Partager via


FAQ sur l'utilisation de SAML 2.0 dans Power Pages

Cet article fournit des informations sur les scénarios Power Pages courants et les réponses aux questions fréquemment posées sur l’utilisation d’un fournisseur d’authentification conforme à la spécification SAML (Security Assertion Markup Language) 2.0.

Power Pages prend-il en charge les fournisseurs SAML 1.0 ?

Power Pages prend uniquement en charge les fournisseurs BASÉS sur SAML 2.0.

Power Pages prend-il en charge l’assertion signée ?

Power Pages ne prend pas en charge les demandes d’assertion signées. Si vous utilisez l’assertion signée, nous vous suggérons d’utiliser OpenID Connect. Si votre fournisseur d’identité ne prend pas en charge OpenID Connect, utilisez un fournisseur d’identité intermédiaire (de préférence Microsoft Entra External ID) qui prend en charge la fédération avec SAML et peut fédérer avec Power Pages à l’aide d’OpenID Connect.

Power Pages prend-il en charge les réponses SAML signées ?

Power Pages nécessite que toutes les réponses SAML soient signées par le fournisseur d’identité.

Power Pages prend-il en charge l’assertion et la réponse chiffrées ?

Power Pages ne prend pas en charge l’assertion ou la réponse SAML chiffrées.

Quel type d’identificateurs de nom sont pris en charge ?

Power Pages nécessite des identificateurs persistants qui garantissent que l’utilisateur peut toujours être identifié de manière unique entre les sessions. Power Pages ne prend pas en charge les identificateurs temporaires .

Power Pages nécessite-t-il une authNContextClass spécifique dans les demandes d’assertion SAML ?

Power Pages spécifie PasswordProtectedTransport dans les demandes d’authentification et exige que le fournisseur d’identité le prend en charge.

Power Pages prend-il en charge les demandes de déconnexion SAML ?

Power Pages prend en charge les demandes de déconnexion SAML. Utilisez le Centre d’administration Power Platform pour charger le certificat personnalisé. Copiez ensuite l’empreinte du certificat personnalisé chargé sur l’écran Gérer le certificat personnalisé et collez-la dans le paramètre de site Authentication/SAML2/ProviderName/ExternalLogoutCertThumbprint.

Voir aussi

Configurer un fournisseur SAML 2.0 avec l’ID Microsoft Entra
Configurer un fournisseur SAML 2.0 avec AD FS
Configurer un fournisseur SAML 2.0