Administratorenhandbuch für Power Pages Integration
Dieses Dokument beschreibt die administrativen Aufgaben bei der Verwaltung von Entra External ID (ehemals Azure AD B2C)[1] für die Integration mit Microsoft Power Pages. Es unterscheidet klar zwischen einmaligen Setup-Aufgaben und laufenden Wartungsarbeiten.
| Kategorie | Voraussetzung | Erforderlich |
|---|---|---|
| Azure-Zugang | Azure-Abonnement mit aktiver Subscription | Ja |
| Berechtigungen | Global Administrator oder Identity Administrator[4] | Ja |
| Lizenzierung | Entra External ID Lizenz (MAU-basiert)[5] | Ja |
| Power Pages | Power Pages Environment mit Admin-Zugang[6] | Ja |
| Domain | Eigene Domain für Custom Branding (optional) | Nein |
Diese Aufgaben werden einmalig bei der Ersteinrichtung durchgeführt:
Diese Aufgaben fallen während des laufenden Betriebs an:
Erstellen Sie einen dedizierten External ID Tenant für die Portal-Authentifizierung.[7]
portalauth)[name].onmicrosoft.com wird automatisch erstelltRegistrieren Sie eine Anwendung für die OAuth2/OIDC Integration mit Power Pages.[8]
PowerPages-PortalPowerPages-IntegrationopenidprofileemailUser.ReadKonfigurieren Sie die Benutzer-Flows für Registrierung, Anmeldung und Profilverwaltung.[9]
B2C_1_signupsigninDefinieren Sie, welche Daten bei der Registrierung erhoben werden:[19]
| Attribut | Collect | Return | Required |
|---|---|---|---|
| Email Address | ✓ | ✓ | Ja |
| Given Name | ✓ | ✓ | Ja |
| Surname | ✓ | ✓ | Ja |
| Display Name | ✓ | ✓ | Nein |
| Object ID | - | ✓ | - |
B2C_1_passwordresetPassen Sie das Erscheinungsbild der Authentifizierungsseiten an Ihr Corporate Design an.[10]
Konfigurieren Sie MFA-Policies für erhöhte Sicherheit.[11]
Verknüpfen Sie Entra External ID als Identity Provider mit Ihrem Power Pages Portal.[12]
Entra External IDhttps://[portal].powerappsportals.com/signin-oidcFühren Sie umfassende Tests durch, bevor Sie das System produktiv schalten.
Überwachen Sie die Authentifizierungsaktivitäten auf Anomalien und Fehler.[13]
Identifizieren und deaktivieren Sie Benutzer-Accounts, die länger nicht verwendet wurden.
Erneuern Sie Client Secrets regelmäßig zur Einhaltung von Security Best Practices.[14]
Überwachen Sie die monatlichen Active Users (MAU) und die damit verbundenen Kosten.[5]
Überprüfen Sie regelmäßig auf verfügbare Updates und Sicherheits-Patches.
| Metrik | Normalwert | Alarmwert | Aktion |
|---|---|---|---|
| Failed Sign-ins | < 5% | > 10% | Sign-in Logs prüfen, User Flow testen |
| Sign-in Duration | < 3s | > 10s | Performance-Analyse, Azure Support |
| Token Errors | < 1% | > 5% | Token-Konfiguration prüfen, Claims validieren |
| MAU Wachstum | Steady | Sudden Spike | Bot-Aktivität prüfen, Kosten-Alarm |
Ursache: User hat "Forgot password?" geklickt
Lösung: Dies ist normales Verhalten. Stellen Sie sicher, dass der Password Reset Flow korrekt konfiguriert ist.
Ursache: User hat den Registrierungs- oder Login-Prozess abgebrochen
Lösung: Überprüfen Sie das User Flow Design auf Usability-Probleme. Hohe Abbruchrate kann auf UX-Probleme hindeuten.
Ursache: Client Secret ist abgelaufen oder falsch konfiguriert
Lösung: Neues Client Secret erstellen und in Power Pages aktualisieren (siehe 4.3).
Ursache: Redirect URI in App Registration stimmt nicht mit Power Pages überein
Lösung: URIs abgleichen und exakt übereinstimmen lassen (inkl. Trailing Slash).
Vergeben Sie nur die minimal notwendigen Berechtigungen für Service Accounts und Administratoren. Verwenden Sie dedizierte Admin-Accounts, nicht persönliche Accounts.
Nutzen Sie Conditional Access (Premium-Feature) für risikobasierte MFA und Location-Based Access Control. Blockieren Sie Anmeldungen aus High-Risk Ländern.
Speichern Sie Secrets niemals in Code oder Konfigurationsdateien. Nutzen Sie Azure Key Vault.[17] Rotieren Sie Secrets alle 6-12 Monate. Dokumentieren Sie alle Secret-Änderungen.
Aktivieren Sie umfassendes Audit Logging und bewahren Sie Logs mindestens 90 Tage auf.[33] Exportieren Sie Logs regelmäßig zu SIEM-Systemen für langfristige Aufbewahrung.
Führen Sie quartalsweise Security Reviews durch. Prüfen Sie: Aktive Berechtigungen, MFA-Adoption-Rate, Failed Sign-in Patterns, Inaktive Accounts.
Konfigurieren Sie Token Caching in Power Pages für reduzierte Latenz und weniger Roundtrips zu Entra ID.[34]
Reduzieren Sie Token-Größe durch Minimierung der Claims. Fordern Sie nur tatsächlich benötigte User Attributes an.[23]
Hosten Sie Custom Branding Assets (Logo, CSS) auf einem CDN für schnellere Ladezeiten global.
Wählen Sie Azure-Region basierend auf Compliance-Anforderungen. EU-Daten sollten in EU-Regionen verbleiben (West Europe, North Europe).
Implementieren Sie klare Consent-Flows für Datenerhebung. Dokumentieren Sie alle erhobenen Daten und deren Verwendungszweck. Ermöglichen Sie einfaches Opt-out.