Freigeben über


Die Microsoft Entra External ID mit Power Pages einrichten (Vorschauversion)

[Dieser Artikel ist Teil der Dokumentation zur Vorabversion und kann geändert werden.]

Microsoft Entra External ID ist eine CIAM-Lösung (Customer Identity Access Management), die den Zugriff von Kunden und Partnern auf Websites und Anwendungen personalisiert und sichert. Sie teilt sich die grundlegende Technologie mit Azure B2C, arbeitet jedoch als eigenständiger Dienst, der das Microsoft Entra Admin Center anstelle des Azure-Portals verwendet. Die Integration von External ID in Power Pages vereinfacht die Anmeldung von Kunden und reduziert den Entwicklungsaufwand. Weitere Informationen zur Microsoft Entra External ID finden Sie unter Einführung in Microsoft Entra External ID.

Wichtig

  • Dies ist eine Vorschauversion.
  • Funktionen in der Vorschauversion sind nicht für den Produktionseinsatz gedacht und können eine eingeschränkte Funktionalität aufweisen. Diese Funktionen unterliegen den ergänzenden Nutzungsbedingungen und stehen vor dem offiziellen Release zur Verfügung, damit die Kundschaft frühen Zugriff darauf erhalten und Feedback geben können.

Anmerkung

Es kann einige Minuten dauern, bis Änderungen an den Authentifizierungseinstellungen auf Ihrer Website wiedergegeben werden. Starten Sie die Website im Admin Center neu, um einen sofortigen Effekt zu erzielen. Weitere Informationen zum Löschen des Caches finden Sie unter Funktionsweise des serverseitigen Cachings in Power Pages.

Microsoft Entra External ID in Power Pages einrichten

Gehen Sie zum Einrichten von Microsoft Entra External ID in Power Pages folgendermaßen vor:

Schritt 1: Microsoft Entra External ID als Identitätsanbieter hinzufügen

So konfigurieren Sie Microsoft Entra als Identitätsanbieter:

  1. Melden Sie sich bei Power Pages-Studio an.

  2. Suchen Sie die Website, für die Sie Microsoft Entra External ID aktivieren möchten.

  3. Wählen Sie Bearbeiten.

  4. Wählen Sie Sicherheit > Identitätsanbieter aus.

  5. Suchen Sie Microsoft Entra External ID (Vorschauversion) als Anmeldeanbieter, und wählen Sie Konfigurieren aus.

  6. Geben Sie einen Namen für den Anbieter ein, wie Microsoft Entra External ID. Dieser Name wird auf der Schaltfläche angezeigt, die Benutzern angezeigt wird, wenn sie ihren Identitätsanbieter auf der Anmeldeseite auswählen.

  7. Wählen Sie Weiter.

    Anmerkung

    Halten Sie diese Power Pages-Browser-Registerkarte offen. Sie werden bald dahin zurückkommen.

Schritt 2: Microsoft Entra External ID im Admin Center einrichten

Gehen Sie folgendermaßen vor, um Microsoft Entra External ID im Admin Center einzurichten.

Einen externen Mandanten erstellen

Wenn Sie keinen externen Mandanten haben, erstellen Sie einen im Microsoft Entra Admin Center. Beginnen Sie mit einer kostenlosen 30-Tage-Testversion, oder nutzen Sie ein Azure-Abonnement.

Registrieren Ihrer Anwendung

  1. Kopieren Sie die Antwort-URL von Ihrer Power Pages-Website.

  2. Melden Sie sich beim Microsoft Entra Admin Center an und erstellen Sie eine App-Registrierung mit dieser URL als Umleitungs-URI.

  3. Wählen Sie unter Anwendungen App-Registrierungen und dann Neue Registrierung aus.

  4. Benennen Sie Ihre Anwendung (z. B power-pages-App).

  5. Wählen Sie unter Umleitungs-URI die Option Web als Plattform aus.

  6. Geben Sie die Antwort-URL Ihrer Website ein.

    Anmerkung

    Wenn Sie die Standard-URL Ihrer Website verwenden, fügen Sie die Antwort-URL ein, die Sie kopiert haben. Wenn Sie einen benutzerdefinierten Domänennamen verwenden, geben Sie Ihre benutzerdefinierte URL ein. Verwenden Sie dieselbe benutzerdefinierte URL für die Umleitungs-URL in den Einstellungen für den Identitätsanbieter auf Ihrer Website.

  7. Wählen Sie Registrieren aus.

  8. Unter Verwalten wählen Sie die power-pages-App Authentifizierung-Registerkarte aus.

  9. Wählen Sie Zugriffstoken und ID-Token und dann Speichern aus.

  10. Wählen Sie auf der Registerkarte API-Berechtigungen die Option Administratoreinwilligung erteilen aus.

Einen Benutzerflow erstellen

  1. Wählen Sie im Microsoft Entra Admin Center Externe Identitäten>Benutzerflows aus.
  2. Wählen Sie Neuer Benutzerflow aus Wenn Neuer Benutzerflow deaktiviert ist, erfahren Sie unter Self-Service-Registrierung für Ihren Mandanten aktivieren, wie Sie ihn aktivieren.
  3. Benennen Sie den Benutzerflow (z. B Power-pages-user-flow) und wählen Sie E-Mail mit Kennwort oder Einmal-Passcode per E-Mail aus.
  4. Wählen Sie Erstellen aus.

Ihre Anwendung dem Benutzerflow hinzufügen

  1. Wählen Sie in dem von Ihnen erstellten Benutzerflow (power-pages-user-flow) Anwendungen>Anwendung hinzufügen aus.
  2. Wählen Sie Ihre Anwendung (z. B. power-pages-App), und wählen Sie Auswählen.

Schritt 3: Websiteeinstellungen in Power Pages konfigurieren

  1. Rufen Sie die Konfigurationsseite des Power Pages-Identitätsanbieters auf, und geben Sie die folgenden Werte ein:

    Feld Wert
    Client-ID Kopieren Sie die Anwendungs-(Client-)ID aus Anwendungsregistrierungen><your app registration>>Übersicht im Microsoft Entra Admin Center.
    Autoritative Stelle Kopieren Sie die URL der autoritativen Stelle von App-Registrierungen><your app registration>>Endpunkte im Microsoft Entra Admin Center.
    Umleitungs-URL Wenn Ihre Website einen benutzerdefinierten Domänennamen verwendet, geben Sie die benutzerdefinierte URL ein. Übernehmen Sie andernfalls den Standardwert. Stellen Sie sicher, dass der Wert genau mit dem Umleitungs-URI der von Ihnen erstellten Anwendung übereinstimmt.
    Metadatenadresse Kopieren Sie die URL für OpenID Connect-Metadatendokument von App-Registrierungen><your app registration>>Endpunkte im Microsoft Entra Admin Center.

    Ändern Sie optional die zusätzlichen Einstellungen nach Bedarf.

  2. Wählen Sie Bestätigen aus, wenn Sie fertig sind.

Zusätzliche Einstellungen in Power Pages

Die folgenden optionalen Einstellungen bieten mehr Kontrolle über die Authentifizierung:

Einstellungen Eigenschaft
Externe Abmeldung Diese Einstellung steuert die externe Kontoabmeldung. Aktivieren Sie diese Option, um Benutzer zur externen Abmeldeoberfläche weiterzuleiten, wenn sie sich von Ihrer Website abmelden. Deaktivieren Sie ihn, um Benutzer von Ihrer Website abzumelden.
Anspruchszuordnung Bei der Benutzerauthentifizierung handelt es sich bei einem Anspruch um Informationen, die die Identität eines Benutzers beschreiben, z. B. eine E-Mail-Adresse oder ein Geburtsdatum. Wenn Sie sich bei einer Anwendung oder einer Website anmelden, wird ein Token erstellt. Ein Token enthält Informationen über Ihre Identität, einschließlich aller damit verbundenen Ansprüche. Token werden zur Authentifizierung Ihrer Identität verwendet, wenn Sie auf andere Teile der Anwendung oder Website oder auf andere Anwendungen und Websites zugreifen, die mit demselben Identitätsanbieter verbunden sind. Die Anspruchszuordnung ist eine Möglichkeit, die in einem Token enthaltenen Informationen zu ändern. Er kann verwendet werden, um die für die Anwendung oder Website verfügbaren Informationen anzupassen und den Zugriff auf Funktionen oder Daten zu steuern. Die Registrierungsanspruchszuordnung ändert die Ansprüche, die ausgegeben werden, wenn Sie sich für eine Anwendung oder eine Website registrieren. Die Anmeldeanspruchszuordnung ändert die Ansprüche, die ausgegeben werden, wenn Sie sich bei einer Anwendung oder einer Website anmelden. Weitere Informationen zu Richtlinien für die Zuordnung von Ansprüchen finden Sie unter Anpassung von Ansprüchen mithilfe einer Richtlinie.
Nonce-Lebensdauer Geben Sie die Lebensdauer des Nonce-Wertes in Minuten ein. Der Standardwert ist 10 Minuten
Tokengültigkeitsdauer verwenden Dieser Einstellung steuert, ob die Gültigkeitsdauer der Authentifizierungssitzung, z. B. Cookies, mit der des Authentifizierungstokens übereinstimmen muss.
Zuordnung von Kontakt und E-Mail-Adresse Diese Einstellung legt fest, ob Kontakte bei der Anmeldung einer entsprechenden E-Mail-Adresse zugeordnet werden.

Ein: Ordnet einen eindeutigen Kontaktdatensatz einer entsprechenden E-Mail-Adresse zu und weist den externen Identitätsanbieter automatisch dem Kontakt zu, wenn sich der Benutzer erfolgreich angemeldet hat.

Aus: Kontakte werden bei der Anmeldung keiner E-Mail-Adresse zugeordnet.