共用方式為


Power Pages 中的驗證概觀

您可能想要限制特定使用者對您的網站頁面和資料的存取權。 您可以設定頁面權限以保護特定頁面。 Power Pages 使用 Microsoft Dataverse 連絡人記錄來關聯已驗證的 Power Pages 網站使用者。

若要取得比未經驗證的使用者更多的權限,則使用者必須獲指派 Web 角色,讓他們在網站上擁有特定權限。 Power Pages 允許使用者使用他們根據 ASP.NET Identity 選擇的外部帳戶來登入。 使用者還可以使用本機連絡人成員資格提供者帳戶登入,但我們不建議這樣做。

注意

使用者必須具有唯一的電子郵件地址。 如果兩個或多個連絡人記錄 (包括已停用的連絡人記錄) 具有相同的電子郵件地址,則連絡人無法在網站上進行驗證。

一般識別提供者

下表列出一般識別提供者、可與提供者搭配使用的通訊協定,以及相關文件。

重要

以範例的方式提供 OpenID Connect 和 SAML 2.0 之類通訊協定的一般提供者設定資訊。 您可以針對指定的通訊協定使用您選擇的提供者。 依照類似的步驟,設定您喜歡的提供者。

Provider 通訊協定 文件集
Microsoft Entra ID OpenID Connect 使用 Microsoft Entra ID 設定 OpenID Connect 提供者
Microsoft Entra ID SAML 2.0 使用 Microsoft Entra ID 設定 SAML 2.0 提供者
Microsoft Entra ID WS-同盟 使用 Microsoft Entra ID 設定 WS-同盟提供者
Microsoft Entra 外部 ID OpenID Connect 使用 Microsoft Entra 外部 ID 設定 OpenID Connect 提供者
Azure AD B2C OpenID Connect 設定 Azure AD B2C 提供者
手動設定 Azure AD B2C 提供者
Azure Directory Federation Services (AD FS) SAML 2.0 使用 AD FS 設定 SAML 2.0 提供者
AD FS WS-同盟 AD FS 搭配 WS-同盟
Microsoft OAuth 2.0 設定 Microsoft 提供者
LinkedIn OAuth 2.0 設定 LinkedIn 提供者
Facebook OAuth 2.0 設定 Facebook 提供者
Google OAuth 2.0 設定 Google 提供者
Twitter OAuth 2.0 設定 Twitter 提供者
本機驗證
(不建議使用)
不適用 本機驗證

將您的網站移轉至新的識別提供者

如果您已經使用某個識別提供者,則可將您可以遷移您的網站以使用其他網站

開放式註冊

Power Pages 系統管理員可使用多種方法來控制帳戶註冊。 開放式註冊是限制最少的選項,可讓使用者透過提供身分識別、邀請碼或有效電子郵件地址 (具體取決於設定) 來註冊帳戶。 本機和外部帳戶同樣都會參與開放式註冊工作流程。 使用者可以選擇要註冊的帳戶類型。

使用者可以從識別提供者清單中選取外部身分,或使用使用者名稱和密碼建立本機帳戶。 不建議選擇本機帳戶選項。 如果使用者選取外部身分識別,則他們必須透過其選擇的識別提供者登入,才能證明他們擁有該外部帳戶。 在這兩種情下,註冊都會在 Dataverse 環境中建立連絡人記錄,而且使用者會立即在 Power Pages 網站上進行註冊和驗證。

在啟用開放式註冊的情況下,使用者不需要提供邀請代碼,就能完成註冊程序。

另請參閱

自訂 Azure AD B2C 使用者介面
設定 OAuth 2.0 提供者
設定 OpenID Connect 提供者
設定 SAML 2.0 提供者
設定 WS-同盟提供者