Microsoft Entra 是一个 SAML 2.0 标识提供者,您可以使用它来对 Power Pages 站点的访问者进行身份验证。 您可以使用符合 SAML 2.0 规范的任何提供者。
本文将解释以下步骤:
在 Power Pages 中设置 Microsoft Entra
将 Microsoft Entra 设置为您的站点的标识提供者。
在您的 Power Pages 站点中,选择安全>标识提供程序。
如果没有显示标识提供者,确保在站点的常规身份验证设置中将外部登录设置为开。
选择 + 新增提供者。
在选择登录提供者下,选择其他。
在协议下,选择 SAML 2.0。
输入提供程序的名称,例如 Microsoft Entra ID。
提供者名称是用户在登录页面上选择标识提供者时看到的按钮上的文本。
选择下一步。
在回复 URL 下,选择复制。
不要关闭 Power Pages 浏览器选项卡。您很快就会返回。
在 Azure 中创建应用注册
在 Azure 门户中创建一个应用注册,将您的站点的回复 URL 作为重定向 URI。
登录到 Azure 门户。
搜索 Azure Active Directory,然后选择它。
在管理下,选择应用注册。
选择新建注册。
输入名称。
选择最符合您的组织要求的支持的帐户类型之一。
在重定向 URI 下,选择 Web 作为平台。 输入您站点的回复 URL。
- 如果您使用的是网站的默认 URL,请粘贴您从在 Power Pages 中设置 Microsoft Entra 复制的回复 URL。
- 如果您使用的是自定义域名,请输入自定义 URL。 确保在站点上标识提供者的设置中使用相同的自定义 URL 作为断言服务使用者 URL。
选择注册。
选择页面顶部的终结点。
查找联合元数据文档 URL,选择复制图标。
在左侧面板中,选择公开 API。
在应用程序 ID URI 的右侧,选择添加。
输入您的站点 URL 作为应用 ID URI。 如果站点 URL 不被接受为有效值,请保留默认的 App ID URI。 复制应用 ID URI 的值并保存,以备后用。
选择保存。
在新的浏览器标签页中,粘贴您之前复制的联合元数据文档 URL。
在此文档中复制
entityID
标记的值。
在 Power Pages 中输入站点设置
返回到您之前离开的 Power Pages 配置标识提供者页面,输入以下值。 也可根据需要更新附加设置。 完成后,选择确认。
元数据地址:粘贴您复制的联合元数据文档 URL。
身份验证类型:粘贴您复制的
entityID
值。服务提供商域:粘贴您复制的应用 ID URI 值。
断言使用者服务 URL:如果网站使用自定义域名,请输入自定义 URL。 否则,请保留默认值,即您网站的回复网址。 确保该值与您创建的应用程序的重定向 URI 匹配。
Power Pages 中的其他设置
通过其他设置,您可以控制用户如何通过 SAML 2.0 身份提供商进行身份验证。 您无需设置这些值。 它们是可选的。
验证访问群体:打开此设置可在令牌验证期间验证访问群体。
有效访问群体:输入以逗号分隔的访问群体 URL 列表。
包含电子邮件的联系人映射:此设置确定联系人登录时是否映射到相应的电子邮件地址。
- 开:将唯一的联系人记录与匹配的电子邮件地址关联,并在用户成功登录后自动将外部标识提供者分配到联系人。
- 关闭