Delen via


Veelgestelde vragen over het gebruik van OpenID Connect in portals

Notitie

Met ingang van 12 oktober 2022 wordt Power Apps-portals hernoemd tot Power Pages. Meer informatie: Microsoft Power Pages is nu algemeen beschikbaar (blog)
We zullen binnenkort de documentatie voor Power Apps-portals migreren en samenvoegen met Power Pages-documentatie.

Dit artikel bevat informatie over algemene scenario's voor Power Apps-portals en veelgestelde vragen voor het gebruik van een verificatieprovider die voldoet aan de OpenID Connect-specificatie.

Heb ik een OpenID Connect Auto-Discovery Document nodig voor integratie met portals?

Ja. Het Auto-Discovery Document (ook wel /.well-known/openid-configuration genoemd) is vereist voor een integratie met portals. De informatie in dit document wordt door portals gebruikt om verificatieaanvragen te maken en de verificatietokens te valideren.

Als uw identiteitsprovider dit document niet verstrekt, kunt u het handmatig maken en op elke openbare locatie hosten (inclusief uw portal).

Notitie

Net als bij het detectiedocument vereist Portals ook dat de identiteitsprovider een openbaar JWKS-URI-eindpunt verstrekt waar de openbare sleutels beschikbaar zijn voor verificatie van de handtekening van de id-token. Dit eindpunt moet in het detectiedocument worden opgegeven als de jwks_uri-sleutel.

Ondersteunt portals acr_values-verzoekparameters in de authenticatieverzoeken?

Nee. Portals ondersteunt niet acr_values-verzoekparameters in de authenticatieverzoeken. De Portals-functie ondersteunt echter wel alle vereiste, en aanbevolen, aanvraagparameters die zijn gedefinieerd in de OpenID Connect-specificatie.

De volgende optionele parameters worden ondersteund:

  • Response_mode
  • Nonce
  • UI_Locales

Ondersteunt Portals aangepaste bereikparameters in verificatieaanvragen?

Ja. Aangepaste bereikparameters kunnen worden opgegeven met de optie Bereik tijdens de configuratie.

Waarom geeft de waarde voor de gebruikersnaam in een record Contactpersoon of Externe identiteit in Dataverse een andere waarde weer dan de waarde die de gebruiker op de aanmeldingspagina heeft ingevoerd?

Het veld Gebruikersnaam in een record Contactpersoon en een record Externe identiteit toont de waarde die is verzonden in de subclaim of OID-claim (object-id) (voor providers die met Azure AD werken). Dit komt doordat de subclaim de identificatie voor de eindgebruiker vertegenwoordigt en als uniek wordt gegarandeerd door de identiteitsprovider. Een OID-claim (waarbij de object-id een unieke id voor alle gebruikers in een tenant is) wordt ondersteund bij gebruik met providers met één tenant die met Azure AD werken.

Ondersteunt Portals afmelden bij providers die met OpenID Connect werken?

Ja. De Portals-functie ondersteunt de afmeldtechniek van het frontkanaal om af te melden bij zowel de toepassing als de providers die met OpenID Connect werken.

Ondersteunt Portals eenmalige aanmelding?

Nee. Portals ondersteunt geen enkele afmeldtechnologie voor providers die met OpenID Connect werken.

Vereist Portals een specifieke claim in een id-token*?

Afgezien van alle vereiste claims vereist de Portals-functie een claim die het e-mailadres van gebruikers in de id-token vertegenwoordigt. Deze claim moet email, emails of upn worden genoemd.

Afgezien van alle vereiste claims heeft Portals een claim nodig die het e-mailadres van de gebruikers vertegenwoordigt in de id_token. Deze claim moet de naam email, emails of upn hebben.

Deze claims worden verwerkt in de volgende volgorde van prioriteit om ze in te stellen als het Primaire e-mailadres van de contactpersoonrecord in Dataverse:

  1. e-mailadres
  2. e-mails
  3. upn

Wanneer emailclaimsmapping wordt gebruikt, kan dit ook worden toegepast om te zoeken naar een bestaande contactpersoon (veld Primair e-mailadres in Dataverse).

Kan ik met JavaScript toegang krijgen tot tokens (id of toegang)?

Nee. De id-token verstrekt door de identiteitsprovider wordt niet beschikbaar gemaakt via een standaardtechniek aan de clientzijde en wordt alleen gebruikt voor verificatie. Als u echter de stroom Impliciete toekenning gebruikt, kunt u de methoden gebruiken die door uw identiteitsprovider zijn verstrekt om toegang te krijgen tot id- of toegangs-tokens.

Azure AD biedt bijvoorbeeld Microsoft Authentication Library om dit scenario in clients te realiseren.

Kan in een aangepaste OpenID Connect-provider gebruiken in plaats van Azure AD?

Ja. Portals ondersteunt elke OpenID Connect-provider die de standaard OpenID Connect-specificatie ondersteunt.

Zie ook

Een OpenID Connect-provider voor portals configureren

Notitie

Laat ons uw taalvoorkeuren voor documentatie weten! Beantwoord een korte enquête. (houd er rekening mee dat deze in het Engels is)

De enquête duurt ongeveer zeven minuten. Er worden geen persoonlijke gegevens verzameld (privacyverklaring).