Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat informatie over veelvoorkomende Power Pages-scenario's en antwoorden op veelgestelde vragen over het gebruik van een verificatieprovider die voldoet aan de specificatie Security Assertion Markup Language (SAML) 2.0.
Ondersteunt Power Pages op SAML 1.0 gebaseerde providers?
Power Pages ondersteunt alleen op SAML 2.0 gebaseerde providers.
Ondersteunt Power Pages ondertekende assertie?
Power Pages biedt geen ondersteuning voor ondertekende assertieaanvragen. Als u een ondertekende verklaring gebruikt, raden we u aan OpenID Connect te gebruiken. Als uw id-provider Geen ondersteuning biedt voor OpenID Connect, gebruikt u een intermediaire id-provider (bij voorkeur externe Microsoft Entra-id) die federatie met SAML ondersteunt en kan federeren met Power Pages met behulp van OpenID Connect.
Ondersteunt Power Pages ondertekende SAML-antwoorden?
Voor Power Pages moeten alle SAML-antwoorden worden ondertekend door de id-provider.
Biedt Power Pages ondersteuning voor versleutelde assertie en reacties?
Power Pages biedt geen ondersteuning voor versleutelde SAML-assertie of -respons.
Welk type naam-id's wordt ondersteund?
Power Pages vereist permanente id's die ervoor zorgen dat de gebruiker altijd uniek kan worden geïdentificeerd in sessies. Power Pages biedt geen ondersteuning voor tijdelijke id's.
Vereist Power Pages een specifieke AuthNContextClass in SAML-assertieaanvragen?
Power Pages specificeert PasswordProtectedTransport in verificatieaanvragen en vereist dat de id-provider dit ondersteunt.
Ondersteunt Power Pages SAML-afmeldingsaanvragen?
Power Pages ondersteunt SAML-afmeldingsaanvragen. Gebruik het Power Platform-beheercentrum om het aangepaste certificaat te uploaden. Kopieer vervolgens de vingerafdruk van het geüploade aangepaste certificaat op het scherm Aangepast certificaat beheren en plak deze in de site-instelling Authentication/SAML2/ProviderName/ExternalLogoutCertThumbprint.
Zie ook
Een SAML 2.0-provider instellen met Microsoft Entra-id
Een SAML 2.0-provider instellen met AD FS
Een SAML 2.0-provider instellen