Partager via


FAQ sur l’utilisation de SAML 2.0 dans les portails

Notes

À compter du 12 octobre 2022, le portail Power Apps devient Power Pages. Plus d’informations : Microsoft Power Pages est maintenant généralement disponible (blog)
Nous allons bientôt migrer et fusionner la documentation des portails Power Apps avec la documentation de Power Pages.

Cet article contient des informations sur les scénarios de portails Power Apps et questions fréquemment posées sur l’utilisation d’un fournisseur d’authentification conforme à la norme SAML 2.0 (Security Assertion Markup Language).

Les portails prennent-ils en charge les fournisseurs basés sur SAML 1.0 ?

Non. Les portails ne prennent en charge que les fournisseurs basés sur SAML 2.0.

Les portails prennent-ils en charge l’assertion signée ?

Non. Les portails ne prennent pas en charge les demandes d’assertion signée. Si vous utilisez une assertion signée, nous vous suggérons d’utiliser OpenID Connect. Si votre fournisseur d’identité (IDP) ne prend pas en charge OpenID Connect, utilisez un fournisseur d’identité intermédiaire (Azure AD B2C de préférence) qui prend en charge la fédération avec SAML et qui peut fédérer des portails utilisant OpenID Connect.

Les portails prennent-ils en charge les réponses SAML signées ?

Oui. Les portails exigent que toutes les réponses SAML soient signées par le fournisseur d’identité.

Les portails prennent-ils en charge l’assertion et la réponse chiffrées ?

Non. Les portails ne prennent pas en charge l’assertion et la réponse SAML chiffrées.

Quels types d’identificateurs de nom sont pris en charge ?

Les portails nécessitent des identificateurs persistants qui garantissent que l’utilisateur peut toujours être identifié de manière unique d’une session à l’autre. Les portails ne prennent pas en charge les identificateurs transitoires.

Les portails nécessitent-ils une AuthNContextClass spécifique dans les demandes d’assertion SAML ?

Oui. Les portails spécifieront PasswordProtectedTransport dans les requêtes d’authentification et ont besoin que le fournisseur d’identité le prenne en charge.

Les portails prennent-ils en charge la demande de déconnexion ?

Oui. Utilisez le centre d’administration Power Platform pour charger le certificat personnalisé. Après avoir téléchargé le certificat personnalisé, copiez l’empreinte du certificat personnalisé téléchargé à partir de l’écran Gérer le certificat personnalisé et collez-la dans les paramètres du site Authentification/SAML2/[ProviderName]/ExternalLogoutCertThumbprint.

Voir aussi

Configurer un fournisseur SAML 2.0 pour les portails avec Azure AD
Configurer un fournisseur SAML 2.0 pour les portails avec AD FS
Configurer un fournisseur SAML 2.0 pour les portails

Notes

Pouvez-vous nous indiquer vos préférences de langue pour la documentation ? Répondez à un court questionnaire. (veuillez noter que ce questionnaire est en anglais)

Le questionnaire vous prendra environ sept minutes. Aucune donnée personnelle n’est collectée (déclaration de confidentialité).