Partager via


Configurer un fournisseur SAML 2.0 avec Microsoft Entra ID

Microsoft Entra est l’un des fournisseurs d’identité SAML 2.0 que vous pouvez utiliser pour authentifier les visiteurs sur votre site Power Pages. Vous pouvez utiliser n’importe quel fournisseur conforme à la spécification SAML 2.0.

Cet article décrit les étapes suivantes :

Note

Les modifications des paramètres d’authentification de votre site peuvent prendre quelques minutes pour se refléter sur le site. Pour voir les modifications immédiatement, redémarrez le site dans le centre d’administration.

Configurer Microsoft Entra dans Power Pages

Définissez Microsoft Entra comme fournisseur d’identité pour votre site.

  1. Dans votre site Power Pages, sélectionnez Sécurité>Fournisseurs d’identité.

    Si aucun fournisseur d’identité n’apparaît, assurez-vous que Connexion externe est défini sur Activé dans les paramètres d’authentification généraux de votre site.

  2. Sélectionnez + Nouveau fournisseur.

  3. Sous Sélectionner un fournisseur de connexion, sélectionnez Autre.

  4. Sous Protocole, sélectionnez SAML 2.0.

  5. Entrez un nom pour le fournisseur ; par exemple Microsoft Entra ID.

    Le nom du fournisseur est le texte du bouton que les utilisateurs voient lorsqu’ils sélectionnent leur fournisseur d’identité sur la page de connexion.

  6. Sélectionnez Suivant.

  7. Sous URL de réponse, sélectionnez Copier.

    Ne fermez pas l’onglet de votre navigateur Power Pages. Vous y reviendrez bientôt.

Créer un enregistrement d’application dans Azure

Créez un enregistrement d’application dans le portail Azure avec l’URL de réponse de votre site comme URI de redirection.

  1. Connectez-vous au portail Azure.

  2. Recherchez et sélectionnez Azure Active Directory.

  3. Sous Gérer, sélectionnez Enregistrements d’application.

  4. Sélectionnez Nouvel enregistrement.

  5. Entrez un nom.

  6. Sélectionnez l’un des Types de compte pris en charge qui reflète le mieux les exigences de votre organisation.

  7. Sous URI de redirection, sélectionnez Web comme plateforme, puis saisissez l’URL de réponse de votre site.

    • Si vous utilisez l’URL par défaut de votre site, collez l’URL de réponse que vous avez copiée.
    • Si vous utilisez un nom de domaine personnalisé, saisissez l’URL personnalisée. Veillez à utiliser la même URL personnalisée pour l’URL du consommateur du service d’assertion dans les paramètres du fournisseur d’identité sur votre site.
  8. Sélectionnez Inscrire.

  9. Sélectionnez Points de terminaison en haut de la page.

  10. Recherchez l’URL du Document de métadonnées de fédération et sélectionnez l’icône de copie.

  11. Dans le volet de gauche, sélectionnez Exposer une API.

  12. À droite de URI de l’ID d’application, sélectionnez Ajouter.

  13. Saisissez l’URL de votre site comme URI de l’ID d’application.

  14. Sélectionnez Enregistrer.

  15. Dans un nouvel onglet du navigateur, collez l’URL du document de métadonnées de fédération que vous avez copiée précédemment.

  16. Copiez la valeur de la balise entityID dans le document.

Saisir les paramètres du site dans Power Pages

Retournez à la page Configurer le fournisseur d’identité de Power Pages que vous avez quittée précédemment et saisissez les valeurs suivantes. Modifiez éventuellement les paramètres supplémentaires selon vos besoins. Sélectionnez Confirmer lorsque vous avez terminé.

  • Adresse des métadonnées : collez l’URL du document de métadonnées de fédération que vous avez copiée.

  • Type d’authentification : collez la valeur entityID que vous avez copiée.

  • Domaine du fournisseur de services : saisissez l’URL de votre site.

  • URL du consommateur du service d’assertion : si votre site utilise un nom de domaine personnalisé, saisissez l’URL personnalisée ; sinon, laissez la valeur par défaut, qui devrait être l’URL de réponse de votre site. Assurez-vous que la valeur est exactement la même que l’URI de redirection de l’application que vous avez créée.

Paramètres supplémentaires dans Power Pages

Les paramètres supplémentaires fournissent un contrôle plus précis sur la façon dont les utilisateurs s’authentifient auprès de votre fournisseur d’identité SAML 2.0. Il n’est pas nécessaire de définir l’une de ces valeurs. Elles sont entièrement facultatives.

  • Valider l’audience : activez ce paramètre pour valider l’audience lors de la validation du jeton.

  • Audiences valides : saisissez une liste séparée par des virgules des URL d’audience.

  • Mappage des contacts avec l’e-mail : ce paramètre détermine si les contacts sont mappés à une adresse e-mail correspondante lorsqu’ils se connectent.

    • Activé : associe un enregistrement de contact unique à une adresse e-mail correspondante et attribue automatiquement le fournisseur d’identité externe au contact une fois que l’utilisateur se connecte avec succès.
    • Désactivée

Voir aussi

Configurer un fournisseur SAML 2.0
Configurer un fournisseur SAML 2.0 avec AD FS
FAQ sur SAML 2.0