Обзор проверки подлинности в Power Pages
Вы можете ограничить доступ к страницам и данным вашего сайта определенными пользователями. Вы можете настроить разрешения для страниц для защиты определенных страниц. Power Pages использует записи контактов Microsoft Dataverse для связывания аутентифицированных пользователей сайта Power Pages.
Чтобы получить больше разрешений, чем пользователи, не прошедшие проверку подлинности, пользователям необходимо назначить веб-роли, которые дают им определенные разрешения на сайте. Power Pages позволяет пользователям входить в систему, выбирая внешнюю учетную запись на основе удостоверения ASP.NET. Пользователи могут также входить с использованием локальной учетной записи на основе поставщика участия в контактах, хотя это и не рекомендуется.
Заметка
Пользователи должны иметь уникальный адрес электронной почты. Если две или более записей контактов, — включая деактивированные записи контактов, — имеют один и тот же адрес электронной почты, контакты не смогут пройти аутентификацию на веб-сайте.
Известные поставщики удостоверений
В следующей таблице перечислены общие поставщики удостоверений, протокол, который можно использовать с поставщиком, и соответствующая документация.
Внимание
Информация о конфигурации общих поставщиков для таких протоколов, как OpenID Connect и SAML 2.0, приведена в качестве примеров. Вы можете использовать поставщика по вашему выбору для определенного протокола. Выполните аналогичные шаги, чтобы настроить предпочитаемого поставщика.
Поставщик | Протокол | Документация |
---|---|---|
ИД Microsoft Entra | OpenID Connect | Настройка поставщика OpenID Connect с Microsoft Entra ID |
ИД Microsoft Entra | SAML 2.0 | Настройка поставщика SAML 2.0 с Microsoft Entra ID |
ИД Microsoft Entra | WS-Federation | Настройка поставщика WS-Federation с Microsoft Entra ID |
Внешняя идентификация Microsoft Entra | OpenID Connect | Настройка поставщика OpenID Connect с внешней идентификацией Microsoft Entra |
Azure AD B2C | OpenID Connect | Настройка поставщика Azure AD B2C Настройка поставщика Azure AD B2C вручную |
Службы федерации Azure Directory (AD FS) | SAML 2.0 | Настройка поставщика SAML 2.0 с AD FS |
AD FS | WS-Federation | AD FS с WS-Federation |
Microsoft | OAuth 2.0 | Настройка поставщика Microsoft |
OAuth 2.0 | Настройка поставщика LinkedIn | |
OAuth 2.0 | Настройка поставщика Facebook | |
OAuth 2.0 | Настройка поставщика Google | |
OAuth 2.0 | Настройка поставщика Twitter | |
Локальная проверка подлинности (не рекомендуется) |
Неприменимо | Локальная проверка подлинности |
Перевод веб-сайта на нового поставщика удостоверений
Если вы уже используете поставщика удостоверений, вы можете перевести свой веб-сайт на использование другого поставщика.
Открытая регистрация
У администраторов Power Pages есть несколько способов контролировать регистрацию учетной записи. Открытая регистрация представляет собой наименее ограничивающий вариант, позволяющий пользователю зарегистрировать учетную запись, указав идентификатор пользователя, код приглашения или действительный адрес электронной почты, в зависимости от конфигурации. Локальные и внешние учетные записи участвуют в рабочем процессе открытой регистрации на равных правах. Пользователи могут выбрать, какой тип учетной записи они хотят зарегистрировать.
Пользователи могут выбрать внешнее удостоверение из списка поставщиков удостоверений или создать локальную учетную запись с именем пользователя и паролем. Мы не рекомендуем использовать локальную учетную запись. Если пользователи выбирают внешнее удостоверение, они должны выполнить вход через своего выбранного поставщика удостоверений, чтобы доказать, что они являются владельцем этой внешней учетной записи. В любом случае регистрация создает запись контакта в среде Dataverse, и пользователь немедленно регистрируется и аутентифицируется на сайте Power Pages.
Если включена открытая регистрация, пользователям не требуется предоставлять код приглашения, чтобы завершить процесс регистрации.
См. также
Настройка пользовательского интерфейса Azure AD B2C
Настройка поставщика OAuth 2.0
Настройка поставщика OpenID Connect
Настройка поставщика SAML 2.0
Настройка поставщика WS-Federation