Vue d’ensemble de l’authentification dans les portails Power Apps

Notes

À compter du 12 octobre 2022, le portail Power Apps devient Power Pages. Plus d’informations : Microsoft Power Pages est maintenant généralement disponible (blog)
Nous allons bientôt migrer et fusionner la documentation des portails Power Apps avec la documentation de Power Pages.

Dans les portails Power Apps, chaque utilisateur de portail authentifié est associé à un enregistrement de contact dans Microsoft Dataverse. Les utilisateurs du portail doivent recevoir des rôles Web pour obtenir des autorisations supplémentaires par rapport aux utilisateurs non authentifiés. Pour configurer les autorisations pour un rôle Web, configurez ses règles d’accès aux pages Web et de contrôle d’accès au site Web. Les portails permettent aux utilisateurs du portail de se connecter avec un compte externe de leur choix basé sur ASP.NET Identity. Bien que cela ne soit pas recommandé, les portails permettent également aux utilisateurs de se connecter à un compte basé sur un fournisseur de contacts locaux.

Notes

Power Pages permet également aux créateurs de mettre en place une authentification. Plus d’informations : Qu’est-ce que Power Pages

Notes

Les utilisateurs du portail doivent avoir une adresse e-mail unique. Si deux ou plusieurs enregistrements de contact (y compris les enregistrements de contact désactivés) ont la même adresse e-mail, les contacts ne pourront pas s’authentifier sur le portail.

Le tableau suivant répertorie les fournisseurs d’identité courants pour les portails, le protocole qui peut être utilisé avec le fournisseur et la documentation correspondante.

Important

Les informations de configuration sur les fournisseurs courants de protocoles tels que OpenID Connect et SAML 2.0 sont fournies à titre d’exemple. Vous pouvez utiliser le fournisseur de votre choix pour le protocole donné et suivre des étapes similaires pour configurer votre fournisseur.

Fournisseur Protocole Documentation
Azure Active Directory (Azure AD) OpenID Connect Azure AD avec OpenID Connect
Azure AD SAML 2.0 Azure AD avec SAML 2.0
Azure AD WS-Federation Azure AD avec WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C avec OpenID Connect
Azure AD B2C avec OpenID Connect (configuration manuelle)
AD FS (Azure Directory Federation Services) SAML 2.0 AD FS avec SAML 2.0
AD FS WS-Federation AD FS avec WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Remarque : L’authentification Twitter pour les portails n’est temporairement pas disponible en raison de problèmes de compatibilité.
Authentification locale
(non recommandé)
Non applicable Authentification locale

Si vous utilisez déjà un fournisseur d’identité existant et que vous souhaitez migrer votre portail pour utiliser un autre fournisseur d’identité, lisez Migrer les fournisseurs d’identité. L’exemple montre comment migrer un fournisseur d’identité existant vers Azure AD B2C, bien que vous puissiez migrer vers n’importe quel fournisseur de votre choix.

Ouvrir l’enregistrement

Les administrateurs de portail disposent de plusieurs options pour contrôler le comportement d’inscription à un compte. L’inscription ouverte constitue la configuration d’inscription la moins restrictive où le portail permet l’inscription d’un compte d’utilisateur en fournissant l’identité d’un utilisateur. D’autres configurations fonctionnalités peuvent obliger les utilisateurs à fournir un code d’invitation ou une adresse de messagerie valide pour s’inscrire au portail. Quelle que soit la configuration de l’inscription, les comptes locaux et externes participent de manière égale au flux de travail d’inscription. Les utilisateurs peuvent choisir le type de compte qu’ils souhaitent inscrire.

Au moment de l’inscription, l’utilisateur a la possibilité de sélectionner une identité externe à partir d’une liste de fournisseurs d’identité ou, ce qui n’est pas une approche recommandée, de créer un compte local (en fournissant un nom d’utilisateur et un mot de passe). Si une identité externe est sélectionnée, l’utilisateur doit se connecter par le biais du fournisseur d’identité choisi pour prouver qu’il est propriétaire du compte externe. Dans les situations de fournisseur d’identité externe ou local, l’utilisateur est immédiatement inscrit et authentifié auprès du portail. Un enregistrement de contact est créé dans l’environnement Dataverse dès l’inscription.

L’inscription ouverte étant activé, les utilisateurs ne sont pas tenus de fournir un code d’invitation pour terminer le processus d’inscription.

Étape suivante

Prise en main de la configuration de l’authentification du portail

Voir aussi

Configurer le fournisseur Azure AD B2C pour les portails
Configurer un fournisseur OAuth 2.0 pour les portails
Configurer un fournisseur OpenID Connect pour les portails
Configurer un fournisseur SAML 2.0 pour les portails
Configurer un fournisseur WS-Federation pour les portails
Authentification et gestion des utilisateurs dans les portails Power Apps

Notes

Pouvez-vous nous indiquer vos préférences de langue pour la documentation ? Répondez à un court questionnaire. (veuillez noter que ce questionnaire est en anglais)

Le questionnaire vous prendra environ sept minutes. Aucune donnée personnelle n’est collectée (déclaration de confidentialité).