Domande frequenti sull'utilizzo di OpenID Connect in Power Pages
Questo articolo include informazioni su scenari Power Pages e risposte alle domande frequenti comuni per l'utilizzo di un provider di autenticazione conforme alla specifica OpenID Connect.
Ho bisogno di un documento relativo all'individuazione automatica di OpenId Connect per l'integrazione con Power Pages?
Per l'integrazione con Power Pages è necessario un documento relativo all'individuazione automatica o un documento con metadati OpenID Connect (detto anche /.well-known/openid-configuration
). Power Pages usa le informazioni presenti in questo documento per creare richieste di autorizzazione e convalidare i token di autenticazione.
Se il tuo provider di identità non fornisce un documento di rilevamento automatico, puoi crearlo manualmente e ospitarlo in qualsiasi posizione pubblica incluso il sito Web.
Nota
Come per il documento di individuazione, Power Pages richiede anche che il provider di identità fornisca un endpoint JWKS URI pubblico dove sono disponibili le chiavi pubbliche per verificare la firma del token ID. Questo endpoint deve essere specificato nel documento di individuazione come chiave jwks_uri.
Power Pages supporta parametri di richiesta acr_values nelle richieste di autenticazione?
Power Pages non supporta parametri di richiesta acr_values nelle richieste di autorizzazione. Tuttavia, l'autenticazione Power Pages supporta tutti i parametri di richiesta obbligatori e consigliati definiti nella specifica di OpenId Connect. Sono supportati i seguenti parametri facoltativi:
- Modalità di risposta
- Nessuna
- UI_Locales
Power Pages supporta parametri di ambito personalizzati nelle richieste di autenticazione?
I parametri di ambito personalizzati possono essere specificati utilizzando l'opzione Ambito nella configurazione del provider.
Perché il nome utente nel record del contatto o dell'identità esterna in Dataverse è diverso da quello che l'utente ha inserito nella pagina di accesso?
Il campo del nome utente in un record del contatto e un record di identità esterno mostrano il valore inviato nell'attestazione secondaria o nell'attestazione dell'ID oggetto per i provider basati su Microsoft Entra. Questo perché l'attestazione secondaria rappresenta l'identificatore utente per l'utente finale ed è garantita dal provider di identità come univoca. L'attestazione OID (dove l'ID oggetto è un identificatore univoco per tutti gli utenti in un tenant) è supportata se utilizzata con provider basati su Microsoft Entra con unico tenant.
Power Pages supporta la disconnessione dai provider basati su OpenId Connect?
L'autenticazione Power Pages supporta la tecnica di disconnessione dal canale anteriore per disconnettersi dai provider basati su applicazioni e da quelli basati su OpenId Connect.
Power Pages supporta single sign-out?
Power Pages non supporta la tecnica single sign-out per i provider basati su OpenID Connect.
Power Pages richiede attestazioni specifiche in un token ID?
Power Pages richiede un'attestazione che rappresenti l'indirizzo di posta elettronica dell'utente nel token ID. Questa attestazione deve essere denominata email
,emails
o upn
. Queste attestazioni vengono elaborate nel seguente ordine per impostarle come Indirizzo e-mail principale del record del contatto in Dataverse:
- posta elettronica
- messaggi e-mail
- upn
Quando è in uso, "emailclaimsmapping" viene utilizzato anche per cercare un contatto esistente (campo Indirizzo email principale in Dataverse).
Posso accedere ai token (ID o accesso) utilizzando JavaScript?
Il token ID fornito dal provider di identità non è disponibile tramite JavaScript o qualsiasi tecnica standard lato client. Viene utilizzato solo per l'autenticazione. Tuttavia, se utilizzi il flusso di concessione implicita, puoi utilizzare i metodi forniti dal tuo provider di identità per ottenere l'accesso ai token ID o di accesso. Per esempio, Microsoft Entra ID fornisce la libreria MSAL per questo scenario.
Posso utilizzare un provider OpenId Connect personalizzato anziché Microsoft Entra ID?
Power Pages supporta qualsiasi provider di identità conforme allo standard della specifica OpenID Connect.