Konfigurer en OpenID Connect-leverandør
OpenID Connect-identitetsleverandører er tjenester som følger OpenID Connect-spesifikasjonen. OpenID Connect introduserer konseptet med et ID-token. Et ID-token er et sikkerhetstoken som gjør det mulig for en klient å bekrefte identiteten til en bruker. Det får også grunnleggende profilinformasjon om brukeren, også kjent som krav.
OpenID Connect-leverandører Azure AD B2C, Microsoft Entra ID og Microsoft Entra ID med flere leiere er innebygd i Power Pages. Denne artikkelen forklarer hvordan du legger til andre identitetsleverandører for OpenID Connect på Power Pages-området.
Støttede og ustøttede godkjenningsflyter i Power Pages
- Implisitt tilgang
- Denne flyten er standard godkjenningsmetode for Power Pages-områder.
- Autorisasjonskode
- Power Pages bruker client_secret_post-metoden til å kommunisere med tokenendepunktet på identitetsserveren.
- private_key_jwt-metoden for å godkjenne med tokenendepunktet støttes ikke.
- Hybrid (begrenset støtte)
- Power Pages krever at id_token finnes i svaret, så respons_type = kodetoken, støttes ikke.
- Hybridflyten i Power Pages følger samme flyt som implisitt tillatelse og bruker id_token til direkte pålogging for brukerne.
- Bevisnøkkel for kodeutveksling (PKCE)
- PKCE-baserte teknikker for godkjenning av brukere støttes ikke.
Merk
Endringer i godkjenningsinnstillingene for nettstedet kan ta noen minutter å gjenspeile i på nettstedet. Hvis du vil se endringene umiddelbart, starter du området på nytt i administrasjonssenteret.
Konfigurer OpenID Connect-leverandøren i Power Pages
Velg Sikkerhet>Identitetsleverandører på Power Pages-nettstedet.
Hvis ingen identitetsleverandører vises, må du kontrollere at ekstern pålogging er satt til På i områdets generelle godkjenningsinnstillinger.
Velg + Ny leverandør.
Under Velg påloggingsleverandør velger du Annen.
Under Protokoll velger du OpenID Connect.
Angi et navn for leverandøren.
Leverandørnavnet er tekst på knappen som brukere ser når de velger identitetsleverandør på påloggingssiden.
Velg Neste.
Velg Kopier under Svar-URL-adresse.
Ikke lukk Power Pages-webleserkategorien. Du kommer tilbake til det snart.
Opprette en appregistrering i identitetsleverandøren
Opprett og registrer et program hos identitetsleverandøren ved hjelp av svar-URL-adressen du kopierte.
Kopier programmet eller klient-IDen og klienthemmeligheten.
Finn applikasjonens endepunkter og kopier URL-adressen til OpenID Connect-metadatadokumentet.
Endre andre innstillinger etter behov for identitetsleverandøren.
Angi nettstedsinnstillinger i Power Pages
Gå tilbake til siden Power Pages Konfigurer identitetsleverandør du la igjen tidligere, og angi følgende verdier: Du kan eventuelt endre tilleggsinnstillingene etter behov. Velg Bekreft når du er ferdig.
Instans: Angi URL-adressen til instansen i følgende format:
https://login.microsoftonline.com/<Directory (tenant) ID>/
der <Directory (tenant) ID> er katalog-ID-en (leier) for programmet du opprettet. Hvis for eksempel ID for katalog (leier) i Azure-portalen eraaaabbbb-0000-cccc-1111-dddd2222eeee
, er URL-adressen for instansenhttps://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/
.Klient-ID: Lim inn programmet eller klient-ID-en for programmet du opprettet.
URL for omdirigering: Hvis nettstedet bruker et egendefinert domenenavn, angir du den egendefinerte URL-adressen. Hvis ikke lar du standardverdien være som den er. Pass på at verdien er nøyaktig den samme som URI-en for omdirigering til programmet du opprettet.
Metadataadresse: Lim inn URL-adressen til metadatadokumentet for OpenID Connect du kopierte.
Omfang: Angi en mellomromsdelt liste over omfang som skal forespørres via OpenID Connect-parameteren
scope
. Standardverdien eropenid
.openid
-verdien er obligatorisk. Finn ut mer om andre erklæringer du kan legge til.Svartype: Angi verdien for OpenID Connect-parameteren
response_type
. Mulige verdier omfattercode
,code id_token
,id_token
,id_token token
ogcode id_token token
. Standardverdien ercode id_token
.Klienthemmelighet: Lim inn klienthemmeligheten fra leverandørprogrammet. Det kan også være referert til som en apphemmelighet eller forbrukerhemmelighet. Denne innstillingen er obligatorisk hvis svartypen er
code
.Svarmodus: Angi verdien for OpenID Connect-parameteren response_mode. Den må være
query
hvis den svartypen ercode
. Standardverdien erform_post
.Ekstern pålogging: Denne innstillingen styrer hvorvidt nettstedet bruker federert avlogging. Når brukere logger seg av et program eller nettsted med federert avlogging, blir de også logget av alle programmer og nettsteder som bruker samme identitetsleverandør. Slå den på for omdirigere brukere til federert avlogging når de logger av nettstedet. Slå den av for å bare logge brukere av webområdet ditt.
URL for omdirigering etter avlogging: Angi URL-adressen der identitetsleverandøren skal omdirigere brukere etter at de har logget seg av. Dette stedet må angis riktig i konfigurasjonen for identitetsleverandøren.
RP-startet avlogging: Denne innstillingen styrer hvorvidt den beroende parten – OpenID Connect-klientprogrammet – kan logge av brukere. For å kunne bruke denne innstillingen aktiverer du Ekstern avlogging.
Tilleggsinnstillinger i Power Pages
Tilleggsinnstillingene gir deg bedre kontroll over hvordan brukere godkjennes med OpenID Connect-identitetsleverandøren. Du trenger ikke angi noen av disse verdiene. De er helt valgfrie.
Utstederfilter: Angi et jokertegnbasert filter som samsvarer med alle utstedere i alle leiere, for eksempel
https://sts.windows.net/*/
. Hvis du bruker en Microsoft Entra ID-godkjenningsleverandør, er utstederens nettadressefilterhttps://login.microsoftonline.com/*/v2.0/
.Valider målgruppe: Aktiver denne innstillingen for å validere målgruppen under tokenvalidering.
Gyldige målgrupper: Angi en kommadelt liste over nettadresser for målgruppe.
Valider utstedere: Aktiver denne innstillingen for å validere utstederen under tokenvalideringen.
Gyldige utstedere: Angi en kommadelt liste over URL-adresser for utstedere.
Tildeling av registreringserklæringer og Tildeling av påloggingserklæringer: I brukergodkjenning er erklæring informasjon som beskriver identiteten til en bruker, for eksempel en e-postadresse eller fødselsdato. Når du logger på et program eller webområde, opprettes det et token. Et token inneholder informasjon om identiteten din, inkludert eventuelle påstander som er knyttet til det. Tokener brukes til å godkjenne identiteten din når du går til andre deler av programmet eller området eller andre programmer og områder som er koblet til den samme identitetsleverandøren. Erklæringstildeling er en metode for å endre informasjonen som er tatt med i et token. Den kan brukes til å tilpasse informasjonen som er tilgjengelig for programmet eller området, og til å kontrollere tilgang til funksjoner eller data. Tildeling av registreringserklæring endrer erklæringene som sendes ut når du registrerer deg for et program eller nettsted. Tildeling av påloggingserklæring endrer erklæringene som sendes ut når du logger deg på et program eller nettsted. Finn ut mer om policyer for erklæringstildeling.
Nonce-levetid: Angi levetiden for nonce-verdien, i minutter. Standardverdien er 10 minutter.
Bruk tokenlevetid: Denne innstillingen styrer hvorvidt levetiden for godkjenningsøkten, for eksempel informasjonskapsler, skal samsvare med godkjenningstokenet. Hvis du aktiverer den, overstyrer den verdien for tidsintervallet for utløp av appinformasjonskapsel i områdeinnstillingen ApplicationCookie/ExpireTimeSpan.
Kontakttilordning med e-post: Denne innstillingen angir om kontaktene er tilordnet til en tilhørende e-post.
- På: Tilordner en unik kontaktoppføring med en samsvarende e-postadresse, og tilordner automatisk den eksterne identitetsleverandøren til kontakten etter at brukeren har logget seg på.
- Deaktivert
Merk
UI_Locales-forespørselsparameter sendes automatisk i godkjenningsforespørselen, og blir satt til språket som er valgt i portalen.
Se også
Konfigurer en OpenID Connect-leverandør med Azure Active Directory (Azure AD) B2C
Konfigurer en OpenID Connect-leverandør med Microsoft Entra ID
Vanlige spørsmål om OpenID Connect