使用 Microsoft Entra ID 设置 WS 联合身份验证提供者
Microsoft Entra 是一个 WS 联合身份验证标识提供者,您可以使用它来对 Power Pages 站点的访问者进行身份验证。 您可以使用符合 WS 联合身份验证规范的任何提供者。
本文介绍以下步骤:
在 Power Pages 中设置 Microsoft Entra
将 Microsoft Entra 设置为您的站点的标识提供者。
在您的 Power Pages 站点中,选择安全>标识提供程序。
如果没有显示标识提供者,确保在站点的常规身份验证设置中将外部登录设置为开。
选择 + 新增提供者。
在选择登录提供者下,选择其他。
在协议下,选择 WS 联合身份验证。
为提供者输入名称;例如 Microsoft Entra ID。
提供者名称是用户在登录页面上选择标识提供者时看到的按钮上的文本。
选择下一步。
在回复 URL 下,选择复制。
不要关闭您的 Power Pages 浏览器标签页。您很快就会返回。
在 Azure 中创建应用注册
在 Azure 门户中创建一个应用注册,将您的站点的回复 URL 作为重定向 URI。
登录到 Azure 门户。
搜索并选择 Azure Active Directory。
在管理下,选择应用注册。
选择新建注册。
输入名称。
选择最能反映您的组织要求的支持的帐户类型之一。
在重定向 URI 下,选择 Web 作为平台,然后输入您的站点的回复 URL。
- 如果您使用的是站点的默认 URL,粘贴您复制的回复 URL。
- 如果您使用的是自定义域名,请输入自定义 URL。 确保在站点上标识提供者的设置中使用相同的自定义 URL 作为断言服务使用者 URL。
选择注册。
选择页面顶部的终结点。
查找联合元数据文档 URL,选择复制图标。
在左侧面板中,选择公开 API。
在应用程序 ID URI 的右侧,选择添加。
如果您使用的是自定义域名,输入您的站点 URL。 否则,保留自动生成的 URI。 您需要更改站点设置中的应用程序 ID URI 以保持一致。
由于最近的更新,应用程序 ID URI 必须是自动生成的 URI 或经过验证的自定义域名。
选择保存。
在新的浏览器标签页中,粘贴您之前复制的联合元数据文档 URL。
在此文档中复制
entityID
标记的值。
在 Power Pages 中输入站点设置
返回到您之前离开的 Power Pages 配置标识提供者页面,输入以下值。 或者,根据需要更改其他设置。 完成后选择确认。
元数据地址:粘贴您复制的联合元数据文档 URL。
身份验证类型:粘贴您复制的
entityID
值。服务提供程序领域:输入您的站点的 URL。
断言服务使用者 URL:如果您的站点使用自定义域名,输入自定义 URL;否则,保留默认值,该值应为您的站点的回复 URL。 确保此值与您创建的应用程序的重定向 URI 完全相同。
Power Pages 中的其他设置
通过其他设置,您可以更好地控制用户如何使用您的 SAML 2.0 标识提供者进行身份验证。 您不需要设置这些值中的任何一个。 它们完全可选。
注销回复:输入用户注销后返回的 URL。
验证访问群体:打开此设置可在令牌验证期间验证访问群体。
有效访问群体:输入以逗号分隔的访问群体 URL 列表。
WHR:输入标识提供程序的主领域。 此值设置 WS 联合身份验证登录请求
whr
参数。 如果此设置为空,whr
参数不包含在请求中。包含电子邮件的联系人映射:此设置确定联系人登录时是否映射到相应的电子邮件地址。
- 开:将唯一的联系人记录与匹配的电子邮件地址关联,并在用户成功登录后自动将外部标识提供者分配到联系人。
- 关闭
在站点设置中更新应用程序 ID URI
如果您使用自动生成的应用程序 ID URI,需要更改站点设置中的值。
打开门户管理应用,转到站点设置。
将站点设置 Authentication/WsFederation/WSFederation_1/Wtrealm 的值更改为自动生成的应用程序 ID URI。
选择保存。