Поделиться через


Настройка внешней идентификации Microsoft Entra с Power Pages (предварительная версия)

[Данная статья посвящена предварительному выпуску и может быть изменена.]

Внешняя идентификация Microsoft Entra — это решение для управления доступом к удостоверениям клиентов (CIAM), которое персонализирует и защищает доступ клиентов и партнеров к веб-сайтам и приложениям. Оно использует ту же базовую технологию, что и Azure B2C, но работает как отдельная служба, используя Центр администрирования Microsoft Entra вместо портала Azure. Интеграция внешней идентификации с Power Pages упрощает вход клиентов в систему и снижает трудозатраты на разработку. Дополнительные сведения о внешней идентификации Microsoft Entra см. в статье Введение во внешнюю идентификацию Microsoft Entra.

Важно

  • Это предварительная версия функции.
  • Предварительные версии функций не предназначены для использования в производственной среде, а их функциональность может быть ограничена. Для этих функций действуют дополнительные условия использования и они доступны перед официальным выпуском, чтобы клиенты могли досрочно получить доступ и предоставить отзывы.

Заметка

Изменения настройки аутентификации может занять несколько минут для отображения на вашем сайте. Для немедленного вступления в силу перезапустите сайт в центре администрирования. Дополнительные сведения об очистке кэша см. в статье Как работает кэширование на стороне сервера в Power Pages.

Настройка внешней идентификации Microsoft Entra в Power Pages

Выполните следующие действия, чтобы настроить внешнюю идентификацию Microsoft Entra в Power Pages:

Шаг 1. Добавление внешней идентификации Microsoft Entra в качестве поставщика удостоверений

Чтобы настроить Microsoft Entra в качестве поставщика удостоверений:

  1. Выполните вход в Студию Power Pages.

  2. Найдите сайт, на котором вы хотите включить внешнюю идентификацию Microsoft Entra.

  3. Выберите Изменить.

  4. Выберите Безопасность > Поставщики удостоверений.

  5. Найдите Внешняя идентификация Microsoft Entra (предварительная версия) в качестве поставщика входа и выберите Настроить.

  6. Введите имя для поставщика, например Внешняя идентификация Microsoft Entra. Это имя отображается на кнопке, которую пользователи видят при выборе поставщика удостоверений на странице входа.

  7. Выберите Далее.

    Заметка

    Не закрывайте вкладку браузера Power Pages. Вы скоро вернетесь к ней.

Шаг 2. Настройка внешней идентификации Microsoft Entra в центре администрирования

Чтобы настроить внешнюю идентификацию Microsoft Entra в центре администрирования, выполните следующие действия.

Создание внешнего клиента

Если у вас нет внешнего клиента, создайте его в Центре администрирования Microsoft Entra. Начните с 30-дневной бесплатной пробной версии или используйте подписку Azure.

Регистрация приложения

  1. Скопируйте URL-адрес ответа со своего сайта Power Pages.

  2. Войдите в Центр администрирования Microsoft Entra и создайте регистрацию приложения, используя этот URL-адрес в качестве URI перенаправления.

  3. В разделе Приложения выберите Регистрация приложений, затем выберите Создать регистрацию.

  4. Назовите приложение (например, приложение-power-pages).

  5. В разделе URI перенаправления выберите Web в качестве платформы.

  6. Введите URL-адрес ответа вашего сайта.

    Заметка

    Если вы используете URL-адрес своего сайта по умолчанию, вставьте URL-адрес ответа, который вы скопировали. Если вы используете личное доменное имя, введите пользовательский URL-адрес. Используйте тот же пользовательский URL-адрес в качестве URL-адреса перенаправления в параметрах для поставщика удостоверений на вашем сайте.

  7. Выберите Зарегистрировать.

  8. В разделе Управление выберите вкладку Аутентификация приложения-power-pages.

  9. Выберите Маркеры доступа и Маркеры идентификации, затем выберите Сохранить.

  10. На вкладке Разрешения API выберите Предоставить согласие администратора.

Создание потока пользователя

  1. В Центре администрирования Microsoft Entra выберите Внешние удостоверения>Потоки пользователей.
  2. Выберите Создать поток пользователя. Если Создать поток пользователя отключено, узнайте, как включить его в статье Включение самостоятельной регистрации для клиента.
  3. Назовите поток пользователя (например, Поток-пользователя-Power-pages) и выберите Электронная почта с паролем или Одноразовый секретный код электронной почты.
  4. Выберите Создать.

Добавление приложения в поток пользователя

  1. В созданном вами потоке пользователя (поток-пользователя-power-pages) выберите Приложения>Добавить приложение.
  2. Выберите приложение (например, приложение-power-pages) и выберите Выбрать.

Шаг 3. Настройка параметров сайта в Power Pages

  1. Перейдите на страницу конфигурации поставщика удостоверений Power Pages и введите следующие значения:

    Поле Стоимость
    Client ID Скопируйте Идентификатор приложения (клиента) из раздела Регистрации приложений><your app registration>>Обзор в центре администрирования Microsoft Entra.
    Центр Скопируйте URL-адрес авторизации из пункта Регистрации приложений><your app registration>>Конечные точки в центре администрирования Microsoft Entra.
    URL-адрес перенаправления Если на вашем сайте используется личное доменное имя, введите пользовательский URL-адрес; в противном случае оставьте значение по умолчанию. Убедитесь, что значение точно совпадает с URI перенаправления созданного приложения.
    Адрес метаданных Скопируйте URL-адрес документа метаданных OpenID Connect пункта Регистрации приложений><your app registration>>Конечные точки в центре администрирования Microsoft Entra.

    При необходимости измените дополнительные параметры на требуемые значения.

  2. По завершении выберите Подтвердить.

Дополнительные параметры в Power Pages

Следующие необязательные параметры обеспечивают больший контроль над проверкой подлинности:

Параметр Description
Внешний выход Этот параметр управляет выходом из внешней учетной записи. Включите его, чтобы перенаправлять пользователей на внешний интерфейс выхода при выходе с вашего веб-сайта. Выключите его, чтобы пользователи выходили только с вашего веб-сайта.
Сопоставление утверждений При проверке подлинности пользователя утверждение — это сведения, описывающие личность пользователя, например адрес электронной почты или дата рождения. Когда вы входите в приложение или на веб-сайт, создается маркер. Маркер содержит информацию о вашей личности, включая любые утверждения, связанные с ним. Маркеры используются для аутентификации вашей личности при доступе к другим частям приложения или сайта или к другим приложениям и сайтам, которые подключены к тому же поставщику удостоверений. Сопоставление утверждений — это способ изменения сведений, включенных в маркер. Его можно использовать для настройки информации, доступной приложению или сайту, а также для управления доступом к функциям или данным. Сопоставление утверждений о регистрации изменяет утверждения, которые создаются при регистрации в приложении или на сайте. Сопоставление утверждений о входе изменяет утверждения, которые создаются при входе в приложение или на сайт. Дополнительные сведения о политиках сопоставления утверждений см. в статье Настройка утверждений с помощью политики.
Время существования nonce Введите время жизни значения nonce в минутах. Значение по умолчанию равно 10 минутам.
Использовать срок действия токена Эта настройка определяет, должен ли срок действия сеанса проверки подлинности, например cookie, совпадать со сроком действия токена проверки подлинности.
Сопоставление контакта с электронной почтой Этот параметр определяет, сопоставляются ли контакты с соответствующим адресом электронной почты при входе в систему. Этот параметр неприменим к конечным точкам, поддерживающим архитектуру обслуживания одним экземпляром приложения нескольких развертываний. Используйте приглашения или открывайте регистрацию, чтобы пользователи могли аутентифицироваться на вашем веб-сайте.

Вкл.: связывает уникальную запись контакта с соответствующим адресом электронной почты и автоматически назначает внешнего поставщика удостоверений контакту после успешного входа пользователя в систему.

Выкл.: контакты не сопоставляются с адресом электронной почты при входе в систему.