Del via


Konfigurer en SAML 2.0-leverandør med Microsoft Entra ID

Microsoft Entra er en av SAML 2.0-identitetsleverandørene du kan bruke for å godkjenne besøkende på Power Pages-nettstedet. Du kan bruke en hvilken som helst leverandør som overholder SAML 2.0-spesifikasjon.

Denne artikkelen beskriver følgende trinn:

Merk

Endringer i godkjenningsinnstillingene for nettstedet kan ta noen minutter å gjenspeile i på nettstedet. Hvis du vil se endringene umiddelbart, starter du området på nytt i administrasjonssenteret.

Konfigurer Microsoft Entra i Power Pages

Angi Microsoft Entra som en identitetsleverandør for området.

  1. Velg Sikkerhet>Identitetsleverandører på Power Pages-nettstedet.

    Hvis ingen identitetsleverandører vises, må du kontrollere at ekstern pålogging er satt til i områdets generelle godkjenningsinnstillinger.

  2. Velg + Ny leverandør.

  3. Under Velg påloggingsleverandør velger du Annen.

  4. Under Protokoll velger du SAML 2.0.

  5. Angi et navn for leverandør, for eksempel Microsoft Entra ID.

    Leverandørnavnet er tekst på knappen som brukere ser når de velger identitetsleverandør på påloggingssiden.

  6. Velg Neste.

  7. Velg Kopier under Svar-URL-adresse.

    Ikke lukk Power Pages-webleserkategorien. Du kommer tilbake til det snart.

Opprette en appregistrering i Azure

Opprett en appregistrering i Azure Portal med nettstedets svar-URL som URI for omdirigering.

  1. Logg deg på Azure-portalen.

  2. Søk etter og velg Azure Active Directory.

  3. Under Behandle velger du App-registreringer.

  4. Velg Ny registrering.

  5. Angi et navn.

  6. Velg Støttede forretningsforbindelsestyper som best gjenspeiler organisasjonens behov.

  7. Velg URI for omdirigering, velg Web som plattform, og angi deretter URL-adressen for svar for området.

    • Hvis du bruker områdets standard URL-adresse, limer du inn svar-URL-adressen du kopierte.
    • Hvis du bruker et egendefinert domenenavn, angir du egendefinert URL-adressen. Pass på at du bruker den samme egendefinerte URL-adressen for kundeservice for påstand i innstillingene for identitetsleverandøren på området.
  8. Velg Registrer.

  9. Velg Endepunkter øverst på siden.

  10. Finn URL-adressen til Dokument for metadata for federering, og velg kopieringsikonet.

  11. Velg Vis en API i venstre sidepanel.

  12. Velg Legg til til høyre for URI for program-ID.

  13. Angi område-URL-adressen som URI for app-ID.

  14. Velg Lagre.

  15. Lim inn URL-adressen for metadatadokumentet du kopierte tidligere, i en ny fane i webleseren.

  16. Kopier verdien til entityID-koden i dokumentet.

Angi nettstedsinnstillinger i Power Pages

Gå tilbake til siden Power Pages Konfigurer identitetsleverandør du la igjen tidligere, og angi følgende verdier: Du kan eventuelt endre tilleggsinnstillingene etter behov. Velg Bekreft når du er ferdig.

  • Metadataadresse: Lim inn URL-adressen for metadata for federering du kopierte.

  • Godkjenningstype: Lim inn entityID-verdien du kopierte.

  • Tjenesteleverandørområde: Angi URL-en for nettstedet.

  • URL-adresse til kundeservice for påstand: Hvis nettstedet bruker et egendefinert domenenavn, angir du den egendefinerte URL-adressen. Hvis ikke lar du standardverdien være som den er, som bør være URL-adressen til nettstedet ditt. Pass på at verdien er nøyaktig den samme som URI-en for omdirigering til programmet du opprettet.

Tilleggsinnstillinger i Power Pages

Tilleggsinnstillingene gir deg bedre kontroll over hvordan brukere godkjennes med SAML 2.0-identitetsleverandøren. Du trenger ikke angi noen av disse verdiene. De er helt valgfrie.

  • Valider målgruppe: Aktiver denne innstillingen for å validere målgruppen under tokenvalidering.

  • Gyldige målgrupper: Angi en kommadelt liste over nettadresser for målgruppe.

  • Kontakttilordning med e-post: Denne innstillingen angir om kontaktene er tilordnet til en tilhørende e-post.

    • : Tilordner en unik kontaktoppføring med en samsvarende e-postadresse, og tilordner automatisk den eksterne identitetsleverandøren til kontakten etter at brukeren har logget seg på.
    • Deaktivert

Se også

Konfigurer en SAML 2.0-leverandør
Konfigurer en SAML 2.0-leverandør med AD FS
Vanlige spørsmål om SAML 2.0