左側面板中,選取揭露 API。
在應用程式識別碼 URI 右邊,選取 新增。
將您的網站 URL 輸入為應用程式識別碼 URI。
選取儲存。
在新的瀏覽器索引標籤中,貼上您稍早複製的同盟中繼資料文件 URL。
在文件中複製
entityID
標籤的值。
在 Power Pages 中輸入網站設定
返回先前離開的 Power Pages 設定識別提供者頁面,然後輸入以下值。 或者,視需要變更其他設定。 完成後,選取確認。
中繼資料位址:貼上您複製的同盟中繼資料文件 URL。
驗證類型:將複製的
entityID
值貼上。服務提供者領域:輸入您的網站 URL。
判斷提示取用者服務 URL:如果您的網站自訂網域名稱,請輸入自訂 URL,否則請保留預設值,該值應該是您網站的回覆 URL。 請確定該值與您建立應用程式的重新導向 URI 完全相同。
Power Pages 中的其他設定
其他設定可讓您更好地控制使用者如何透過您的 SAML 2.0 識別提供者進行驗證。 您不一定要設定這些值。 它們都是選用的。
驗證對象:打開此設定可在權杖驗證期間驗證對象。
有效對象:輸入以逗點分隔的對象 URL 清單。
電子郵件的連絡人對應:此設定決定連絡人登入時,是否要對應至相對的電子郵件地址。
- 開啟:將唯一的連絡人記錄關連至相符的電子郵件位址,然後在使用者成功登入後,自動指派外部識別提供者給連絡人。
- 關閉