Поделиться через


Часто задаваемые вопросы об использовании SAML 2.0 в Power Pages

Эта статья предоставляет информацию об общих сценариях Power Pages и ответов на часто задаваемые вопросы по использованию поставщика аутентификации, который соответствует стандарту языка разметки заявлений системы безопасности (SAML) 2.0.

Поддерживаются ли в Power Pages поставщики на основе SAML 1.0?

Power Pages поддерживают только поставщиков на основе SAML 2.0.

Поддерживается ли в Power Pages подписанное утверждение?

В Power Pages не поддерживаются запросы подписанного утверждения. Если вы используете подписанное утверждение, мы предлагаем вам использовать OpenID Connect. Если ваш поставщик удостоверений не поддерживает OpenID Connect, используйте промежуточного поставщика удостоверений (желательно Azure AD B2C), который поддерживает федерацию с SAML и может обеспечивать федерацию с Power Pages с помощью OpenID Connect.

Поддерживаются ли в Power Pages подписанные ответы SAML?

В Power Pages требуются, чтобы все ответы SAML были подписаны поставщиком удостоверений.

Поддерживаются ли в Power Pages зашифрованные утверждения и ответы?

В Power Pages не поддерживаются зашифрованные утверждения или ответы SAML.

Какие типы идентификаторов имен поддерживаются?

В Power Pages требуются постоянные идентификаторы, которые гарантируют, что пользователя всегда можно будет однозначно идентифицировать в нескольких сеансах. В Power Pages не поддерживаются переходные идентификаторы.

Требуется ли для Power Pages какой-либо конкретный AuthNContextClass в запросах утверждения SAML?

Power Pages указывает PasswordProtectedTransport в запросах аутентификации и требует, чтобы поставщик идентификации поддерживал его.

Поддерживает ли Power Pages запросы SAML на выход из системы?

Power Pages поддерживает запросы SAML на выход из системы. Воспользуйтесь центром администрирования Power Platform для загрузки пользовательского сертификата. Затем скопируйте отпечаток отправленного пользовательского сертификата на экране Управление пользовательским сертификатом и вставьте его в настройку сайта Authentication/SAML2/ИмяПоставщика/ExternalLogoutCertThumbprint.

См. также

Настройка поставщика SAML 2.0 с Microsoft Entra ID
Настройка поставщика SAML 2.0 с AD FS
Настройка поставщика SAML 2.0