使用 Azure AD 为门户配置 SAML 2.0 提供者

备注

从 2022 年 10 月 12 日起,Power Apps 门户更名为 Power Pages。 详细信息请参阅:Microsoft Power Pages 现已正式发布(博客)
不久后我们将迁移 Power Apps 门户文档并将其与 Power Pages 文档合并在一起。

在本文中,您将了解如何使用 Azure Active Directory (Azure AD) 为门户配置 SAML 2.0 提供者。

备注

  • 门户可以配置符合安全断言标记语言 (SAML) 2.0 标准的标识提供者。 在本文中,您将以 Azure AD 作为使用 SAML 2.0 的标识提供者的示例了解如何配置。 对身份验证设置的更改可能需要几分钟反映在门户上。 如果您希望立即反映更改,请使用门户操作重启门户。

将 Azure AD 配置为 SAML 2.0 提供者

  1. 为您的门户选择添加提供者

  2. 对于登录提供程序,选择其他

  3. 对于协议,选择 SAML 2.0

  4. 输入提供者名称。

    添加 SAML 2.0 提供程序。

  5. 选择下一步

  6. 在此步骤中,您使用您的标识提供者创建应用程序并配置设置。

    创建 SAML 2.0 应用程序。

    备注

    • 身份验证成功后,应用将使用回复 URL 将用户重定向到门户。 如果您的门户使用自定义域名,则您可能拥有与此处提供的 URL 不同的 URL。
    • 快速入门:通过 Microsoft 标识平台注册应用程序中提供了有关在 Azure 门户上创建应用注册的更多详细信息。
    1. 登录到 Azure 门户

    2. 搜索并选择 Azure Active Directory

    3. 管理下,选择应用注册

    4. 选择新建注册

      新应用注册。

    5. 输入名称。

    6. 如果需要,选择其他支持的帐户类型。 详细信息:支持的帐户类型

    7. 重定向 URI 下,选择 Web(如果尚未选择)。

    8. 重定向 URI 文本框中输入您的门户的回复 URL
      示例: https://contoso-portal.powerappsportals.com/signin-saml_1

      备注

      如果您使用的是默认门户 URL,请复制并粘贴回复 URL,如配置标识提供者屏幕上的创建并配置 SAML 2.0 提供者设置部分所示(上面的步骤 6)。 如果您为门户使用的是自定义域名,请输入自定义 URL。 请确保在配置 SAML 2.0 提供者的同时在门户设置中配置断言使用者服务 URL 时使用此值。
      例如,如果您在 Azure 门户中输入重定向 URIhttps://contoso-portal.powerappsportals.com/signin-saml_1,则必须在门户中将其原样用于 SAML 2.0 配置。

      注册应用程序。

    9. 选择注册

    10. 选择公开 API

    11. 应用程序 ID URI 选择设置

      应用 ID URI。

    12. 输入门户 URL 作为应用 ID URI

      门户 URL 作为应用程序 ID URI。

      备注

      如果您使用的是自定义域名,门户 URL 可能会有所不同。

    13. 选择保存

      保存的应用程序 ID URI。

    14. 保持 Azure 门户处于打开状态,切换到 Power Apps 门户的 SAML 2.0 配置执行后续步骤。

  7. 在此步骤中,为门户配置输入站点设置。

    配置 SAML 2.0 站点设置。

    提示

    如果您在前面的步骤中配置应用注册后关闭了浏览器窗口,请再次登录 Azure 门户,然后转到注册的应用。

    1. 元数据地址:要配置元数据地址,请执行以下操作:

      1. 在 Azure 门户中选择概览

      2. 选择终结点

      终结点。

      1. 复制联合元数据文档的 URL。

        联合元数据文档。

      2. 将复制的文档 URL 粘贴为门户的元数据地址

    2. 身份验证类型:要配置身份验证类型,请执行以下操作::

      1. 复制并粘贴前面在新浏览器窗口中配置的元数据地址

      2. 从 URL 文档中复制 entityID 标记的值。

        联合元数据 entityID。

      3. 粘贴复制的 entityID 值作为身份验证类型
        示例: https://sts.windows.net/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    3. 服务提供程序领域:输入门户 URL 作为服务提供程序领域。
      示例: https://contoso-portal.powerappsportals.com

      备注

      如果您使用的是自定义域名,门户 URL 可能会有所不同。

    4. 断言使用者服务 URL:在断言使用者服务 URL 文本框中输入您的门户的回复 URL
      示例: https://contoso-portal.powerappsportals.com/signin-saml_1

      断言使用者服务 URL。

      备注

      如果您使用的是默认门户 URL,可以复制并粘贴回复 URL,如创建和配置 SAML 2.0 提供者设置步骤中所示。 如果您使用的是自定义域名,请手动输入 URL。 请确保您在此处输入的值与您之前在 Azure 门户中输入的作为重定向 URI 的值完全相同。

  8. 选择确认

    确认配置。

  9. 选择关闭

另请参阅

使用 AD FS 为门户配置 SAML 2.0 提供程序
在门户中使用 SAML 2.0 的常见问题
为门户配置 SAML 2.0 提供程序

备注

您能告诉我们您的文档语言首选项吗? 进行简短调查。(请注意,此调查是英文版调查)

此调查大约需要七分钟。 不会收集个人数据(隐私声明)。