使用 Microsoft Entra ID 设置 SAML 2.0 提供者

Microsoft Entra 是一个 SAML 2.0 标识提供者,您可以使用它来对 Power Pages 站点的访问者进行身份验证。 您可以使用符合 SAML 2.0 规范的任何提供者。

本文介绍以下步骤:

备注

对您的站点的身份验证设置的更改可能需要几分钟反映在站点上。 要立即查看更改,在管理中心重启站点。

在 Power Pages 中设置 Microsoft Entra

将 Microsoft Entra 设置为您的站点的标识提供者。

  1. 在您的 Power Pages 站点中,选择安全>标识提供程序

    如果没有显示标识提供者,确保在站点的常规身份验证设置中将外部登录设置为

  2. 选择 + 新增提供者

  3. 选择登录提供者下,选择其他

  4. 协议下,选择 SAML 2.0

  5. 为提供者输入名称;例如 Microsoft Entra ID

    提供者名称是用户在登录页面上选择标识提供者时看到的按钮上的文本。

  6. 选择下一步

  7. 回复 URL 下,选择复制

    不要关闭您的 Power Pages 浏览器标签页。您很快就会返回。

在 Azure 中创建应用注册

在 Azure 门户中创建一个应用注册,将您的站点的回复 URL 作为重定向 URI。

  1. 登录到 Azure 门户

  2. 搜索并选择 Azure Active Directory

  3. 管理下,选择应用注册

  4. 选择新建注册

  5. 输入名称。

  6. 选择最能反映您的组织要求的支持的帐户类型之一。

  7. 重定向 URI 下,选择 Web 作为平台,然后输入您的站点的回复 URL。

    • 如果您使用的是站点的默认 URL,粘贴您复制的回复 URL。
    • 如果您使用的是自定义域名,请输入自定义 URL。 确保在站点上标识提供者的设置中使用相同的自定义 URL 作为断言服务使用者 URL。
  8. 选择注册

  9. 选择页面顶部的终结点

  10. 查找联合元数据文档 URL,选择复制图标。

  11. 在左侧面板中,选择公开 API

  12. 应用程序 ID URI 的右侧,选择添加

  13. 输入您的站点 URL 作为应用 ID URI

  14. 选择保存

  15. 在新的浏览器标签页中,粘贴您之前复制的联合元数据文档 URL。

  16. 在此文档中复制 entityID 标记的值。

在 Power Pages 中输入站点设置

返回到您之前离开的 Power Pages 配置标识提供者页面,输入以下值。 或者,根据需要更改其他设置。 完成后选择确认

  • 元数据地址:粘贴您复制的联合元数据文档 URL。

  • 身份验证类型:粘贴您复制entityID 值。

  • 服务提供程序领域:输入您的站点的 URL。

  • 断言服务使用者 URL:如果您的站点使用自定义域名,输入自定义 URL;否则,保留默认值,该值应为您的站点的回复 URL。 确保此值与您创建的应用程序的重定向 URI 完全相同。

Power Pages 中的其他设置

通过其他设置,您可以更好地控制用户如何使用您的 SAML 2.0 标识提供者进行身份验证。 您不需要设置这些值中的任何一个。 它们完全可选。

  • 验证访问群体:打开此设置可在令牌验证期间验证访问群体。

  • 有效访问群体:输入以逗号分隔的访问群体 URL 列表。

  • 包含电子邮件的联系人映射:此设置确定联系人登录时是否映射到相应的电子邮件地址。

    • :将唯一的联系人记录与匹配的电子邮件地址关联,并在用户成功登录后自动将外部标识提供者分配到联系人。
    • 关闭​

另请参见

设置 SAML 2.0 提供程序
使用 AD FS 设置 SAML 2.0 访问接口
SAML 2.0 常见问题解答