Información general sobre la autenticación en portales de Power Apps
En los portales de Power Apps, cada usuario del portal autenticado está asociado con un registro de contacto en Microsoft Dataverse. Los usuarios del portal deben asignarse a roles web para conseguir permisos por encima de los usuarios no autenticados. Para configurar permisos para un rol web, configure su acceso a páginas web y sus reglas de control de acceso a sitios web. Los portales permiten a los usuarios del portal iniciar sesión con su elección de una cuenta externa basada en Identidad ASP.NET. Aunque no se recomienda, los portales también permiten una cuenta basada en un proveedor de pertenencia de contacto local para que los usuarios inicien sesión.
Nota
Los usuarios del portal deben tener una dirección de correo electrónico única. Si dos o más registros de contactos (incluidos los registros de contactos desactivados) tienen la misma dirección de correo electrónico, los contactos no podrán autenticarse en el portal.
La siguiente tabla enumera los proveedores de identidades comunes para portales, el protocolo que se puede usar con el proveedor y la documentación relevante.
Importante
La información de configuración sobre proveedores comunes para protocolos como OpenID Connect y SAML 2.0 se da como ejemplo. Puede utilizar el proveedor de su elección para el protocolo dado y seguir pasos similares para configurar su proveedor.
| Proveedor | Protocolo | Documentación |
|---|---|---|
| Azure Active Directory (Azure AD) | OpenID Connect | Azure AD con OpenID Connect |
| Azure AD | SAML 2.0 | Azure AD con SAML 2.0 |
| Azure AD | WS-Federation | Azure AD con WS-Federation |
| Azure AD B2C | OpenID Connect | Azure AD B2C con OpenID Connect Azure AD B2C con OpenID Connect (configuración manual) |
| Servicios de federación de Active Directory (AD FS) | SAML 2.0 | AD FS con SAML 2.0 |
| AD FS | WS-Federation | AD FS con WS-Federation |
| Microsoft | OAuth 2.0 | Microsoft |
| OAuth 2.0 | ||
| OAuth 2.0 | ||
| OAuth 2.0 | ||
| OAuth 2.0 | Twitter Nota: La autenticación de Twitter para portales no está disponible temporalmente debido a problemas de compatibilidad. |
|
| Autenticación local (no recomendado). |
No aplicable | Autenticación local |
Nota
Debido a los problemas de compatibilidad continuados entre el punto de conexión del proveedor actualizado OAuth de Yahoo YDN y los portales de Power Apps, los usuarios no pueden autenticarse temporalmente con el proveedor de identidades de Yahoo. Por lo tanto, Yahoo no está disponible como proveedor de autenticación en la lista de proveedores basados en OAuth 2.0 para portales.
Si ya está utilizando un proveedor de identidades existente y desea migrar su portal para utilizar otro proveedor de identidades, lea sobre Migrar proveedores de identidades. El ejemplo muestra cómo puede migrar un proveedor de identidades existente a Azure AD B2C, aunque puede utilizar el proveedor de su elección al que migrar.
Registro abierto
Los administradores del portal tienen varias opciones para controlar el comportamiento de registro de la cuenta. El Registro abierto es la configuración de inicio de sesión menos restrictiva, en la que el portal permite registrar una cuenta de usuario simplemente suministrando una identidad de usuario. Las configuraciones alternativas podrían requerir que los usuarios proporcionen un código de invitación o una dirección de correo electrónico válida para registrarse con el portal. Sea cual sea la configuración del registro, las cuentas locales y externas participan igualmente en el flujo de trabajo de registro. Los usuarios pueden elegir qué tipo de cuenta quieren registrar.
Durante el registro, el usuario tiene la opción de seleccionar una identidad externa en una lista de proveedores de identidad, o bien puede plantearse, aunque no se recomienda, crear una cuenta local (para lo cual, debe especificar un nombre de usuario y una contraseña). Si se selecciona una identidad externa, el usuario debe iniciar sesión a través del proveedor de identidad elegido para demostrar que es el titular de la cuenta externa. Tanto en situaciones de proveedores de identidades externos como locales, el usuario se registra y autentica inmediatamente en el portal. Un nuevo registro de contacto se crea en el entorno de Dataverse tras el registro.
Con el registro abierto habilitado, los usuarios no están obligados a proporcionar un código de invitación para completar el proceso de registro.
Siguiente paso
Comience a configurar la autenticación para su portal
Consultar también
Configurar el proveedor Azure AD B2C para portales
Configurar un proveedor OAuth 2.0 para portales
Configurar un proveedor OpenID Connect para portales.
Configure un proveedor SAML 2.0 para portales
Configurar el proveedor de WS-Federation para portales
Microsoft Learn: Autenticación y administración de usuarios en portales Power Apps