Power Apps 入口網站中的驗證概觀
注意
自 2022 年 10 月 12 日起,Power Apps 入口網站為 Power Pages。 其他資訊:Microsoft Power Pages 現在已推出 (部落格)
我們很快就會遷移並將 Power Apps 入口網站文件與 Power Pages 文件併合。
在 Power Apps 入口網站中,每個經過驗證的入口網站使用者都會與 Microsoft Dataverse 中的連絡人記錄相關聯。 入口網站使用者必須指派至 Web 角色,才能取得未驗證使用者以外的權限。 若要設定 Web 角色的權限,請設定其網頁存取和網站存取控制規則。 入口網站允許入口網站使用者根據 ASP.NET Identity 來選擇外部帳戶登入。 雖然不建議,但入口網站也允許使用者以本機連絡人成員資格提供者帳戶登入。
注意
Power Pages 也允許製作者設定驗證。 更多資訊:何謂 Power Pages
注意
入口網站使用者必須具有唯一的電子郵件地址。 如果兩個或多個連絡人記錄 (包括已停用的連絡人記錄) 具有相同的電子郵件地址,則連絡人將無法在入口網站上進行驗證。
下表列出入口網站的一般識別提供者、可與提供者搭配使用的通訊協定,以及相關文件。
重要
以範例的方式提供 OpenID Connect 和 SAML 2.0 之類通訊協定的一般提供者設定資訊。 您可以針對給定的通訊協定使用您選擇的提供者,並依照類似的步驟來設定您的提供者。
提供者 | 通訊協定 | 文件集 |
---|---|---|
Azure Active Directory (Azure AD) | OpenID Connect | Azure AD 搭配 OpenID Connect |
Azure AD | SAML 2.0 | Azure AD 搭配 SAML 2.0 |
Azure AD | WS-同盟 | Azure AD 搭配 WS-同盟 |
Azure AD B2C | OpenID Connect | Azure AD B2C 搭配 OpenID Connect Azure AD B2C 搭配 OpenID Connect (手動設定) |
Azure Directory Federation Services (AD FS) | SAML 2.0 | AD FS 搭配 SAML 2.0 |
AD FS | WS-同盟 | AD FS 搭配 WS-同盟 |
Microsoft | OAuth 2.0 | Microsoft |
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | Twitter 注意:由於相容性問題,暫時無法進行入口網站的 Twitter 驗證。 |
|
本機驗證 (不建議使用) |
不適用 | 本機驗證 |
如果您已經在使用現有的識別提供者,而且想要遷移您的入口網站以使用另一個識別提供者,請參閱 遷移識別提供者。 此範例顯示如何將現有的識別提供者遷移至 Azure AD B2C,不過您可以使用選擇的提供者來進行遷移。
開放式註冊
入口網站管理員有多個選項可控制帳戶註冊行為。 開放式註冊是限制最少的註冊設定,入口網站允許僅提供使用者身分識別即可註冊使用者帳戶。 其他設定可能要求使用者提供邀請代碼或有效的電子郵件地址才能在入口網站註冊。 無論註冊設定為何,本機和外部帳戶同樣都會參與註冊工作流程。 使用者可以選擇要註冊的帳戶類型。
在註冊期間,使用者可以選擇從識別提供者清單中選取外部識別身分,或—是不建議—使用的建立本機帳戶 (提供使用者名稱和密碼)。 如果選取外部識別身分,使用者需要透過選擇的身分識別提供者登入,才能證明他們擁有外部帳戶。 在外部或本機識別提供者情形中,都會立即使用入口網站註冊和驗證使用者。 註冊時,新的連絡人記錄會在 Dataverse 環境中建立。
在啟用開放式註冊的情況下,使用者不需要提供邀請代碼,就能完成註冊程序。
下一個步驟
請參閱
設定入口網站的 Azure AD B2C 提供者
設定入口網站的 OAuth 2.0 提供者
設定入口網站的 OpenID Connect 提供者
設定入口網站的 SAML 2.0 提供者
設定入口網站的 WS-同盟提供者設定。
Power Apps 入口網站中的驗證與使用者管理