Domande frequenti sull'utilizzo di SAML 2.0 nei portali

Nota

A partire dal 12 ottobre 2022, i portali Power Apps sono denominati Power Pages. Altre informazioni: Microsoft Power Pages è ora generalmente disponibile (blog)
A breve verrà eseguita la migrazione e l'unione della documentazione dei portali Power Apps con la documentazione di Power Pages.

Questo articolo include informazioni su scenari di portali e domande frequenti comuni di Power Apps per l'utilizzo di un provider di autenticazione conforme allo standard Security Assertion Markup Language (SAML) 2.0.

I portali supportano i provider basati su SAML 1.0?

No. I portali supportano solo i provider basati su SAML 2.0.

I portali supportano l'asserzione firmata?

No. I portali non supportano le richieste di asserzione firmate. Se utilizzi un'asserzione firmata, è consigliabile utilizzare OpenID Connect. Se il tuo provider di identità non supporta OpenID Connect, utilizza un provider di identità intermedio (preferabilmente Azure AD B2C) che supporta la federazione con SAML e che può federare con i portali utilizzando OpenID Connect.

I portali supportano le risposte SAML firmate?

Sì. I portali richiedono che tutte le risposte SAML siano firmate dal provider di identità.

I portali supportano asserzioni e risposte crittografate?

No. I portali non supportano asserzioni o risposte SAML crittografate.

Che tipo di identificatori di nome sono supportati?

I portali richiedono identificatori persistenti che assicurino che l'utente possa sempre essere identificato in modo univoco tra le sessioni. I portali non supportano gli identificatori temporanei.

I portali richiedono una specifica AuthNContextClass nelle richieste di asserzione SAML?

Sì. I portali specificheranno PasswordProtectedTransport nelle richieste di autenticazione e richiedono che il provider di identità la supporti.

I portali supportano le richieste di disconnessione SAML?

Sì. Utilizza l'interfaccia di amministrazione di Power Platform per caricare il certificato personalizzato. Dopo aver caricato il certificato personalizzato, copia l'identificazione personale del certificato personalizzato caricato dalla schermata Gestisci certificato personalizzato e incollalo nelle impostazioni del sito Autenticazione/SAML2/[ProviderName]/ExternalLogoutCertThumbprint.

Vedi anche

Configurare un provider SAML 2.0 per i portali con Azure AD
Configurare un provider SAML 2.0 per i portali con AD FS
Configurare un provider SAML 2.0 per i portali

Nota

Puoi indicarci le tue preferenze di lingua per la documentazione? Partecipa a un breve sondaggio. (il sondaggio è in inglese)

Il sondaggio richiederà circa sette minuti. Non viene raccolto alcun dato personale (Informativa sulla privacy).