Power Apps における認証の概要

注意

2022 年 10 月 12 日より、Power Apps ポータルは Power Pages となります。 詳細: Microsoft Power Pages の一般提供が開始されました (ブログ)
Power Apps ポータルのドキュメントは、近日中に Power Pages ドキュメントに移行、統合されます。

Power Apps ポータルで、認証された各ポータルのユーザーはMicrosoft Dataverse の取引先担当者レコードに関連付けられています。 ポータル ユーザーをWeb ロールに割り当てて、非認証ユーザー以外のアクセス許可を得る必要があります。 Web ロールのアクセス許可を構成するには、Web ページと Web サイトへのアクセス 制御ルールを構成します。 ポータルを使用すると、ポータルユーザーはASP.NET の IDに基づいた外部のアカウントを選択してログインできます。 推奨されていませんが、ポータルでは、ユーザーがログインに使用するローカルの連絡先メンバーシップ プロバイダーベースのアカウントも許可されます。

注意

Power Pages を使用すると、メーカーは認証を設定することもできます。 詳細: Power Pages とは

注意

ポータルのユーザーは、一意の電子メールアドレスを持っている必要があります。 2 つ以上の取引先担当者レコード (非アクティブ化された取引先担当者レコードを含む) の電子メールアドレスが同じものである場合、連絡先はポータルで認証できません。

次の表は、ポータルの一般的な ID プロバイダー、プロバイダーで使用可能なプロトコル、および関連ドキュメントの一覧を示しています。

重要

OpenID Connect や SAML 2.0 などのプロトコルの一般的なプロバイダーに関する構成情報を例に挙げています。 指定されたプロトコルには、任意の他のプロバイダーを使用することができ、同様の手順でプロバイダーを構成できます。

プロバイダー プロトコル ドキュメント
Azure Active Directory (Azure AD) OpenID Connect OpenID Connect を使用した Azure AD
Azure AD SAML 2.0 SAML 2.0 を使用した Azure AD
Azure AD WS-Federation WS-Federation を使用した Azure AD
Azure AD B2C OpenID Connect OpenID Connect を使用した Azure AD B2C
OpenID Connect を使用した Azure AD B2C (手動構成)
Azure Directory フェデレーション サービス (AD FS) SAML 2.0 SAML 2.0 を使用した AD FS
AD FS WS-Federation WS-Federation を使用したら AD FS
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
注意: ポータルの Twitter 認証は互換性の問題により、一時的に利用できません。
ローカル認証
(非推奨)
該当なし ローカル認証

すでに既存の ID プロバイダーを使用しており、ポータルを移行して別の ID プロバイダーを使用する場合は、ID プロバイダーの移行を参照してください。 この例では、既存の ID プロバイダーを Azure AD B2C に移行する方法を示していますが、移行先には任意のプロバイダーを使用することができます。

登録を開く

ポータル管理者には、アカウントのサインアップ動作を制御するためのオプションが複数用意されています。 オープン登録は最も制限の少ないサインアップ構成であり、ポータルで本人確認の情報を入力するだけでユーザー アカウントを登録することができます。 代替構成では、ユーザーが、ポータルでの登録に招待コードヤ有効な電子メール アドレスを入力を要求される場合があります。 登録の構成を問わず、ローカル アカウントと外部アカウントの両方が等しく登録ワークフローに加わります。 ユーザーは、登録するアカウントの種類を選択できます。

ユーザーはサインアップ時に、 ID プロバイダーのリストから外部 ID を選択する、またはあまり推奨されていませんが、ローカル アカウントを作成する—(ユーザー名とパスワードを提供する)—アプローチを選択することができます。 外部 ID が選択されている場合、ユーザーは選択した ID プロバイダーを通じてサインインして、外部アカウントがあることを証明する必要があります。 外部またはローカルの ID プロバイダーの状況では、ユーザーは直ちにポータルに登録され、認証されます。 新しい取引先担当者レコードは、サインアップした Dataverse 環境に作成されます。

オープン登録が有効になっている場合、ユーザーは、サインアップ プロセスの完了に招待コードを入力する必要はありません。

次のステップ

ポータルの認証の構成を開始する

関連項目

ポータルの Azure AD B2C プロバイダーを構成する
ポータルの OAuth 2.0 プロバイダーを構成する
ポータルの OpenID Connect プロバイダーを構成する
ポータルの SAML 2.0 プロバイダーを構成する
ポータルの WS-Federation プロバイダーを構成する
Power Apps ポータルでの認証とユーザー管理

注意

ドキュメントの言語設定についてお聞かせください。 簡単な調査を行います。 (この調査は英語です)

この調査には約 7 分かかります。 個人データは収集されません (プライバシー ステートメント)。