Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Entra External ID ist eine CiaM-Lösung (Customer Identity Access Management), die den Zugriff von Kunden und Partnern auf Websites und Anwendungen personalisiert und sichert. Sie teilt grundlegende Technologie mit Azure B2C, arbeitet aber als eindeutiger Dienst, wobei das Microsoft Entra Admin Center anstelle des Azure Portals verwendet wird. Die Integration externer ID mit Power Pages vereinfacht die Anmeldung von Kunden und verringert die Entwicklungsanstrengungen. Erfahren Sie mehr über Microsoft Entra External ID in der Einführung zu Microsoft Entra External ID.
Note
Es kann einige Minuten dauern, bis Änderungen an den Authentifizierungseinstellungen auf Ihrer Website wiedergegeben werden. Starten Sie die Website im Admin Center neu, um einen sofortigen Effekt zu erzielen. Erfahren Sie mehr über das Löschen des Caches bei Wie serverseitige Zwischenspeicherung in Power Pages funktioniert.
Einrichten von Microsoft Entra External ID in Power Pages
Führen Sie die folgenden Schritte aus, um Microsoft Entra External ID in Power Pages einzurichten:
Schritt 1: Hinzufügen von Microsoft Entra External ID als Identitätsanbieter
So konfigurieren Sie Microsoft Entra als Identitätsanbieter:
Melden Sie sich bei Power Pages Design studio an.
Suchen Sie die Website, auf der Sie Microsoft Entra External ID aktivieren möchten.
Wählen Sie "Bearbeiten" aus.
Wählen Sie Sicherheitsidentitätsanbieter > aus.
Suchen Sie Microsoft Entra External ID als Anmeldeanbieter, und wählen Sie Configure aus.
Geben Sie einen Namen für den Anbieter ein, z. B. Microsoft Entra External ID. Dieser Name wird auf der Schaltfläche angezeigt, die Benutzern angezeigt wird, wenn sie ihren Identitätsanbieter auf der Anmeldeseite auswählen.
Wählen Sie Weiteraus.
Note
Lassen Sie Ihre Power Pages Browserregisterkarte geöffnet. Sie kehren bald dorthin zurück.
Schritt 2: Einrichten von Microsoft Entra External ID im Admin Center
Führen Sie die folgenden Schritte aus, um Microsoft Entra External ID im Admin Center einzurichten.
Einen externen Mandanten erstellen
Wenn Sie keinen externen Mandanten haben, erstellen Sie einen im Microsoft Entra Admin Center. Beginnen Sie mit einer kostenlosen 30-Tage-Testversion oder verwenden Sie ein Azure-Abonnement.
Registrieren Ihrer Anwendung
Kopieren Sie die Reply-URL von Ihrer Power Pages-Website.
Melden Sie sich beim Microsoft Entra Admin Center an, und erstellen Sie eine App-Registrierung mit dieser URL als Umleitungs-URI.
Wählen Sie unter ApplicationsApp-Registrierungen und dann Neue Registrierung aus.
Benennen Sie Ihre Anwendung (z. B power-pages-App).
Wählen Sie unter Umleitungs-URI die Option Web als Plattform aus.
Geben Sie die Antwort-URL Ihrer Website ein.
Note
Wenn Sie die Standard-URL Ihrer Website verwenden, fügen Sie die Antwort-URL ein, die Sie kopiert haben. Wenn Sie einen benutzerdefinierten Domänennamen verwenden, geben Sie Ihre benutzerdefinierte URL ein. Verwenden Sie dieselbe benutzerdefinierte URL für die Umleitungs-URL in den Einstellungen für den Identitätsanbieter auf Ihrer Website.
Wählen Sie Registrieren aus.
Unter Verwalten wählen Sie die Power-Pages-App Authentifizierung-Tab aus.
Wählen Sie Zugriffstoken und ID-Token und dann Speichern aus.
Wählen Sie auf der Registerkarte API-Berechtigungen die Option Administratoreinwilligung erteilen aus.
Erstellen eines Benutzerablaufs
- Wählen Sie im Microsoft Entra Admin CenterAusternale Identitäten>Benutzerflüsse aus.
- Wählen Sie "Neuer Benutzerablauf" aus. Wenn Neuer Benutzerflow deaktiviert ist, erfahren Sie, wie Sie ihn aktivieren können unter Self-Service-Registrierung für Ihren Mandanten aktivieren.
- Benennen Sie den Benutzerflow (z. B Power-pages-user-flow) und wählen Sie E-Mail mit Kennwort oder Einmal-Passcode per E-Mail aus.
- Wählen Sie "Erstellen" aus.
Ihre Anwendung dem Benutzerflow hinzufügen
- Wählen Sie in dem von Ihnen erstellten Benutzerflow (power-pages-user-flow) Anwendungen>Anwendung hinzufügen aus.
- Wählen Sie Ihre Anwendung (z. B. power-pages-App), und wählen Sie Auswählen.
Schritt 3: Konfigurieren von Websiteeinstellungen in Power Pages
Wechseln Sie zur Konfigurationsseite Power Pages Identitätsanbieters, und geben Sie die folgenden Werte ein:
Feld Wert Client-ID Kopieren Sie die Application (Client)-ID aus App-Registrierungen> <your app registration>>Overview im Microsoft Entra Admin Center.Behörde Kopieren Sie die URL Authority aus App-Registrierungen> <your app registration>>Endpoints im Microsoft Entra Admin Center.Umleitungs-URL Wenn Ihre Website einen benutzerdefinierten Domänennamen verwendet, geben Sie die benutzerdefinierte URL ein. Übernehmen Sie andernfalls den Standardwert. Stellen Sie sicher, dass der Wert genau mit dem Umleitungs-URI der von Ihnen erstellten Anwendung übereinstimmt. Metadatenadresse Kopieren Sie das Metadatendokument OpenID Connect URL aus App-Registrierungen> <your app registration>>Endpoints im Microsoft Entra Admin Center.Ändern Sie optional die zusätzlichen Einstellungen nach Bedarf.
Wählen Sie Bestätigen aus, wenn Sie fertig sind.
Zusätzliche Einstellungen in Power Pages
Die folgenden optionalen Einstellungen bieten mehr Kontrolle über die Authentifizierung:
| Setting | Beschreibung |
|---|---|
| Externe Abmeldung | Diese Einstellung steuert die externe Kontoabmeldung. Aktivieren Sie diese Option, um Benutzer zur externen Abmeldeoberfläche weiterzuleiten, wenn sie sich von Ihrer Website abmelden. Deaktivieren Sie ihn, um Benutzer von Ihrer Website abzumelden. |
| Anspruchszuordnung | Bei der Benutzerauthentifizierung handelt es sich bei einem Anspruch um Informationen, die die Identität eines Benutzers beschreiben, z. B. eine E-Mail-Adresse oder ein Geburtsdatum. Wenn Sie sich bei einer Anwendung oder einer Website anmelden, wird ein Token erstellt. Ein Token enthält Informationen über Ihre Identität, einschließlich aller damit verbundenen Ansprüche. Token werden zur Authentifizierung Ihrer Identität verwendet, wenn Sie auf andere Teile der Anwendung oder Website oder auf andere Anwendungen und Websites zugreifen, die mit demselben Identitätsanbieter verbunden sind. Die Anspruchszuordnung ist eine Möglichkeit, die in einem Token enthaltenen Informationen zu ändern. Er kann verwendet werden, um die für die Anwendung oder Website verfügbaren Informationen anzupassen und den Zugriff auf Funktionen oder Daten zu steuern. Die Registrierungsanspruchszuordnung ändert die Ansprüche, die ausgegeben werden, wenn Sie sich für eine Anwendung oder eine Website registrieren. Die Anmeldeanspruchszuordnung ändert die Ansprüche, die ausgegeben werden, wenn Sie sich bei einer Anwendung oder einer Website anmelden. Weitere Informationen zu Richtlinien für die Zuordnung von Ansprüchen finden Sie unter Anpassung von Ansprüchen mithilfe einer Richtlinie. |
| Nonce-Lebensdauer | Geben Sie die Lebensdauer des Nonce-Wertes in Minuten ein. Der Standardwert ist 10 Minuten |
| Tokengültigkeitsdauer verwenden | Diese Einstellung steuert, ob die Gültigkeitsdauer der Authentifizierungssitzung, z. B. Cookies, mit der des Authentifizierungstokens übereinstimmen sollte. |
| Kontaktzuordnung mit E-Mail | Diese Einstellung legt fest, ob Kontakte bei der Anmeldung einer entsprechenden E-Mail-Adresse zugeordnet werden. Diese Einstellung gilt nicht für mehrinstanzenfähige Endpunkte. Verwenden Sie Einladungen oder eine offene Registrierung, um Benutzern die Authentifizierung auf Ihrer Website zu ermöglichen.
Eingeschaltet: Ordnet einen eindeutigen Kontaktdatensatz einer entsprechenden E-Mail-Adresse zu und weist automatisch den externen Identitätsanbieter dem Kontakt zu, nachdem sich der Benutzer erfolgreich angemeldet hat. Aus: Kontakte werden bei der Anmeldung keiner E-Mail-Adresse zugeordnet. |