Freigeben über


Häufig gestellte Fragen zur Verwendung von SAML 2.0 in Portalen

Hinweis

Ab 12. Oktober 2022 ist Power Apps-Portale Power Pages. Weitere Informationen: Microsoft Power Pages ist jetzt allgemein verfügbar (Blog)
Wir werden die in Kürze migrieren und die Dokumentation für Power Apps-Portale mit der Power Pages-Dokumentation zusammenführen.

Dieser Artikel enthält Informationen zu Common Power Apps Portalszenarien und häufig gestellten Fragen zur Verwendung eines Authentifizierungsanbieters, der dem Security Assertion Markup Language (SAML) 2.0 Standard entspricht.

Unterstützt Portale SAML 1.0–-basierte Anbieter?

Nein. Portale unterstützen nur SAML 2.0–-basierte Anbieter.

Unterstützt Portale die signierte Assertion?

Nein. Portale unterstützt nicht die signierte Assertionsanforderungen. Wenn Sie die signierte Assertion nutzen, empfehlen wir Ihnen, OpenID Connect zu verwenden. Wenn Ihr Identitätsanbieter OpenID Connect nicht unterstützt, verwenden Sie einen zwischengeschalteten Identitätsanbieter (bevorzugt Azure AD B2C), der den Verbund mit SAML unterstützt und mithilfe von OpenID Connect mit Portalen zusammengeschlossen werden kann.

Unterstützt Portale signierte SAML-Antworten?

Ja. Für Portale ist es erforderlich, dass alle SAML-Antworten vom Identitätsanbieter signiert sind.

Unterstützt Portale die verschlüsselte Assertion und Antworten?

Nein. Portale unterstützt nicht die verschlüsselte SAML-Assertion oder -Antworten.

Welche Arten von Namensbezeichner werden unterstützt?

Für Portale sind persistente Bezeichner erforderlich, die sicherstellen, dass der Benutzer über Sitzungen hinweg immer eindeutig identifiziert werden kann. Portale unterstützt keine vorübergehenden Bezeichner.

Benötigt das Portal eine bestimmte AuthNContextClass in der SAML-Assertionsanforderung?

Ja. Das Portal gibt PasswordProtectedTransport in Authentifizierungsanforderungen an, die Identitätsanbieter unterstützen müssen.

Unterstützt Portale SAML-Abmeldeanforderungen?

Ja Verwenden Sie das Power Platform Admin Center, um das benutzerdefinierte Zertifikat hochzuladen. Kopieren Sie nach dem Hochladen des benutzerdefinierten Zertifikats den Fingerabdruck des hochgeladenen benutzerdefinierten Zertifikats über den Bildschirm „Benutzerdefiniertes Zertifikat verwalten“, und fügen Sie ihn in die Website-Einstellungen Authentifizierung/SAML2/[ProviderName]/ExternalLogoutCertThumbprint ein.

Siehe auch

Einen SAML 2.0-Anbieter für Portale mithilfe von Azure AD konfigurieren
Einen SAML 2.0-Anbieter für Portale mithilfe von AD FS konfigurieren
Einen SAML 2.0-Anbieter für Portale konfigurieren

Hinweis

Können Sie uns Ihre Präferenzen für die Dokumentationssprache mitteilen? Nehmen Sie an einer kurzen Umfrage teil. (Beachten Sie, dass diese Umfrage auf Englisch ist.)

Die Umfrage dauert etwa sieben Minuten. Es werden keine personenbezogenen Daten erhoben. (Datenschutzbestimmungen).