Del via


Konfigurer en SAML 2.0-leverandør for portaler med Azure AD

Obs!

Fra og med 12. oktober 2022 er Power Apps-portaler Power Pages. Mer informasjon: Microsoft Power Pages er nå tilgjengelig (blogg)
Vi overfører og slår snart sammen Power Apps-portaldokumentasjonen med Power Pages-dokumentasjonen.

I denne artikkelen lærer du hvordan du konfigurerer en SAML 2.0-leverandør for portaler med Azure Active Directory (Azure AD).

Obs!

  • Portaler kan konfigureres med identitetsleverandører som er i samsvar med standarden for SAML 2.0 (Security Assertion Markup Language). I denne artikkelen lærer du hvordan du bruker Azure AD som et eksempel på identitetsleverandører som bruker SAML 2.0. Endringer i godkjenningsinnstillingene kan ta noen minutter å gjenspeile i portalen. Start portalen på nytt ved hjelp av portalhandlingene hvis du vil gjenspeile endringene umiddelbart.

Slik konfigurerer du Azure AD som SAML 2.0-leverandør

  1. Velg Legg til leverandør for portalen.

  2. Velg Annen for Påloggingsleverandør.

  3. Velg SAML 2.0 for Protokoll.

  4. Angi et leverandørnavn.

    Legg til SAML 2.0-leverandør.

  5. Velg Neste.

  6. I dette trinnet oppretter du programmet og konfigurerer innstillingene med identitetsleverandøren.

    Opprett SAML 2.0-program.

    Obs!

    • URL-adressen for svar brukes av appen til å omdirigere brukere til portalen når godkjenningen er fullført. Hvis portalen bruker et egendefinert domenenavn, kan det hende at du har en annen URL-adresse enn den som er angitt her.
    • Hvis du vil ha mer informasjon om hvordan du oppretter appregistreringen på Azure-portalen, kan du se Hurtigstart: Registrer et program med Microsofts identitetsplattform.
    1. Logg på Azure-portalen.

    2. Søk etter og velg Azure Active Directory.

    3. Under Behandle velger du App-registreringer.

    4. Velg Ny registrering.

      Ny appregistrering.

    5. Angi et navn.

    6. Hvis nødvendig, velger du en annen støttet forretningsforbindelsestype. Mer informasjon: Støttede forretningsforbindelsestyper

    7. Under URI for omdirigering velger du Nett (hvis den ikke allerede er valgt).

    8. Skriv inn svar-URL-adressen for portalen i tekstboksen URI for omdirigering.
      Eksempel: https://contoso-portal.powerappsportals.com/signin-saml_1

      Obs!

      Hvis du bruker standard URL-adresse for portalen, kopierer og limer du inn Svar-URL-adresse, som vist under Opprette og konfigurere SAML 2.0-leverandørinnstillinger i skjermbildet Konfigurer identitetsleverandør (trinn 6 ovenfor). Hvis du bruker et egendefinert domenenavn for portalen, angir du den egendefinerte URL-adressen. Du må imidlertid forsikre deg om at du bruker denne verdien når du konfigurerer URL-adresse til kundeservice for påstand i portalinnstillingene under konfigurasjon av SAML 2.0-leverandøren.
      Hvis du for eksempel angir URL-adressen for omdirigering i Azure-portalen som https://contoso-portal.powerappsportals.com/signin-saml_1, må du bruke den slik den er, for SAML 2.0-konfigurasjonen i portaler.

      Registrer app.

    9. Velg Registrer.

    10. Velg Vis en API.

    11. Velg Angi for URI for applikasjons-ID.

      URI for program-ID.

    12. Angi portal-URL-adressen som URI for app-ID.

      Portal-URL-adresse som URI for program-ID.

      Obs!

      URL-adressen til portalen kan være en annen hvis du bruker et egendefinert domenenavn.

    13. Velg Lagre.

      Lagret URI for program-ID.

    14. Hold Azure-portalen åpen, og bytt til SAML 2.0-konfigurasjonen for Power Apps-portaler for de neste trinnene.

  7. I dette trinnet angir du stedsinnstillingene for portalkonfigurasjonen.

    Konfigurer SAML 2.0-områdeinnstillinger.

    Tips

    Hvis du lukket webleservinduet etter at du har konfigurert appregistreringen i det tidligere trinnet, kan du logge på Azure-portalen på nytt og gå til appen du registrerte.

    1. Adresse for metadata: Slik konfigurerer du adressen for metadataene:

      1. Velg Oversikt i Azure-portalen.

      2. Velg Endepunkter.

      Endepunkter.

      1. Kopier URI-en for Dokument for metadata for federering.

        Dokument for metadata for federering.

      2. Lim inn URL-adressen til det kopierte dokumentet som adressen for metadataene for portaler.

    2. Autorisasjonstype: Slik konfigurerer du autorisasjonstypen::

      1. Kopier og lim inn Adressen for metadataene som ble konfigurert tidligere, i et nytt nettleservindu.

      2. Kopier verdien til entityID-koden fra URL-dokumentet.

        Enhets-ID for metadata for federering.

      3. Lim inn den kopierte verdien for entityID som Godkjenningstype.
        Eksempel: https://sts.windows.net/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    3. Tjenesteleverandørområde: Angi URL-adressen for portalen som tjenesteleverandørområde.
      Eksempel: https://contoso-portal.powerappsportals.com

      Obs!

      URL-adressen til portalen kan være en annen hvis du bruker et egendefinert domenenavn.

    4. URL-adresse til kundeservice for påstand: Angi svar-URL-adressen for portalen i tekstboksen URL-adresse til kundeservice for påstand.
      Eksempel: https://contoso-portal.powerappsportals.com/signin-saml_1

      Nettadresse til kundeservice for påstand.

      Obs!

      Hvis du bruker standard URL-adresse for portal, kan du kopiere og lime inn svar-URL-adressen som vises under trinnet Opprett og konfigurer SAML 2.0-leverandørinnstillinger. Hvis du bruker et egendefinert domenenavn, angir du URL-adressen manuelt. Vær sikker på at verdien du angir her, er nøyaktig den samme som verdien du angav under URI for omdirigering i Azure-portalen tidligere.

  8. Velg Bekreft.

    Bekreft konfigurasjon.

  9. Velg Lukk.

Se også

Konfigurer en SAML 2.0-leverandør for portaler med AD FS
Vanlige spørsmål om bruk av SAML 2.0 i portaler
Konfigurer en SAML 2.0-leverandør for portaler

Obs!

Kan du fortelle oss om språkinnstillingene for dokumentasjonen? Ta en kort undersøkelse. (vær oppmerksom på at denne undersøkelsen er på engelsk)

Undersøkelsen tar rundt sju minutter. Det blir ikke samlet inn noen personopplysninger (personvernerklæring).