Delen via


Veelgestelde vragen over het gebruik van OpenID Connect in Power Pages

Dit artikel biedt informatie over algemene scenario's voor Power Pages-portals en antwoorden op veelgestelde vragen over het gebruik van een verificatieprovider die voldoet aan de OpenID Connect-specificatie.

Heb ik een OpenID Connect-document voor automatisch opsporen nodig voor integratie met Power Pages?

Een document voor automatisch opsporen of OpenID Connect-metagegevensdocument (ook bekend als /.well-known/openid-configuration) is vereist om te integreren met Power Pages. Power Pages gebruikt de informatie in dit document om verificatieaanvragen te maken en de verificatietokens te valideren.

Als uw identiteitsprovider geen document voor automatisch opsporen verstrekt, kunt u er zelf één maken en dit op elke openbare locatie hosten, inclusief uw website.

Opmerking

Net als bij het detectiedocument vereist Power Pages ook dat de identiteitsprovider een openbaar JWKS-URI-eindpunt verstrekt waar de openbare sleutels beschikbaar zijn voor verificatie van de handtekening van de id-token. Dit eindpunt moet in het detectiedocument worden opgegeven als de jwks_uri-sleutel.

Ondersteunt Power Pages acr_values-aanvraagparameters in de verificatieaanvragen?

Power Pages ondersteunt niet acr_values-aanvraagparameters in verificatieaanvragen. Power Pages-verificatie ondersteunt echter wel alle vereiste en aanbevolen aanvraagparameters die zijn gedefinieerd in de OpenID Connect-specificatie. De volgende optionele parameters worden eveneens ondersteund:

  • Response_mode
  • Nonce
  • UI_Locales

Ondersteunt Power Pages aangepaste bereikparameters in verificatieaanvragen?

Aangepaste bereikparameters kunnen worden opgegeven met de instelling Bereik in uw providerconfiguratie.

Waarom wijkt de gebruikersnaam in een record Contactpersoon of Externe identiteit in Dataverse af van de waarde die de gebruiker op de aanmeldingspagina heeft ingevoerd?

Het veld Gebruikersnaam in een record Contactpersoon en een record Externe identiteit toont de waarde die is verzonden in de subclaim of OID-claim (object-id) voor providers die met Microsoft Entra werken. Dit komt doordat de subclaim de gebruikers-id vertegenwoordigt en als uniek wordt gegarandeerd door de identiteitsprovider. Een OID-claim, waarbij de object-id een unieke id voor alle gebruikers in een tenant is, wordt ondersteund bij gebruik met providers met één tenant die met Microsoft Entra werken.

Ondersteunt Power Pages afmelden bij providers die met OpenID Connect werken?

Power Pages-verificatie ondersteunt de afmeldtechniek van het frontkanaal om af te melden bij zowel de toepassing als de provider die met OpenID Connect werkt.

Ondersteunt Power Pages eenmalige aanmelding?

Power Pages ondersteunt geen enkele afmeldtechnologie voor providers die met OpenID Connect werken.

Vereist Power Pages een specifieke claim in een id-token?

Power Pages vereist een claim die het e-mailadres van de gebruiker in het id-token vertegenwoordigt. Deze claim moet email, emails of upn worden genoemd. Deze claims worden verwerkt in de onderstaande volgorde van prioriteit om ze in te stellen als het primaire e-mailadres van de contactpersoonrecord in Dataverse:

  1. e-mailadres
  2. e-mails
  3. upn

Wanneer emailclaimsmapping wordt gebruikt, kan dit ook worden toegepast om te zoeken naar een bestaande contactpersoon (veld Primair e-mailadres in Dataverse).

Kan ik met JavaScript toegang krijgen tot tokens (id of toegang)?

De id-token die is verstrekt door de identiteitsprovider wordt niet beschikbaar gemaakt via JavaScript of een standaardtechniek aan de clientzijde. Deze wordt uitsluitend gebruikt voor verificatie. Als u echter de stroom voor impliciete toekenning gebruikt, kunt u de methoden gebruiken die door uw identiteitsprovider zijn verstrekt om toegang te krijgen tot id- of toegangs-tokens. Zo biedt Microsoft Entra ID bijvoorbeeld de Microsoft Authentication Library voor dit scenario.

Kan in een aangepaste OpenID Connect-provider gebruiken in plaats van Microsoft Entra ID?

Power Pages ondersteunt elke identiteitsprovider die voldoet aan de standaard OpenID Connect-specificatie.

Zie ook

Een OpenID Connect-provider instellen