Übersicht über die Authentifizierung in Power Apps-Portale.
Hinweis
Ab 12. Oktober 2022 ist Power Apps-Portale Power Pages. Weitere Informationen: Microsoft Power Pages ist jetzt allgemein verfügbar (Blog)
Wir werden die in Kürze migrieren und die Dokumentation für Power Apps-Portale mit der Power Pages-Dokumentation zusammenführen.
In Power Apps-Portale wird jeder authentifizierte Portalbenutzer einem Kontaktdatensatz in Microsoft Dataverse zugeordnet. Portalbenutzer müssen Webrollen zugewiesen werden, damit Sie Berechtigungen erhalten, die über jene der nicht authentifizierten Benutzer hinausgehen. Um Berechtigungen für eine Webrolle zu konfigurieren, müssen Sie den Webseitenzugriff und die Webseitenzugriffssteuerungsregeln konfigurieren. Mit Portalen können sich Portalbenutzer mit einem externen Konto ihrer Wahl basierend auf der ASP.NET-Identität anmelden. Obwohl es nicht empfohlen wird, ermöglicht Portale auch die Anmeldung eines Benutzers mit einem auf einem lokalen Kontaktanbieter basierenden Kontos.
Hinweis
Power Pages ermöglicht es Herstellern auch, eine Authentifizierung einzurichten. Weitere Informationen: Was ist Power Pages?
Hinweis
Portalbenutzer müssen eine eindeutige E-Mail-Adresse haben. Wenn zwei oder mehr Kontaktdatensätze (einschließlich deaktivierter Kontaktdatensätze) dieselbe E-Mail-Adresse haben, können sich die Kontakte im Portal nicht authentifizieren.
Die folgende Tabelle enthält allgemeine Identitätsanbieter für Portale, das Protokoll, das mit dem Anbieter verwendet werden kann, und die entsprechende Dokumentation.
Wichtig
Konfigurationsinformationen zu allgemeinen Anbietern für Protokolle wie OpenID Connect und SAML 2.0 werden als vorhandene Beispiele bereitgestellt. Sie können für das angegebene Protokoll einen Anbieter Ihrer Wahl verwenden und ähnliche Schritte ausführen, um Ihren Anbieter zu konfigurieren.
Anbieter | Protokoll | Dokumentation |
---|---|---|
Azure Active Directory (Azure AD) | OpenID Connect | Azure AD mit OpenID Connect |
Azure AD | SAML 2.0 | Azure AD mit SAML 2.0 |
Azure AD | WS-Verbund | Azure AD mit WS-Verbund |
Azure AD B2C | OpenID Connect | Azure AD B2C mit OpenID Connect Azure AD B2C mit OpenID Connect (manuelle Konfiguration) |
Azure Directory Federation Services (AD FS) | SAML 2.0 | AD FS mit SAML 2.0 |
AD FS | WS-Verbund | AD FS mit WS-Verbund |
Microsoft | OAuth 2.0 | Microsoft |
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | ||
OAuth 2.0 | Twitter Hinweis: Die Twitter-Authentifizierung für Portale ist aufgrund von Kompatibilitätsproblemen vorübergehend nicht verfügbar. |
|
Lokale Authentifizierung (Nicht empfohlen) |
Nicht zutreffend | Lokale Authentifizierung |
Wenn Sie bereits einen vorhandenen Identitätsanbieter verwenden und Ihr Portal auf einen anderen Identitätsanbieter migrieren möchten, finden Sie die Informationen dazu in Identitätsanbieter migrieren. Das Beispiel zeigt, wie Sie einen vorhandenen Identitätsanbieter auf Azure AD B2C migrieren können, auch wenn Sie einen Anbieter Ihrer Wahl für die Migration verwenden können.
Registrierung öffnen
Portaladministratoren haben mehrere Möglichkeiten zum Steuern des Verhaltens bei Kontoanmeldungen. Die offene Registrierung ist die am wenigsten restriktive Anmeldekonfiguration, bei der das Portal die Registrierung eines Benutzerkontos durch die Angabe einer Benutzeridentität ermöglicht. Alternative Konfigurationen erfordern möglicherweise, dass die Benutzer einen Einladungscode oder eine gültige E-Mail-Adresse zum Registrieren beim Portal zur Verfügung stellen. Unabhängig von der Registrierungskonfiguration nehmen sowohl lokale als auch externe Konten gleichermaßen am Registrierungsworkflow teil. Benutzer können auswählen, welchen Kontotyp sie registrieren möchten.
Während der Registrierung kann der Benutzer eine externe Identität aus einer Liste von Identitätsanbietern auswählen oder—ein lokales Konto erstellen (mit der Angabe eines Benutzernamens und eines Kennworts), was allerdings nicht—empfohlen wird. Wenn eine externe Identität ausgewählt wird, muss sich der Benutzer über den ausgewählten Identitätsanbieter anmelden, um nachzuweisen, dass er Besitzer des externen Kontos ist. Unabhängig davon, ob ein externer oder ein lokaler Identitätsanbieter ausgewählt wurde, wird der Benutzer sofort registriert und beim Portal authentifiziert. Ein neuer Kontaktdatensatz wird in der Dataverse-Umgebung erstellt.
Wenn die offene Registrierung aktiviert ist, müssen Benutzer keinen Einladungscode eingeben, um den Anmeldevorgang abzuschließen.
Nächster Schritt
Erste Schritte in der Konfiguration Ihrer Portalauthentifizierung
Siehe auch
Einen Azure AD-B2C-Anbieter für Portale konfigurieren
Einen OAuth 2.0-Anbieter für Portale konfigurieren
Einen OpenID Connect-Anbieter für Portale konfigurieren
Einen SAML 2.0-Anbieter für Portale konfigurieren
Einen WS-Verbund-Anbieter für Portale konfigurieren
Authentifizierung und Benutzerverwaltung in Power Apps-Portalen
Hinweis
Können Sie uns Ihre Präferenzen für die Dokumentationssprache mitteilen? Nehmen Sie an einer kurzen Umfrage teil. (Beachten Sie, dass diese Umfrage auf Englisch ist.)
Die Umfrage dauert etwa sieben Minuten. Es werden keine personenbezogenen Daten erhoben. (Datenschutzbestimmungen).