Często zadawane pytania na temat korzystania z SAML 2.0 w portalach

Uwaga

12 października 2022 r. funkcja Portale usługi Power Apps została przekształcona w usługę Power Pages. Więcej informacji: Usługa Microsoft Power Pages jest teraz ogólnie dostępna (blog)
Wkrótce zmigrujemy i scalimy dokumentację funkcji Portale usługi Power Apps z dokumentacją usługi Power Pages.

W tym artykule zamieszczono informacje na temat popularnych scenariuszy portali Power Apps i często zadawane pytania dotyczące stosowania dostawcy uwierzytelnienia zgodnego ze standardem Security Assertion Markup Language (SAML) 2.0.

Czy portale obsługują dostawców opartych na protokole SAML 1.0?

Nie. Portale obsługują tylko dostawców opartych na SAML 2.0.

Czy portale obsługują podpisane potwierdzenie?

Nie. Portale nie obsługują podpisanych żądań asercji. W przypadku korzystania z podpisanego potwierdzenia sugerujemy, aby został użyty OpenID Connect. Jeśli Twój dostawca tożsamości nie obsługuje funkcji OpenID Connect, należy użyć dostawcy tożsamości (najlepiej Azure AD B2C), który obsługuje federację z protokołem SAML i może tworzyć federację z portalami przy użyciu funkcji OpenID Connect.

Czy portale obsługują podpisane odpowiedzi SAML?

Tak. Portale wymagają, aby wszystkie odpowiedzi SAML były podpisywane przez dostawcę tożsamości.

Czy portale obsługują zaszyfrowane potwierdzenie i odpowiedź?

Nie. Czy portale obsługują zaszyfrowaną asercję i odpowiedź protokołu SAML.

Jakie typy identyfikatorów nazw są obsługiwane?

Portale wymagają trwałych identyfikatorów, które zapewniają niepowtarzalną identyfikację użytkownika w różnych sesjach. Portale nie obsługują identyfikatorów przejściowych.

Czy portale wymagają określonej klasy AuthNContextClass w żądaniu asercji SAML?

Tak. W portalach będą określane PasswordProtectedTransport w żądaniach uwierzytelnienia i wymagany jest dostawca tożsamości obsługujący go.

Czy portale obsługują żądanie wylogowania SAML?

Tak. Użyj centrum administracyjnego Power Platform, aby wgrać certyfikat niestandardowy. Po przesłaniu certyfikatu niestandardowego należy skopiować odcisk palca przekazanego certyfikatu niestandardowego z ekranu Zarządzaj certyfikatem niestandardowym i wkleić go do ustawień witryny Uwierzytelnienie/SAML2/[ProviderName]/ExternalLogoutCertThumbprint.

Zobacz też

Konfigurowanie dostawcy SAML 2.0 dla portali przy użyciu usług Azure AD
Konfigurowanie dostawcy SAML 2.0 dla portali przy użyciu usług AD FS
Konfigurowanie dostawcy SAML 2.0 dla portali

Uwaga

Czy możesz poinformować nas o preferencjach dotyczących języka dokumentacji? Wypełnij krótką ankietę. (zauważ, że ta ankieta jest po angielsku)

Ankieta zajmie około siedmiu minut. Nie są zbierane żadne dane osobowe (oświadczenie o ochronie prywatności).