Konfigurere en SAML 2.0-udbyder for portaler med Azure AD

Bemærk

Fra 12. oktober 2022 bliver Power Apps-portaler til Power Pages. Flere oplysninger: Microsoft Power Pages er nu generelt tilgængelig (blog)
Vi overfører og fletter snart dokumentationen til Power Apps-portalerne med Power Pages-dokumentationen.

I denne artikel får du at vide, hvordan du konfigurerer en SAML 2.0-udbyder til portaler med Azure Active Directory (Azure AD).

Bemærk

  • Portaler kan konfigureres med identitetsudbydere, der er i overensstemmelse med SAML 2.0-standarderne (Security Assertion Markup Language). I denne artikel kan du se, hvordan du kan bruge Azure AD som eksempel på identitetsudbydere, der bruger SAML 2.0. Det kan tage et par minutter, før ændringer i godkendelsesindstillingerne afspejles på din portal. Genstart portalen ved hjælp af portalhandlingerne, hvis du vil afspejle ændringerne med det samme.

Sådan konfigurerer du Azure AD som SAML 2.0-udbyder

  1. Vælg Tilføj udbyder for din portal.

  2. Som Logonudbyder skal du vælge Anden.

  3. Som Protokol skal du vælge SAML 2.0.

  4. Angiv et udbydernavn.

    Tilføj SAML 2.0-udbyder.

  5. Vælg Næste.

  6. I dette trin skal du oprette applikationen og konfigurere indstillingerne med din identitetsudbyder.

    Opret SAML 2.0-applikation.

    Bemærk

    • URL-adressen til svaret bruges af appen til at omdirigere brugere til portalen, efter at der er gennemført godkendelse. Hvis portalen bruger et brugerdefineret domænenavn, kan du have en anden URL-adresse end den, der er angivet her.
    • Du kan finde flere oplysninger om, hvordan du opretter appregistreringen i Azure-portalen, under Hurtig start: registrering af et program med Microsoft-identitetsplatformen.
    1. Log på Azure-portalen.

    2. Søg efter og vælg Azure Active Directory.

    3. Vælg Appregistreringer under Administrer.

    4. Vælg Ny registrering.

      Registrering af nyt program.

    5. Angiv et navn.

    6. Hvis det er nødvendigt, skal du vælge en anden Understøttet kontotype. Flere oplysninger: Understøttede kontotyper

    7. Vælg Web under Omdirigerings-URI (hvis det ikke allerede er valgt).

    8. Angiv URL-svaradressen for din portal i tekstfeltet Omdirigerings-URI.
      Eksempel: https://contoso-portal.powerappsportals.com/signin-saml_1

      Bemærk

      Hvis du bruger standardportalens URL-adresse, skal du kopiere og indsætte URL-svaradresse som vist i afsnittet Opret og konfigurer SAML 2.0 udbyderindstillinger på skærmbilledet Konfigurer identitetsudbyder (trin 6 ovenfor). Hvis du bruger et brugerdefineret domænenavn for portalen, skal du angive den brugerdefinerede URL-adresse. Du skal sikre dig, at du bruger denne værdi, når du konfigurerer URL-adresse til ACS (Assertion Consumer Service) i portalindstillingerne under konfiguration af SAML 2.0-udbyderen.
      Hvis du f.eks. indtaster URI-svaradressen i Azure-portalen som https://contoso-portal.powerappsportals.com/signin-saml_1, skal du bruge den som SAML 2.0-konfigurationen i portaler.

      Registrer applikation.

    9. Vælg Registrer.

    10. Vælg Vis en API.

    11. Vælg Angiv for URI for program-id.

      URI for program-id.

    12. Angiv portalens URL-adresse som URI for app-id.

      Portalens URL-adresse som URI for program-id.

      Bemærk

      Portalens URL-adresse kan være anderledes, hvis du bruger et brugerdefineret domænenavn.

    13. Vælg Gem.

      Gemt URI for program-id.

    14. Hold Azure-portalen åben, og skift til SAML 2.0-konfigurationen for Power Apps-portaler for de næste trin.

  7. I dette trin skal du angive indstillingerne for webstedet i portalkonfigurationen.

    Konfigurer indstillinger for SAML 2.0.-websted.

    Tip

    Hvis du lukkede browservinduet efter at have konfigureret appregistreringen i ovenstående trin, skal du logge på Azure-portalen igen og gå til den app, du har registreret.

    1. Metadataadresse: For at konfigurere metadataadressen skal du gøre følgende:

      1. Vælg Oversigt i Azure-portalen.

      2. Vælg Slutpunkter.

      Slutpunkter.

      1. Kopiér URL-adressen til Dokument med samlingsmetadata.

        Dokument med samlingsmetadata.

      2. Indsæt URL-adressen til det kopierede dokument som Metadataadresse for portaler.

    2. Godkendelsestype: Benyt følgende fremgangsmåde for at konfigurere godkendelsestypen::

      1. Kopiér og indsæt den Metadataadresse, der er konfigureret tidligere, i et nyt browservindue.

      2. Kopiér værdien af mærket entityID fra dokumentets URL-adresse.

        entityID for samlingsmetadata.

      3. Indsæt den kopierede værdi af entityID som Godkendelsestype.
        Eksempel: https://sts.windows.net/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    3. Tjenesteudbyderdomæne: Angiv portalens URL-adresse som tjenesteudbyderdomænet.
      Eksempel: https://contoso-portal.powerappsportals.com

      Bemærk

      Portalens URL-adresse kan være anderledes, hvis du bruger et brugerdefineret domænenavn.

    4. URL-adresse til ACS (Assertion Consumer Service): Angiv URL-svaradresse for din portal i tekstfeltet URL-adresse til ACS (Assertion Consumer Service).
      Eksempel: https://contoso-portal.powerappsportals.com/signin-saml_1

      URL-adresse til ACS (Assertion Consumer Service).

      Bemærk

      Hvis du bruger standardportalens URL-adresse, kan du kopiere og indsætte URL-svaradressen, som den vises i trinnet Opret og konfigurer indstillinger for SAML 2.0-udbyderen. Hvis du bruger et brugerdefineret domænenavn, skal du angive URL-adressen manuelt. Du skal sikre dig, at værdien her er nøjagtigt den samme som værdien af Omdirigerings-URI, du angav tidligere i Azure-portalen.

  8. Vælg Bekræft.

    Bekræft konfiguration.

  9. Vælg Luk.

Se også

Konfigurere en SAML 2.0-udbyder for portaler med AD FS
Ofte stillede spørgsmål om brug af SAML 2.0 i portaler
Konfigurere en SAML 2.0-udbyder for portaler

Bemærk

Kan du fortælle os om dine sprogpræferencer for dokumentation? Tag en kort undersøgelse. (bemærk, at denne undersøgelse er på engelsk)

Undersøgelsen tager ca. syv minutter. Der indsamles ingen personlige data (erklæring om beskyttelse af personlige oplysninger).