Konfigurere en OpenID Connect-udbyder for portaler med Azure AD

Bemærk

Fra 12. oktober 2022 bliver Power Apps-portaler til Power Pages. Flere oplysninger: Microsoft Power Pages er nu generelt tilgængelig (blog)
Vi overfører og fletter snart dokumentationen til Power Apps-portalerne med Power Pages-dokumentationen.

I denne artikel får du mere at vide om, hvordan du konfigurerer en OpenID Connect-udbyder til portaler med Azure Active Directory (Azure AD) og multiprofil i Azure AD.

Bemærk

  • Portaler er ikke begrænset til kun Azure AD, Azure AD med multiprofil eller Azure AD B2C som OpenID Connect-udbydere. Du kan bruge en hvilken som helst anden udbyder, der overholder OpenID Connect-specifikationen. Det kan tage et par minutter, før ændringer i godkendelsesindstillingerne afspejles på din portal. Genstart portalen ved hjælp af portalhandlingerne, hvis du vil afspejle ændringerne med det samme.

Sådan konfigurerer du Azure AD som udbyder af OpenID Connect ved hjælp af implicit tilladelsesflow

  1. Vælg Tilføj udbyder for din portal.

  2. Som Logonudbyder skal du vælge Anden.

  3. For Protokol skal du vælge OpenID Connect.

  4. Angiv et udbydernavn.

    Navn på udbyder.

  5. Vælg Næste.

  6. I dette trin skal du oprette applikationen og konfigurere indstillingerne med din identitetsudbyder.

    Opret applikation.

    Bemærk

    • URL-adressen til svaret bruges af appen til at omdirigere brugere til portalen, efter at der er gennemført godkendelse. Hvis portalen bruger et brugerdefineret domænenavn, kan du have en anden URL-adresse end den, der er angivet her.
    • Du kan finde flere oplysninger om, hvordan du opretter appregistreringen i Azure-portalen, under Hurtig start: registrering af et program med Microsoft-identitetsplatformen.
    1. Log på Azure-portalen.

    2. Søg efter og vælg Azure Active Directory.

    3. Vælg Appregistreringer under Administrer.

    4. Vælg Ny registrering.

      Registrering af nyt program.

    5. Angiv et navn.

    6. Hvis det er nødvendigt, skal du vælge en anden Understøttet kontotype. Flere oplysninger: Understøttede kontotyper

    7. Vælg Web under Omdirigerings-URI (hvis det ikke allerede er valgt).

    8. Angiv URL-svaradressen for din portal i tekstfeltet Omdirigerings-URI.
      Eksempel: https://contoso-portal.powerappsportals.com/signin-openid_1

      Bemærk

      Hvis du bruger URL-adressen til standardportalen, skal du kopiere og indsætte URL-svaradresse som vist i afsnittet Opret og konfigurer indstillinger for OpenID Connect-udbyder i skærmbilledet Konfigurer identitetsudbyder (trin 6 ovenfor). Hvis du bruger et brugerdefineret domænenavn for portalen, skal du angive den brugerdefinerede URL-adresse. Du skal sikre dig, at du bruger denne værdi, når du konfigurerer URL-adresse for omdirigering i portalindstillingerne under konfiguration af OpenID Connect-udbyderen.
      Hvis du f.eks. indtaster URL-svaradressen i Azure-portalen som https://contoso-portal.powerappsportals.com/signin-openid_1, skal du bruge den som for OpenID Connect-konfigurationen i portaler.

      Registrer applikation.

    9. Vælg Registrer.

    10. Vælg Godkendelse under Administrer i ruden til venstre .

      Aktivér implicit tildelingsflow med id-tokens.

    11. Under Implicit tildeling skal du markere afkrydsningsfeltet Id-tokens.

    12. Vælg Gem.

  7. I dette trin skal du angive indstillingerne for webstedet i portalkonfigurationen.

    Konfigurer indstillinger for OpenID Connect-websted.

    Tip

    Hvis du lukkede browservinduet efter at have konfigureret appregistreringen i ovenstående trin, skal du logge på Azure-portalen igen og gå til den app, du har registreret.

    1. Myndighed: Hvis du vil konfigurere URL-adressen for myndighed, skal du bruge følgende format:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Hvis Katalog-id (lejer) i Azure-portalen f.eks. er 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, er URL-adressen til myndigheden https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. Klient-id: Kopiér Program-id (klient) fra Azure-portalen som klient-id.

      Myndighed og klient-id.

    3. URL-adresse for omdirigering: Bekræft, at værdien for indstilling af URL-adresse for omdirigering til webstedet er den samme som den Omdirigerings-URI, du har angivet i Azure-portalen tidligere.

      Bekræft URL-adresse til omdirigering.

      Bemærk

      Hvis du bruger standardportalens URL-adresse, kan du kopiere og indsætte URL-svaradressen, som den vises i trinnet Opret og konfigurer indstillinger for OpenID Connect-udbyder. Hvis du bruger et brugerdefineret domænenavn, skal du angive URL-adressen manuelt. Du skal sikre dig, at værdien her er nøjagtigt den samme som værdien af Omdirigerings-URI, du angav tidligere i Azure-portalen.

    4. Metadataadresse: For at konfigurere metadataadressen skal du gøre følgende:

      1. Vælg Oversigt i Azure-portalen.

      2. Vælg Slutpunkter.

        Slutpunkter i Azure-portalen.

      3. Kopiér URL-adressen i Metadatadokumentet for OpenID Connect.

        Metadatadokument for OpenID Connect.

      4. Indsæt URL-adressen til det kopierede dokument som Metadataadresse for portaler.

    5. Omfang: Angiv værdien for indstillingen af Omfang-webstedet som:

      openid email

      Bemærk

      Værdien openid i Omfang er obligatorisk. Værdien email er valgfri, og hvis du angiver værdien email i omfanget, sikres det, at portalbrugerens mailadresse (kontaktpersonpost) er udfyldt automatisk og vises på Profil-siden, når brugeren er logget på. Du kan finde flere oplysninger om yderligere krav under Konfigurere yderligere krav senere i denne artikel.

    6. For Responstype skal du vælge kode id_token.

    7. For Responstilstand skal du vælge form_post.

  8. Vælg Bekræft.

    Bekræft konfigurationen.

  9. Vælg Luk.

Konfigurere yderligere krav

  1. Aktivér valgfrie krav i Azure AD.

  2. Angiv Omfang til at inkludere de ekstra krav.
    Eksempel: openid email profile

  3. Angiv Tilknytning af registreringskrav som yderligere indstilling for websted.
    Eksempel: firstname=given_name,lastname=family_name

  4. Angiv Tilknytning af logonkrav som yderligere indstilling for websted.
    Eksempel: firstname=given_name,lastname=family_name

Fornavn, efternavn og mailadresser, der leveres sammen med de ekstra krav, bliver f.eks. standardværdierne på portalens profilside.

Eksempel på profilside.

Aktivere godkendelse ved hjælp af et Azure AD-program med multiprofil

Du kan konfigurere din portal til at acceptere Azure AD-brugere fra enhver lejer i Azure, og ikke kun en bestemt lejer, ved hjælp af multiprofilprogrammet, der er registreret i Azure AD. Hvis du vil aktivere multiarkitektur, skal du opdatere programregistreringen i programmet Azure AD.

Du kan oprette eller konfigurere webstedsindstillingen Udstederfilter for at understøtte godkendelse i Azure AD ved hjælp af et multiprofilprogram.

Udstederfilter til multiarkitektur.

Denne indstilling for websted er et jokertegn-baseret filter, der matcher alle udstedere på tværs af alle lejere. Eksempel: https://sts.windows.net/*/

Se også

Ofte stillede spørgsmål om brug af OpenID Connect i portaler

Bemærk

Kan du fortælle os om dine sprogpræferencer for dokumentation? Tag en kort undersøgelse. (bemærk, at denne undersøgelse er på engelsk)

Undersøgelsen tager ca. syv minutter. Der indsamles ingen personlige data (erklæring om beskyttelse af personlige oplysninger).