Udostępnij za pośrednictwem


Konfigurowanie usługi Tożsamość zewnętrzna Microsoft Entra z Power Pages (wersja zapoznawcza)

[Ten artykuł stanowi wstępną wersję dokumentacji i może ulec zmianie.]

Tożsamość zewnętrzna Microsoft Entra to rozwiązanie Customer Identity Access Management (CIAM), które personalizuje i zabezpiecza dostęp do stron internetowych i aplikacji dla klientów i partnerów. Współdzieli ona podstawową technologię z Azure B2C, ale działa jako odrębna usługa, wykorzystując centrum administracyjne Microsoft Entra zamiast Azure Portal. Integracja tożsamości zewnętrznej z Power Pages upraszcza logowanie klientów i zmniejsza wysiłki związane z rozwojem. Więcej informacji na temat tożsamości zewnętrznej Microsoft Entra można znaleźć pod adresem Wprowadzenie do tożsamości zewnętrznej Microsoft Entra.

Ważne

  • Jest to funkcja w wersji zapoznawczej.
  • Funkcje w wersji zapoznawczej nie są przeznaczone do użytku w środowiskach produkcyjnych i mogą mieć ograniczoną funkcjonalność. Te funkcje podlegają dodatkowym warunkom i są udostępniane przed oficjalnym wydaniem, dzięki czemu klienci mogą szybciej uzyskać do nich dostęp i przekazać opinie na ich temat.

Uwaga

Zmiany ustawień uwierzytelniania mogą potrwać kilka minut, zanim zostaną odzwierciedlone w witrynie. Aby uzyskać natychmiastowy efekt, uruchom ponownie witrynę w centrum administracyjnym. Więcej informacji na temat czyszczenia pamięci podręcznej można znaleźć na stronie Jak działa buforowanie po stronie serwera w Power Pages.

Skonfiguruj tożsamość zewnętrzną Microsoft Entra w Power Pages

Wykonaj poniższe czynności, aby skonfigurować tożsamość zewnętrzną Microsoft Entra w aplikacji Power Pages:

Krok 1: Dodanie tożsamości zewnętrznej Microsoft Entra jako dostawcy tożsamości

Aby skonfigurować Microsoft Entra jako dostawcę tożsamości:

  1. Zaloguj się do studio projektowania Power Pages.

  2. Zlokalizuj witrynę, w której chcesz włączyć tożsamość zewnętrzną Microsoft Entra.

  3. Zaznacz Edytuj.

  4. Wybierz Bezpieczeństwo > Dostawcy tożsamości.

  5. Zlokalizuj tożsamość zewnętrzna Microsoft Entra (wersja zapoznawcza) jako dostawcę logowania i wybierz Konfiguruj.

  6. Wprowadź nazwę dostawcy, na przykład Tożsamość zewnętrzna Microsoft Entra. Ta nazwa pojawia się na przycisku, który użytkownicy widzą po wybraniu dostawcy tożsamości na stronie logowania.

  7. Wybierz Dalej.

    Uwaga

    Nie zamykaj karty przeglądarki Power Pages. Wkrótce do niej wrócisz.

Krok 2: Skonfiguruj tożsamość zewnętrzną Microsoft Entra w centrum administracyjnym

Aby skonfigurować tożsamość zewnętrzną Microsoft Entra w centrum administracyjnym, wykonaj następujące kroki.

Tworzenie zewnętrznej dzierżawy

Jeśli nie masz zewnętrznej dzierżawy, utwórz ją w centrum administracyjnym Microsoft Entra. Rozpocznij od 30-dniowej bezpłatnej wersji próbnej lub skorzystaj z subskrypcji Azure.

Rejestrowanie aplikacji

  1. Skopiuj adres URL odpowiedzi z witryny Power Pages.

  2. Zaloguj się do centrum administracyjnego Microsoft Entra i utwórz rejestrację aplikacji, używając tego adresu URL jako URI przekierowania.

  3. W sekcji Aplikacje wybierz Rejestracje aplikacji, a następnie wybierz Nowa rejestracja.

  4. Nadaj aplikacji nazwę (na przykład power-pages-app).

  5. W sekcji Przekierowanie URI wybierz Sieć jako platformę.

  6. Wprowadź adres URL odpowiedzi swojej witryny.

    Uwaga

    Jeśli korzystasz z domyślnego adresu URL witryny, wklej adres URL odpowiedzi skopiowany przez siebie. Jeśli używasz niestandardowej nazwy domeny, wprowadź niestandardowy adres URL. Użyj tego samego niestandardowego adresu URL dla adresu URL przekierowania w ustawieniach dostawcy tożsamości w swojej witrynie.

  7. Wybierz pozycję Zarejestruj.

  8. W obszarze Zarządzanie wybierz kartę power-pages-app Uwierzytelnianie.

  9. Wybierz Tokeny dostępu i Tokeny identyfikacyjne, a następnie wybierz Zapisz.

  10. Przejdź do karty Uprawnienia interfejsów API i wybierz pozycję Udziel zgody administratora.

Utwórz przepływ użytkownika

  1. W oknie centrum administracyjne Microsoft Entra wybierz Tożsamości zewnętrzne>Przepływy użytkowników.
  2. Wybierz Nowy przepływ użytkownika. Jeśli Nowy przepływ użytkownika jest wyłączony, dowiedz się, jak go włączyć Włącz samoobsługową rejestrację dla dzierżawy.
  3. Nadaj nazwę przepływowi użytkownika (na przykład Power-pages-user-flow) i wybierz E-mail z hasłem lub E-mail z kodem jednorazowym.
  4. Wybierz pozycję Utwórz.

Dodaj swoją aplikację do przepływu użytkownika

  1. W utworzonym przepływie użytkownika (power-pages-user-flow) wybierz Aplikacje>Dodaj aplikację.
  2. Wybierz aplikację (na przykład power-pages-app) i wybierz pozycję Wybierz.

Krok 3 – Konfiguruj ustawienia witryny w Power Pages

  1. Przejdź do strony konfiguracji dostawcy tożsamości Power Pages i wprowadź następujące wartości:

    Pole Wartość
    Client ID Skopiuj identyfikator aplikacji (klienta) z Rejestracji aplikacji><your app registration>>Informacje ogólne w centrum administracyjnym Microsoft Entra.
    Urząd Skopiuj adres URL urzédu z Rejestracji aplikacji><your app registration>>Punkty koncowe w centrum administracyjnym Microsoft Entra.
    Adres URL przekierowania Jeśli witryna korzysta z niestandardowej nazwy domeny, wprowadź niestandardowy adres URL; w przeciwnym razie pozostaw wartość domyślną. Upewnij się, że wartość jest dokładnie taka sama jak URI przekierowania utworzonej aplikacji.
    Adres metadanych Skopiuj dokument metadanych OpenID Connect URL z Rejestracje aplikacji><your app registration>>Punkty końcowe w centrum administracyjnym Microsoft Entra.

    Opcjonalnie zmień dodatkowe ustawienia, zgodnie z potrzebą.

  2. Po zakończeniu wybierz opcję Potwierdź.

Dodatkowe ustawienia w Power Pages

Poniższe opcjonalne ustawienia zapewniają większą kontrolę nad uwierzytelnianiem:

Ustawienie Podpis
Logowanie zewnętrzne To ustawienie kontroluje wylogowanie z konta zewnętrznego. Włącz je, aby przekierować użytkowników do zewnętrznego środowiska wylogowania, gdy wylogują się z Twojej witryny. Wyłącz, by wylogować użytkowników tylko z Twojej witryny.
Mapowanie oświadczeń W uwierzytelnianiu użytkownika, roszczenie to informacje opisujące tożsamość użytkownika, takie jak adres e-mail lub data urodzenia. Po zalogowaniu się do aplikacji lub witryny internetowej tworzony jest token. Token zawiera informacje o tożsamości użytkownika, w tym wszelkie roszczenia, które są z nim związane. Tokeny są używane do uwierzytelniania tożsamości użytkownika podczas uzyskiwania dostępu do innych części aplikacji lub witryny lub innych aplikacji i witryn, które są połączone z tym samym dostawcą tożsamości. Mapowanie oświadczeń to sposób na zmianę informacji zawartych w tokenie. Może być wykorzystywany do dostosowywania informacji dostępnych w aplikacji lub witrynie oraz do kontrolowania dostępu do funkcji lub danych. Mapowanie oświadczeń rejestracyjnych modyfikuje oświadczenia emitowane podczas rejestracji w aplikacji lub witrynie. Mapowanie oświadczeń logowania modyfikuje oświadczenia emitowane podczas logowania w aplikacji lub witrynie. Więcej informacji na temat zasad mapowania roszczeń można znaleźć pod adresem Dostosowywanie roszczeń przy użyciu zasad.
Okres istnienia identyfikatora jednorazowego Wprowadź czas życia wartości nonce w minutach. Domyślna wartość wynosi 10 minut.
Użyj okresu istnienia tokenu​ To ustawienie kontroluje, czy okres ważności sesji uwierzytelniania, taki jak pliki cookie, powinien być zgodny z tokenem uwierzytelniania.
Mapowanie kontaktów za pomocą adresów e-mail To ustawienie określa, czy kontakty są mapowane na odpowiedni adres e-mail podczas logowania. To ustawienie nie ma zastosowania do wielodostępnych punktów końcowych. Zaproszenia lub otwarta rejestracja umożliwiają użytkownikom uwierzytelnianie w portalu.

Wł.: Włącz ten przełącznik, aby kojarzyć unikatowy rekord kontaktu z pasującym adresem e-mail, a następnie automatycznie przypisywać zewnętrznego dostawcę tożsamości do kontaktu po pomyślnym zalogowaniu użytkownika.

Wył. Kontakty nie są mapowane na adres e-mail podczas logowania.