Compartilhar via


Configurar um provedor SAML 2.0 com o Microsoft Entra ID

O Microsoft Entra é um dos provedores de identidade do SAML 2.0 que você usa para autenticar os visitantes para seu site do Power Pages. Você pode usar qualquer provedor compatível com a especificação SAML 2.0.

Este artigo explica as seguintes etapas:

Observação

Alterações nas configurações de autenticação de seu site podem levar alguns minutos para serem refletidas no site. Para ver as alterações imediatamente, reinicie o site no centro de administração.

Configurar o Microsoft Entra no Power Pages

Defina o Microsoft Entra como provedor de identidade para seu site.

  1. Em seu site do Power Pages, selecione Segurança>Provedores de identidade.

    Se nenhum provedor de identidade for exibido, verifique se Logon externo está definido como Ativado nas configurações gerais de autenticação do seu site.

  2. Selecione + Novo provedor.

  3. Em Selecionar provedor de login, selecione Outros.

  4. Em Protocolo, selecione SAML 2.0.

  5. Insira um nome para o provedor, como Microsoft Entra ID.

    O nome do provedor é o texto no botão que os usuários veem quando selecionam seu provedor de identidade na página de entrada.

  6. Selecione Avançar.

  7. Em URL de Resposta, selecione Copiar.

    Não feche a guia do navegador do Power Pages. Você voltará a ela em breve.

Criar um registro de aplicativo no Azure

Criar um registro de aplicativo no portal do Azure com a URL de resposta do seu site como URI de redirecionamento.

  1. Entre no Portal do Azure.

  2. Procure o Azure Active Directory e, em seguida, selecione-o.

  3. Em Gerenciar, selecione Registros de aplicativo.

  4. Selecione Novo registro.

  5. Insira um nome.

  6. Selecione um dos Tipos de conta com suporte que melhor corresponda aos requisitos da sua organização.

  7. Em URI de Redirecionamento, selecione Web como a plataforma. Digite o URL de resposta de seu site.

    • Se você estiver usando o URL padrão do seu site, cole o URL de resposta do qual você copiou da opção Configurar Microsoft Entra no Power Pages.
    • Se você estiver usando um nome de domínio personalizado, insira a URL personalizada. Certifique-se de usar a mesma URL personalizada para a URL do consumidor do serviço de declaração nas configurações do provedor de identidade em seu site.
  8. Selecione Registrar.

  9. Selecione Pontos de extremidade na parte superior da página.

  10. Localize a URL do Documento de metadados federados e selecione o ícone de cópia.

  11. No painel lateral esquerdo, selecione Expor uma API.

  12. À direita do URI da ID do Aplicativo, selecione Adicionar.

  13. Entre na URL do site como o URI da ID do Aplicativo. Se a URL do site não for aceita como um valor válido, mantenha o URI padrão da ID do Aplicativo. Copie o valor de URI da ID do Aplicativo e salve-o para uma etapa posterior.

  14. Selecione Salvar.

  15. Em uma nova guia do navegador, cole a URL do documento de metadados da federação que você copiou anteriormente.

  16. Copie o valor da marca entityID do documento.

Insira as definições do site no Power Pages

Volte para a página do Power Pages Configurar provedor de identidade que você saiu anteriormente e insira os seguintes valores. Como opção, atualize as configurações adicionais, conforme necessário. Selecione Confirmar quando terminar.

  • Endereço de metadados: cole a URL do documento de metadados federados que você copiou.

  • Tipo de autenticação: cole o entityID valor que você copiou.

  • Realm do provedor de serviços: cole o valor de URI da ID do Aplicativo que você copiou.

  • URL do serviço do consumidor de declaração: se seu site usar um nome de domínio personalizado, insira a URL personalizada. Caso contrário, deixe o valor padrão, que é a URL de resposta do seu site. Verifique se o valor corresponde ao URI de redirecionamento do aplicativo que você criou.

Configurações adicionais no Power Pages

As configurações adicionais permitem controlar como os usuários se autenticam com seu provedor de identidade SAML 2.0. Você não precisa definir esses valores. Eles são opcionais.

  • Validar público: ative esta configuração para validar o público-alvo durante a validação do token.

  • Validar públicos-alvo: insira uma lista separada por vírgulas de URLs do público-alvo.

  • Mapeamento de contato com email: esta configuração especifica se os contatos estão mapeados para um endereço de email correspondente quando eles entrarem.

    • Ativada: associa um registro de contato exclusivo a um endereço de email correspondente e atribui automaticamente o provedor de identidade externo ao contato após a entrada bem-sucedida do usuário.
    • Desligado

Confira também

Configurar provedor SAML 2.0
Configurar um provedor SAML 2.0 com o AD FS
Perguntas frequentes sobre o SAML 2.0