Een OpenID Connect-provider voor portals configureren

Notitie

Met ingang van 12 oktober 2022 wordt Power Apps-portals hernoemd tot Power Pages. Meer informatie: Microsoft Power Pages is nu algemeen beschikbaar (blog)
We zullen binnenkort de documentatie voor Power Apps-portals migreren en samenvoegen met Power Pages-documentatie.

Externe OpenID Connect-identiteitproviders zijn services die voldoen aan de specificatie van OpenID Connect. OpenID Connect introduceert het concept van een id-token, een beveiligingstoken waarmee de client de identiteit van de gebruiker kan verifiëren. De id-token krijgt ook basisprofielinformatie over de gebruiker; vaak claims genoemd.

In dit artikel wordt uitgelegd hoe een identiteitsprovider die OpenID Connect ondersteunt kan worden geïntegreerd met Power Apps-portals. Enkele voorbeelden van OpenID Connect-providers voor portals: Azure Active Directory (Azure AD) B2C, Azure AD, Azure AD met meerdere tenants.

Ondersteunde en niet-ondersteunde verificatiestromen in portals

  • Impliciete toewijzing
    • Deze stroom is de standaardverificatiemethode die in portals wordt gebruikt.
  • Autorisatiecode
    • In Portals wordt de methode client_secret_post gebruikt om te communiceren met het tokeneindpunt van de identiteitsserver.
    • De methode private_key_jwt voor verificatie met het tokeneindpunt wordt niet ondersteund.
  • Hybride (beperkte ondersteuning)
    • Portals vereist dat de id_token aanwezig is in de respons, dus het hebben van de waarde response_type als codetoken wordt niet ondersteund.
    • De hybride stroom in portals volgt dezelfde stroom als impliciete toekenning en gebruikt id_token om de gebruikers direct aan te melden.
  • Portals ondersteunt geen technieken op basis van PKCE (Proof Key for Code Exchange) om gebruikers te verifiëren.

Notitie

Het kan enkele minuten duren voordat wijzigingen in de verificatie-instellingen zichtbaar zijn in de portal. Start de portal opnieuw met de portalacties als u de wijzigingen onmiddellijk wilt zien.

De OpenID Connect-provider configureren

Net als bij alle andere providers moet u zich aanmelden bij Power Apps om de OpenID Connect-provider te configureren.

  1. Selecteer Provider toevoegen voor uw portal.

  2. Selecteer als Aanmeldingsprovider de waarde Overig.

  3. Selecteer bij Protocol de optie OpenID Connect.

  4. Voer een providernaam in.

    Providernaam.

  5. Selecteer Volgende.

  6. Maak de toepassing en configureer de instellingen met uw identiteitsprovider.

    Toepassing maken.

    Notitie

    De Antwoord-URL wordt gebruikt door de app om gebruikers door te leiden naar de portal nadat de verificatie is geslaagd. Als uw portal een aangepaste domeinnaam gebruikt, hebt u mogelijk een andere URL dan hier is opgegeven.

  7. Voer de volgende site-instellingen in voor portalconfiguratie.

    Site-instellingen voor OpenID configureren.

    Notitie

    Let erop dat u de standaardwaarden controleert en zo nodig wijzigt.

    Meetcriterium Beschrijving
    Instantie De URL van de instantie (of uitgever) die aan de id-provider is gekoppeld.
    Voorbeeld (Azure AD) : https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/
    Client-id De id van de toepassing die is gemaakt met de id-provider die moet worden gebruikt met de portal.
    Omleidings-URL De locatie waarnaar de id-provider de verificatierespons verzendt.
    Voorbeeld: https://contoso-portal.powerappsportals.com/signin-openid_1
    Opmerking: Als u de standaard portal-URL gebruikt, kunt u de Antwoord-URL kopiëren en plakken, zoals getoond in de stap OpenID Connect-provider instellingen maken en kopiëren. Voer de URL handmatig in als u een aangepaste domeinnaam gebruikt. Zorg er echter voor dat de waarde die u hier invoert exact dezelfde is als de waarde voor Omleidings-URI voor de toepassing in de configuratie van de identiteitsprovider (bijvoorbeeld Azure Portal).
    Metagegevensadres Het detectie-eindpunt voor het verkrijgen van metagegevens. Meest gebruikte indeling: [Instantie-URL]/.well-known/openid-configuration.
    Voorbeeld (Azure AD) : https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/v2.0/.well-known/openid-configuration
    Scope Een door spaties gescheiden lijst met bereiken die moeten worden opgevraagd via de OpenID Connect-bereikparameter.
    Standaardwaarde: openid
    Voorbeeld (Azure AD) : openid profile email
    Meer informatie: Aanvullende claims configureren bij gebruik van OpenID Connect voor portals met Azure AD
    Reactietype ​De waarde voor de OpenID Connect-parameter response_type.
    Mogelijke waarden zijn onder andere:
    • code
    • code id_token
    • id_token
    • id_token token
    • code id_token token

    Standaardwaarde: code id_token
    Clientgeheim De waarde van het clientgeheim uit de providertoepassing. Deze kan ook worden aangeduid als app secret of consumer secret. Deze instelling is vereist als het geselecteerde responstype code is.
    Responsmodus De waarde voor de OpenID Connect-parameter response_mode. De waarde moet query zijn als het geselecteerde responstype code is. Standaardwaarde: form_post.
  8. Configureer instellingen voor het afmelden van gebruikers.

    Afmeldingsinstellingen.

    Meetcriterium Beschrijving
    Externe afmelding Hiermee wordt extern afmelden bij accounts in- of uitgeschakeld. Als dit is ingeschakeld, worden gebruikers omgeleid naar extern afmelden wanneer ze zich bij de portal afmelden. Als dit is uitgeschakeld, worden gebruikers alleen afgemeld bij de portal.
    Omleidings-URL na afmelding De locatie waarnaar de id-provider een gebruiker omleidt na externe afmelding. Deze locatie moet ook correct worden ingesteld in de configuratie van de id-provider.
    Door RP geïnitieerde afmelding Schakelt een afmelding in of uit die is geïnitieerd door de Relying Party. Om deze instelling te gebruiken, moet eerst Externe afmelding worden ingeschakeld.
  9. (Optioneel) Configureer aanvullende instellingen.

    Aanvullende instellingen.

    Meetcriterium Beschrijving
    Filter van uitgever Een op jokertekens gebaseerd filter dat overeenkomt met alle uitgevers voor alle tenants.
    Voorbeeld: https://sts.windows.net/*/
    Doelgroep valideren Als deze optie is ingeschakeld, wordt de doelgroep gevalideerd tijdens de tokenvalidatie.
    Geldige doelgroepen Door komma's gescheiden lijst met doelgroep-URL's.
    Uitgevers valideren Als deze optie is ingeschakeld, wordt de uitgever gevalideerd tijdens de tokenvalidatie.
    Geldige uitgevers Door komma's gescheiden lijst met uitgever-URL's.
    Toewijzing van registratieclaims Lijst met paren van logische naam/claim om claimwaarden die zijn geretourneerd door de provider tijdens het aanmelden toe te wijzen aan de kenmerken van de contactpersoonrecord.
    Notatie: field_logical_name=jwt_attribute_name, waarin field_logical_name de logische naam is van het veld in portals en jwt_attribute_name het kenmerk is met de waarde die wordt geretourneerd door de identiteitsprovider.
    Voorbeeld: firstname=given_name,lastname=family_name wanneer Bereik wordt gebruikt als profile voor Azure AD. In dit voorbeeld zijn firstname en lastname de logische namen voor de profielvelden in portals, terwijl given_name en family_name de kenmerken zijn met de waarden die worden geretourneerd door de identiteitsprovider voor de betreffende velden.
    Toewijzing van aanmeldingsclaims Lijst met logische naam-claimparen om claimwaarden toe te wijzen die tijdens elke aanmelding door de provider worden geretourneerd naar de kenmerken van de contactpersoonsrecord.
    Notatie: field_logical_name=jwt_attribute_name, waarin field_logical_name de logische naam is van het veld in portals en jwt_attribute_name het kenmerk is met de waarde die wordt geretourneerd door de identiteitsprovider.
    Voorbeeld: firstname=given_name,lastname=family_name wanneer Bereik wordt gebruikt als profile voor Azure AD. In dit voorbeeld zijn firstname en lastname de logische namen voor de profielvelden in portals, terwijl given_name en family_name de kenmerken zijn met de waarden die worden geretourneerd door de identiteitsprovider voor de betreffende velden.
    Nonce-levensduur Levensduur van de nonce-waarde in minuten. Standaard: 10 minuten.
    Levensduur van token gebruiken Geeft aan dat de levensduur van de verificatiesessie (bijvoorbeeld cookies) moet overeenkomen met die van het verificatietoken. Indien opgegeven overschrijft deze waarde de waarde van Tijdsduur verlopen toepassingscookie in de site-instelling Authentication/ApplicationCookie/ExpireTimeSpan.
    Toewijzing van contactpersoon aan e-mailadres Geef op of contactpersonen aan een overeenkomend e-mailadres worden toegewezen.
    Als deze waarde is ingesteld op Aan, wordt een unieke contactpersoonrecord gekoppeld aan een overeenkomend e-mailadres, waardoor de externe identiteitsprovider aan de contactpersoon wordt toegewezen nadat aanmelding van de gebruiker is geslaagd.

    Notitie

    De verzoekparameter UI_Locales wordt nu automatisch verzonden in het authenticatieverzoek en ingesteld op de taal die is geselecteerd in de portal.

Een OpenID Connect-provider bewerken

Informatie over het bewerken van een geconfigureerde OpenID Connect-provider vindt u in Een provider bewerken.

Zie ook

Een OpenID Connect-provider voor portals configureren met Azure AD
Veelgestelde vragen over het gebruik van OpenID Connect in portals

Notitie

Laat ons uw taalvoorkeuren voor documentatie weten! Beantwoord een korte enquête. (houd er rekening mee dat deze in het Engels is)

De enquête duurt ongeveer zeven minuten. Er worden geen persoonlijke gegevens verzameld (privacyverklaring).