Overzicht van verificatie in Power Apps-portals

In Power Apps-portals is elke geverifieerde portalgebruiker gekoppeld aan een contactpersoonrecord in Microsoft Dataverse. Portalgebruikers moeten worden toegewezen aan webrollen om meer machtigingen dan niet-geverifieerde gebruikers te verkrijgen. Als u de machtigingen voor een webrol wilt configureren, configureert u de webpaginatoegang en de regels voor websitetoegangsbeheer. Portals stelt portalgebruikers in staat in te loggen een externe account van hun keuze op basis van ASP.NET Identity. Hoewel het niet wordt aanbevolen, biedt Portals gebruikers ook de mogelijkheid om in te loggen met een account van een lokale lidmaatschapsprovider voor contactpersonen.

Notitie

Portalgebruikers moeten een uniek e-mailadres hebben. Als twee of meer contactpersoonrecords (inclusief gedeactiveerde contactpersoonrecords) hetzelfde e-mailadres hebben, kunnen de contactpersonen zich niet verifiëren op de portal.

In de volgende tabel ziet u veelgebruikte identiteitsproviders voor portals, het protocol dat kan worden gebruikt bij elke provider en de relevante documentatie.

Belangrijk

Configuratie-informatie voor veelgebruikte providers voor protocollen zoals OpenID Connect en SAML 2.0 worden als voorbeelden gegeven. U kunt de provider van uw keuze gebruiken voor het opgegeven protocol en vergelijkbare stappen volgen om uw provider te configureren.

Provider Protocol Documentatie
Azure Active Directory (Azure AD) OpenID Connect Azure AD met OpenID Connect
Azure AD SAML 2.0 Azure AD met SAML 2.0
Azure AD WS-Federation Azure AD met WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C met OpenID Connect
Azure AD B2C met OpenID Connect (handmatige configuratie)
Azure Directory Federation Services (AD FS) SAML 2.0 AD FS met SAML 2.0
AD FS WS-Federation AD FS met WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Opmerking: Twitter-verificatie voor portals is tijdelijk niet beschikbaar vanwege compatibiliteitsproblemen.
Lokale verificatie
(niet aanbevolen)
Niet van toepassing Lokale verificatie

Notitie

Vanwege de aanhoudende compatibiliteitsproblemen tussen het bijgewerkte Yahoo YDN OAuth-providereindpunt en Power Apps-portals, kunnen gebruikers tijdelijk niet verifiëren met identiteitsprovider Yahoo. Daarom is Yahoo niet beschikbaar als de verificatieprovider in de lijst met op OAuth 2.0 gebaseerde providers voor portals.

Als u al een bestaande identiteitsprovider gebruikt en uw portal wilt migreren naar een andere identiteitsprovider, leest u Identiteitsproviders migreren. Het voorbeeld laat zien hoe u een bestaande identiteitsprovider kunt migreren naar Azure AD B2C, maar u kunt naar de provider van uw keuze migreren.

Registratie openen

Portalbeheerders hebben verschillende opties voor het beheren van aanmeldgedrag voor accounts. Open registratie is de minst beperkende aanmeldconfiguratie waarmee in de portal een gebruikersaccount kan worden geregistreerd door eenvoudigweg een gebruikersidentiteit op te geven. Voor alternatieve configuraties moeten gebruikers mogelijk een uitnodigingscode of een geldig e-mailadres verschaffen voor registratie bij de portal. Ongeacht de registratieconfiguratie nemen zowel lokale als externe accounts evenredig deel aan de registratiewerkstroom. Gebruikers kunnen kiezen welk type account ze willen registreren.

Tijdens aanmelding heeft de gebruiker de mogelijkheid om een externe identiteit te selecteren uit een lijst met identiteitsproviders of, wat niet wordt aanbevolen, een lokaal account te maken door een gebruikersnaam en een wachtwoord op te geven. Als een externe identiteit wordt geselecteerd, moeten gebruikers zich aanmelden via de gekozen identiteitsprovider om te bewijzen dat ze eigenaar zijn van de externe account. In situaties met zowel externe als lokale identiteitsproviders wordt de gebruiker onmiddellijk geregistreerd en geverifieerd bij de portal. Een nieuwe contactpersoonrecord wordt tijdens de aanmelding gemaakt in de Dataverse-omgeving.

Als open registratie is ingeschakeld, zijn gebruikers niet verplicht een uitnodigingscode te verschaffen om het aanmeldproces te voltooien.

Volgende stap

Beginnen met het configureren van de verificatie voor uw portal

Zie ook

De Azure AD B2C-provider configureren voor portals
Een OAuth 2.0-provider configureren voor portals
Een OpenID Connect-provider voor portals configureren
Een SAML 2.0-provider configureren voor portals
Een WS-Federation-provider configureren voor portals
Microsoft Learn: Verificatie en gebruikersbeheer in Power Apps-portals