Panoramica dell'autenticazione nei portali Power Apps

Nota

A partire dal 12 ottobre 2022, i portali Power Apps sono denominati Power Pages. Altre informazioni: Microsoft Power Pages è ora generalmente disponibile (blog)
A breve verrà eseguita la migrazione e l'unione della documentazione dei portali Power Apps con la documentazione di Power Pages.

Nei portali Power Apps, ogni utente del portale autenticato è associato a record del contatto in Microsoft Dataverse. Gli utenti del portale devono essere assegnati a ruoli Web per ottenere autorizzazioni oltre gli utenti non autenticati. Per configurare le autorizzazioni per un ruolo Web, configurarne l'accesso alla pagina Web e le regole di controllo accessi del sito Web. I portali consentono agli utenti del portale di accedere con la loro scelta di un account esterno basato sull'identità ASP.NET. Sebbene non sia consigliato, i portali consentono anche agli utenti di accedere a un account basato sul provider di appartenenza del contatto locale.

Nota

Power Pages consente inoltre agli autori di configurare l'autenticazione. Altre informazioni: Cos'è Power Pages?

Nota

Gli utenti del portale devono avere un indirizzo e-mail univoco. Se due o più record di contatto (inclusi i record di contatto disattivati) hanno lo stesso indirizzo e-mail, i contatti non saranno in grado di autenticarsi sul portale.

La tabella seguente elenca i provider di identità comuni per i portali, il protocollo che può essere utilizzato con il provider e la relativa documentazione.

Importante

Le informazioni di configurazione sui provider comuni per protocolli come OpenID Connect e SAML 2.0 vengono fornite come esempi. Puoi utilizzare il provider di tua scelta per il protocollo specificato e seguire passaggi simili per configurare il provider.

Provider Protocollo Documentazione
Azure Active Directory (Azure AD) OpenID Connect Azure AD con OpenID Connect
Azure AD SAML 2.0 Azure AD con SAML 2.0
Azure AD WS-Federation Azure AD con WS-Federation
Azure AD B2C OpenID Connect Azure AD B2C con OpenID Connect
Azure AD B2C con OpenID Connect (configurazione manuale)
Azure Directory Federation Services (ADFS) SAML 2.0 AD FS con SAML 2.0
AD FS WS-Federation AD FS con WS-Federation
Microsoft OAuth 2.0 Microsoft
LinkedIn OAuth 2.0 LinkedIn
Facebook OAuth 2.0 Facebook
Google OAuth 2.0 Google
Twitter OAuth 2.0 Twitter
Nota: l'autenticazione Twitter per i portali è temporaneamente non disponibile a causa di problemi di compatibilità.
Autenticazione locale
(non consigliato)
Non applicabile Autenticazione locale

Se stai già utilizzando un provider di identità esistente e desideri eseguire la migrazione del tuo portale per utilizzare un altro provider di identità, leggi Migrare i provider di identità. L'esempio mostra come eseguire la migrazione di un provider di identità esistente a Azure AD B2C, anche se puoi utilizzare il provider di tua scelta per eseguire la migrazione.

Apri registrazione

Gli amministratori del portale hanno diverse opzioni per controllare il comportamento di registrazione dell'account. La registrazione aperta è la configurazione di registrazione meno restrittiva in cui il portale consente la registrazione di un account utente semplicemente fornendo un'identità utente. Le configurazioni alternative potrebbero richiedere agli utenti di fornire un codice di invito o un indirizzo e-mail valido per la registrazione con il portale. Indipendentemente dalla configurazione di registrazione, gli account locali ed esterni partecipano ugualmente al flusso di lavoro di registrazione. Gli utenti possono scegliere il tipo di account che desiderano registrare.

Durante la registrazione, l'utente ha la possibilità di selezionare un'identità esterna da un elenco di provider di identità oppure, ma si tratta di un approccio sconsigliato, di creare un account locale (specificando un nome utente e la password). Se viene selezionata un'identità esterna, all'utente verrà richiesto di accedere tramite il provider di identità scelto per provare di essere il proprietario dell'account esterno. In entrambe le situazioni di provider di identità esterno o locale, l'utente viene immediatamente registrato e autenticato con il portale. Un nuovo record del contatto viene creato nell'ambiente Dataverse al momento dell'iscrizione.

Quando la registrazione aperta è abilitata, agli utenti non viene richiesto di fornire un codice di invito per completare il processo di iscrizione.

Passaggio successivo

Attività iniziali con la configurazione dell'autenticazione per il tuo portale

Vedi anche

Configurare il provider Azure AD BC2 per i portali
Configurare un provider OAuth 2.0 per i portali
Configurare un provider OpenID Connect per i portali
Configurare un provider SAML 2.0 per i portali
Configurare un provider WS-Federation per i portali
Autenticazione e gestione degli utenti nei portali Power Apps

Nota

Puoi indicarci le tue preferenze di lingua per la documentazione? Partecipa a un breve sondaggio. (il sondaggio è in inglese)

Il sondaggio richiederà circa sette minuti. Non viene raccolto alcun dato personale (Informativa sulla privacy).