Dostosowywanie oświadczeń przy użyciu zasad
Obiekt zasad reprezentuje zestaw reguł wymuszanych dla poszczególnych aplikacji lub wszystkich aplikacji w organizacji. Każdy typ zasad ma unikatową strukturę z zestawem właściwości, które są następnie stosowane do obiektów, do których są przypisane.
Identyfikator Entra firmy Microsoft obsługuje dwa sposoby dostosowywania oświadczeń przy użyciu programu Microsoft Graph/programu PowerShell dla aplikacji:
- Używanie niestandardowych zasad oświadczeń (wersja zapoznawcza)
- Korzystanie z zasad mapowania oświadczeń
Zasady mapowania oświadczeń niestandardowych i oświadczeń to dwa różne typy obiektów zasad, które modyfikują oświadczenia zawarte w tokenach.
Zasady oświadczeń niestandardowych (wersja zapoznawcza) umożliwiają administratorom dostosowywanie dodatkowych oświadczeń dla swoich aplikacji. Można go używać zamiennie z dostosowywaniem oświadczeń oferowanych za pośrednictwem centrum administracyjnego firmy Microsoft Entra, umożliwiając administratorom zarządzanie oświadczeniami za pośrednictwem centrum administracyjnego firmy Microsoft Entra lub programu MS Graph/PowerShell. Zarówno zasady oświadczeń niestandardowych, jak i dostosowywanie oświadczeń oferowane za pośrednictwem centrum administracyjnego firmy Microsoft Entra używają tych samych zasad bazowych, aby skonfigurować dodatkowe oświadczenia dla jednostek usługi. Jednak administratorzy mogą skonfigurować tylko jedną zasadę oświadczeń niestandardowych (wersja zapoznawcza) dla jednostki usługi. Metoda PUT
umożliwia administratorom utworzenie lub zastąpienie istniejącego obiektu zasad wartościami przekazanymi w treści żądania, podczas gdy PATCH
metoda umożliwia administratorom aktualizowanie obiektu zasad wartościami przekazanymi w treści żądania. Dowiedz się , jak skonfigurować dodatkowe oświadczenia i zarządzać nimi przy użyciu niestandardowych zasad oświadczeń tutaj.
Zasady mapowania oświadczeń umożliwiają również administratorom dostosowywanie dodatkowych oświadczeń dla swoich aplikacji. Administratorzy mogą skonfigurować jedno zasady mapowania oświadczeń i przypisać je do wielu aplikacji w swojej dzierżawie. Jeśli administrator zdecyduje się używać zasad mapowania oświadczeń do zarządzania dodatkowymi oświadczeniami dla swoich aplikacji, nie będzie mógł edytować ani aktualizować oświadczeń w bloku dostosowywania oświadczeń w centrum administracyjnym firmy Microsoft Entra dla tych aplikacji. Dowiedz się , jak skonfigurować dodatkowe oświadczenia i zarządzać nimi przy użyciu zasad mapowania oświadczeń tutaj.
Uwaga
Zasady mapowania oświadczeń zastępują zarówno zasady oświadczeń niestandardowych, jak i dostosowania oświadczeń oferowane za pośrednictwem centrum administracyjnego firmy Microsoft Entra. Dostosowywanie oświadczeń dla aplikacji przy użyciu zasad mapowania oświadczeń oznacza, że tokeny wystawione dla tej aplikacji będą ignorować konfigurację w zasadach oświadczeń niestandardowych lub konfiguracji w bloku dostosowywania oświadczeń w centrum administracyjnym firmy Microsoft Entra. Aby uzyskać więcej informacji na temat dostosowywania oświadczeń, zobacz Dostosowywanie oświadczeń wystawionych w tokenie dla aplikacji dla przedsiębiorstw.
Zestawy oświadczeń
W poniższej tabeli wymieniono zestawy oświadczeń, które definiują sposób i czas ich użycia w tokenach.
Zestaw oświadczeń | opis |
---|---|
Podstawowy zestaw oświadczeń | Prezentuj w każdym tokenie niezależnie od zasad. Oświadczenia te są również uznawane za ograniczone i nie można ich modyfikować. |
Podstawowy zestaw oświadczeń | Zawiera oświadczenia, które są dołączane domyślnie dla tokenów oprócz podstawowego zestawu oświadczeń. Możesz pominąć lub zmodyfikować podstawowe oświadczenia przy użyciu niestandardowych zasad oświadczeń i zasad mapowania oświadczeń. |
Zestaw oświadczeń z ograniczeniami | Nie można modyfikować przy użyciu zasad. Źródła danych nie można zmienić i podczas generowania tych oświadczeń nie jest stosowane żadne przekształcenie. |
Zestaw oświadczeń z ograniczeniami tokenu internetowego JSON (JWT)
Następujące oświadczenia znajdują się w zestawie oświadczeń z ograniczeniami dla JWT.
.
_claim_names
_claim_sources
aai
access_token
account_type
acct
acr
acrs
actor
actortoken
ageGroup
aio
altsecid
amr
app_chain
app_displayname
app_res
appctx
appctxsender
appid
appidacr
assertion
at_hash
aud
auth_data
auth_time
authorization_code
azp
azpacr
bk_claim
bk_enclave
bk_pub
brk_client_id
brk_redirect_uri
c_hash
ca_enf
ca_policy_result
capolids
capolids_latebind
cc
cert_token_use
child_client_id
child_redirect_uri
client_id
client_ip
cloud_graph_host_name
cloud_instance_host_name
cloud_instance_name
CloudAssignedMdmId
cnf
code
controls
controls_auds
credential_keys
csr
csr_type
ctry
deviceid
dns_names
domain_dns_name
domain_netbios_name
e_exp
email
endpoint
enfpolids
exp
expires_on
extn. as prefix
fido_auth_data
fido_ver
fwd
fwd_appidacr
grant_type
graph
group_sids
groups
hasgroups
hash_alg
haswids
home_oid
home_puid
home_tid
iat
identityprovider
idp
idtyp
in_corp
instance
inviteTicket
ipaddr
isbrowserhostedapp
iss
isViral
jwk
key_id
key_type
login_hint
mam_compliance_url
mam_enrollment_url
mam_terms_of_use_url
mdm_compliance_url
mdm_enrollment_url
mdm_terms_of_use_url
msgraph_host
msproxy
nameid
nbf
netbios_name
nickname
nonce
oid
on_prem_id
onprem_sam_account_name
onprem_sid
openid2_id
origin_header
password
platf
polids
pop_jwk
preferred_username
previous_refresh_token
primary_sid
prov_data
puid
pwd_exp
pwd_url
rdp_bt
redirect_uri
refresh_token
refresh_token_issued_on
refreshtoken
request_nonce
resource
rh
role
roles
rp_id
rt_type
scope
scp
secaud
sid
sid
signature
signin_state
source_anchor
src1
src2
sub
target_deviceid
tbid
tbidv2
tenant_ctry
tenant_display_name
tenant_id
tenant_region_scope
tenant_region_sub_scope
thumbnail_photo
tid
tokenAutologonEnabled
trustedfordelegation
ttr
unique_name
upn
user_agent
user_setting_sync_url
username
uti
ver
verified_primary_email
verified_secondary_email
vnet
vsm_binding_key
wamcompat_client_info
wamcompat_id_token
wamcompat_scopes
wids
win_ver
x5c_ca
xcb2b_rclient
xcb2b_rcloud
xcb2b_rtenant
ztdid
Uwaga
Każde oświadczenie rozpoczynające się od xms_
jest ograniczone.
Zestaw oświadczeń z ograniczeniami SAML
W poniższej tabeli wymieniono oświadczenia SAML, które znajdują się w zestawie oświadczeń z ograniczeniami.
Typ oświadczenia z ograniczeniami (URI):
http://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
http://schemas.microsoft.com/2014/02/devicecontext/claims/isknown
http://schemas.microsoft.com/2014/03/psso
http://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
http://schemas.microsoft.com/claims/authnmethodsreferences
http://schemas.microsoft.com/claims/groups.link
http://schemas.microsoft.com/identity/claims/accesstoken
http://schemas.microsoft.com/identity/claims/acct
http://schemas.microsoft.com/identity/claims/agegroup
http://schemas.microsoft.com/identity/claims/aio
http://schemas.microsoft.com/identity/claims/identityprovider
http://schemas.microsoft.com/identity/claims/objectidentifier
http://schemas.microsoft.com/identity/claims/openid2_id
http://schemas.microsoft.com/identity/claims/puid
http://schemas.microsoft.com/identity/claims/scope
http://schemas.microsoft.com/identity/claims/tenantid
http://schemas.microsoft.com/identity/claims/xms_et
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod
http://schemas.microsoft.com/ws/2008/06/identity/claims/confirmationkey
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlywindowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/expiration
http://schemas.microsoft.com/ws/2008/06/identity/claims/expired
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
http://schemas.microsoft.com/ws/2008/06/identity/claims/ispersistent
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
http://schemas.microsoft.com/ws/2008/06/identity/claims/samlissuername
http://schemas.microsoft.com/ws/2008/06/identity/claims/wids
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdeviceclaim
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegroup
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsfqbnversion
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowssubauthority
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsuserclaim
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authentication
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/authorizationdecision
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/spn
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.xmlsoap.org/ws/2009/09/identity/claims/actor
Te oświadczenia są domyślnie ograniczone, ale nie są ograniczone, jeśli masz niestandardowy klucz podpisywania. Unikaj ustawiania acceptMappedClaims
w manifeście aplikacji.
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/sid
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/x500distinguishedname
Te oświadczenia są domyślnie ograniczone, ale nie są ograniczone, jeśli masz niestandardowy klucz podpisywania:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
http://schemas.microsoft.com/ws/2008/06/identity/claims/role
Właściwości zasad używanych do dostosowywania oświadczeń
Aby kontrolować dołączone oświadczenia i skąd pochodzą dane, użyj właściwości zasad do dostosowywania oświadczeń. Bez zasad system wystawia tokeny z następującymi oświadczeniami:
- Podstawowy zestaw oświadczeń.
- Podstawowy zestaw oświadczeń.
- Wszelkie opcjonalne oświadczenia wybrane przez aplikację do odbierania.
Uwaga
Oświadczenia w zestawie oświadczeń podstawowych są obecne w każdym tokenie, niezależnie od tego, jaka właściwość jest ustawiona.
String | Typ danych | Podsumowanie |
---|---|---|
IncludeBasicClaimSet | Wartość logiczna (prawda lub fałsz) | Określa, czy podstawowy zestaw oświadczeń jest uwzględniony w tokenach, na które mają wpływ te zasady. W przypadku ustawienia wartości True wszystkie oświadczenia w podstawowym zestawie oświadczeń są emitowane w tokenach, których dotyczą zasady. Jeśli ustawiono wartość False, oświadczenia w podstawowym zestawie oświadczeń nie są w tokenach, chyba że są one indywidualnie dodawane we właściwości schematu oświadczeń tych samych zasad. |
ClaimsSchema | Obiekt blob JSON z co najmniej jednym wpisem schematu oświadczenia | Definiuje, które oświadczenia znajdują się w tokenach, których dotyczą zasady, oprócz podstawowego zestawu oświadczeń i podstawowego zestawu oświadczeń. Dla każdego wpisu schematu oświadczenia zdefiniowanego w tej właściwości wymagane są pewne informacje. Określ, skąd pochodzą dane (wartość, para source/ID lub para Source/ExtensionID) i typ oświadczenia, który jest emitowany jako (JWTClaimType lub SamlClaimType). |
Elementy wprowadzania schematu oświadczenia
- Wartość — definiuje wartość statyczną jako dane, które mają być emitowane w oświadczeniu.
- SAMLNameForm — definiuje wartość atrybutu NameFormat dla tego oświadczenia. Jeśli są obecne, dozwolone wartości to:
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified
urn:oasis:names:tc:SAML:2.0:attrname-format:uri
urn:oasis:names:tc:SAML:2.0:attrname-format:basic
- Para źródłowa/identyfikator — określa, skąd pochodzą dane w oświadczeniu.
- Para Source/ExtensionID — definiuje atrybut rozszerzenia katalogu, z którego pochodzą dane w oświadczeniu. Aby uzyskać więcej informacji, zobacz Używanie atrybutów rozszerzenia katalogu w oświadczeniach.
- Typ oświadczenia — elementy JwtClaimType i SamlClaimType definiują, do którego oświadczenia odnosi się ten wpis schematu oświadczenia.
- Typ JwtClaimType musi zawierać nazwę oświadczenia, który ma być emitowany w zestawach JWTs.
- Typ SamlClaimType musi zawierać identyfikator URI oświadczenia, który ma być emitowany w tokenach JĘZYKA SAML.
Ustaw element Source na jedną z wartości w poniższej tabeli.
Wartość źródłowa | Dane w oświadczeniu |
---|---|
user |
Właściwość obiektu User. |
application |
Właściwość w jednostce usługi aplikacji (klienta). |
resource |
Właściwość w jednostce usługi zasobów. |
audience |
Właściwość jednostki usługi, która jest odbiorcą tokenu (klient lub jednostka usługi zasobów). |
company |
Właściwość obiektu firmy dzierżawy zasobów. |
transformation |
Przekształcanie oświadczeń. Jeśli używasz tego oświadczenia, element TransformationID musi być uwzględniony w definicji oświadczenia. Element TransformationID musi być zgodny z elementem ID wpisu przekształcenia we właściwości ClaimsTransformation , która definiuje sposób generowania danych dla oświadczenia. |
Element ID identyfikuje właściwość w źródle, która udostępnia wartość oświadczenia. W poniższej tabeli wymieniono wartości elementu ID dla każdej wartości źródła.
Źródło | ID | opis |
---|---|---|
user |
surname |
Nazwa rodziny użytkownika. |
user |
givenname |
Imię użytkownika. |
user |
displayname |
Nazwa wyświetlana użytkownika. |
user |
objectid |
Identyfikator obiektu użytkownika. |
user |
mail |
Adres e-mail użytkownika. |
user |
userprincipalname |
Główna nazwa użytkownika. |
user |
department |
Dział użytkownika. |
user |
onpremisessamaccountname |
Lokalna nazwa konta SAM użytkownika. |
user |
netbiosname |
Nazwa NetBios użytkownika. |
user |
dnsdomainname |
Nazwa domeny DNS użytkownika. |
user |
onpremisesecurityidentifier |
Lokalny identyfikator zabezpieczeń użytkownika. |
user |
companyname |
Nazwa organizacji użytkownika. |
user |
streetaddress |
Adres ulicy użytkownika. |
user |
postalcode |
Kod pocztowy użytkownika. |
user |
preferredlanguage |
Preferowany język użytkownika. |
user |
onpremisesuserprincipalname |
Lokalna nazwa UPN użytkownika. Jeśli używasz alternatywnego identyfikatora, atrybut userPrincipalName lokalny jest synchronizowany z atrybutem onPremisesUserPrincipalName . Ten atrybut jest dostępny tylko po skonfigurowaniu alternatywnego identyfikatora. |
user |
mailnickname |
Pseudonim poczty użytkownika. |
user |
extensionattribute1 |
Atrybut rozszerzenia 1. |
user |
extensionattribute2 |
Atrybut rozszerzenia 2. |
user |
extensionattribute3 |
Atrybut rozszerzenia 3. |
user |
extensionattribute4 |
Atrybut rozszerzenia 4. |
user |
extensionattribute5 |
Atrybut rozszerzenia 5. |
user |
extensionattribute6 |
Atrybut rozszerzenia 6. |
user |
extensionattribute7 |
Atrybut rozszerzenia 7. |
user |
extensionattribute8 |
Atrybut rozszerzenia 8. |
user |
extensionattribute9 |
Atrybut rozszerzenia 9. |
user |
extensionattribute10 |
Atrybut rozszerzenia 10. |
user |
extensionattribute11 |
Atrybut rozszerzenia 11. |
user |
extensionattribute12 |
Atrybut rozszerzenia 12. |
user |
extensionattribute13 |
Atrybut rozszerzenia 13. |
user |
extensionattribute14 |
Atrybut rozszerzenia 14. |
user |
extensionattribute15 |
Atrybut rozszerzenia 15. |
user |
othermail |
Druga wiadomość e-mail użytkownika. |
user |
country |
Kraj/region użytkownika. |
user |
city |
Miasto użytkownika. |
user |
state |
Województwo użytkownika. |
user |
jobtitle |
Stanowisko użytkownika. |
user |
employeeid |
Identyfikator pracownika użytkownika. |
user |
facsimiletelephonenumber |
Numer telefonu facsimile użytkownika. |
user |
assignedroles |
Lista ról aplikacji przypisanych do użytkownika. |
user |
accountEnabled |
Wskazuje, czy konto użytkownika jest włączone. |
user |
consentprovidedforminor |
Wskazuje, czy udzielono zgody na pomocniczą. |
user |
createddatetime |
Data i godzina utworzenia konta użytkownika. |
user |
creationtype |
Wskazuje sposób tworzenia konta użytkownika. |
user |
lastpasswordchangedatetime |
Data i godzina ostatniej zmiany hasła. |
user |
mobilephone |
Telefon komórkowy użytkownika. |
user |
officelocation |
Lokalizacja biura użytkownika. |
user |
onpremisesdomainname |
Lokalna nazwa domeny użytkownika. |
user |
onpremisesimmutableid |
Niezmienialny identyfikator użytkownika w środowisku lokalnym. |
user |
onpremisessyncenabled |
Wskazuje, czy synchronizacja lokalna jest włączona. |
user |
preferreddatalocation |
Definiuje preferowaną lokalizację danych użytkownika. |
user |
proxyaddresses |
Adresy serwera proxy użytkownika. |
user |
usertype |
Typ konta użytkownika. |
user |
telephonenumber |
Telefony służbowe lub biurowe użytkownika. |
application , , resource audience |
displayname |
Nazwa wyświetlana obiektu. |
application , , resource audience |
objectid |
Identyfikator obiektu. |
application , , resource audience |
tags |
Tag jednostki usługi obiektu. |
company |
tenantcountry |
Kraj/region dzierżawy. |
Jedynymi dostępnymi źródłami oświadczeń wielowartościowych w obiekcie użytkownika są atrybuty rozszerzenia o wielu wartościach, które zostały zsynchronizowane z programu Active Directory Connect. Inne właściwości, takie jak othermails
i tags
, są wielowartościowe, ale tylko jedna wartość jest emitowana po wybraniu jako źródło.
Nazwy i identyfikatory URI oświadczeń w zestawie oświadczeń z ograniczeniami nie mogą być używane dla elementów typu oświadczenia.
Filtr grupy
- Ciąg — GroupFilter
- Typ danych: — obiekt blob JSON
- Podsumowanie — ta właściwość służy do stosowania filtru w grupach użytkownika, który ma zostać uwzględniony w oświadczeniu grupy. Ta właściwość może być przydatnym sposobem zmniejszenia rozmiaru tokenu.
- MatchOn: — określa atrybut grupy, na którym ma być stosowany filtr. Ustaw właściwość MatchOn na jedną z następujących wartości:
displayname
- Nazwa wyświetlana grupy.samaccountname
— Lokalna nazwa konta SAM.
- Typ — definiuje typ filtru zastosowanego do atrybutu wybranego przez właściwość MatchOn . Ustaw właściwość Type na jedną z następujących wartości:
prefix
— Dołączanie grup, w których właściwość MatchOn rozpoczyna się od podanej właściwości Value .suffix
Uwzględnij grupy, w których właściwość MatchOn kończy się podaną właściwością Value .contains
— Dołączanie grup, w których właściwość MatchOn zawiera podaną właściwość Value .
Przekształcanie oświadczeń
- Ciąg — ClaimsTransformation
- Typ danych — obiekt blob JSON z co najmniej jednym wpisem przekształcenia
- Podsumowanie — ta właściwość służy do stosowania typowych przekształceń do danych źródłowych w celu wygenerowania danych wyjściowych dla oświadczeń określonych w schemacie oświadczeń.
- ID — odwołuje się do wpisu przekształcenia we wpisie Schema claims TransformationID. Ta wartość musi być unikatowa dla każdego wpisu przekształcenia w ramach tych zasad.
- TransformationMethod — identyfikuje operację wykonywaną w celu wygenerowania danych dla oświadczenia.
Na podstawie wybranej metody oczekiwany jest zestaw danych wejściowych i wyjściowych. Zdefiniuj dane wejściowe i wyjściowe przy użyciu elementów InputClaims, InputParameters i OutputClaims.
TransformationMethod | Oczekiwane dane wejściowe | Oczekiwane dane wyjściowe | opis |
---|---|---|---|
Dołącz | ciąg1, ciąg2, separator | oświadczenie wyjściowe | Łączy ciągi wejściowe przy użyciu separatora między. Na przykład ciąg1: , string2:foo@bar.com sandbox , separator:. powoduje zwrócenie oświadczenia wyjściowego:foo@bar.com.sandbox . |
ExtractMailPrefix | Adres e-mail lub nazwa UPN | wyodrębniony ciąg | Atrybuty rozszerzenia 1–15 lub inne rozszerzenia katalogu, które przechowują nazwę UPN lub wartość adresu e-mail dla użytkownika. Na przykład johndoe@contoso.com . Wyodrębnia lokalną część adresu e-mail. Na przykład poczta:foo@bar.com powoduje zwrócenie oświadczenia wyjściowego:foo . Jeśli znak @ nie jest obecny, zwracany jest oryginalny ciąg wejściowy. |
ToLowercase() | string | ciąg wyjściowy | Konwertuje znaki wybranego atrybutu na małe litery. |
ToUppercase() | string | ciąg wyjściowy | Konwertuje znaki wybranego atrybutu na wielkie litery. |
RegexReplace() | Przekształcenie RegexReplace() akceptuje jako parametry wejściowe: - Parametr 1: atrybut użytkownika jako dane wejściowe wyrażenia regularnego - Opcja zaufania źródle jako wielowartościowa - Wzorzec wyrażeń regularnych - Wzorzec zastępowania. Wzorzec zamiany może zawierać statyczny format tekstu wraz z odwołaniem wskazującym grupy danych wyjściowych wyrażeń regularnych i więcej parametrów wejściowych. |
- InputClaims — służy do przekazywania danych z wpisu schematu oświadczenia do przekształcenia. Ma trzy atrybuty: ClaimTypeReferenceId, TransformationClaimType i TreatAsMultiValue.
- ClaimTypeReferenceId — przyłączony do elementu ID wpisu schematu oświadczenia w celu znalezienia odpowiedniego oświadczenia wejściowego.
- TransformationClaimType Nadaje unikatową nazwę temu wejściu. Ta nazwa musi być zgodna z jedną z oczekiwanych danych wejściowych dla metody przekształcania.
- TreatAsMultiValue jest flagą logiczną wskazującą, czy przekształcenie powinno zostać zastosowane do wszystkich wartości, czy tylko pierwszej. Domyślnie przekształcenia są stosowane tylko do pierwszego elementu w oświadczeniach wielowartościowych. Ustawienie tej wartości na wartość true gwarantuje, że zostanie zastosowana do wszystkich. ProxyAddresses i grupy to dwa przykłady oświadczeń wejściowych, które prawdopodobnie będą traktowane jako oświadczenie wielowartościowe.
- InputParameters — przekazuje stałą wartość do przekształcenia. Ma dwa atrybuty: Wartość i identyfikator.
- Wartość jest rzeczywistą wartością stałą, która ma zostać przekazana.
- Identyfikator służy do nadania unikatowej nazwy danych wejściowych. Nazwa musi być zgodna z jednym z oczekiwanych danych wejściowych dla metody przekształcania.
- OutputClaims — przechowuje dane wygenerowane przez przekształcenie i łączy je z wpisem schematu oświadczenia. Ma dwa atrybuty: ClaimTypeReferenceId i TransformationClaimType.
- Identyfikator claimTypeReferenceId jest przyłączony do identyfikatora wpisu schematu oświadczenia w celu znalezienia odpowiedniego oświadczenia wyjściowego.
- Typ TransformationClaimType służy do nadania unikatowej nazwy danych wyjściowych. Nazwa musi być zgodna z jednym z oczekiwanych danych wyjściowych metody przekształcania.
Wyjątki i ograniczenia
SAML NameID i UPN — atrybuty, z których są źródłowe wartości NameID i UPN oraz przekształcenia oświadczeń, które są dozwolone, są ograniczone.
Źródło | ID | opis |
---|---|---|
user |
mail |
Adres e-mail użytkownika. |
user |
userprincipalname |
Główna nazwa użytkownika. |
user |
onpremisessamaccountname |
Lokalna nazwa konta Sam |
user |
employeeid |
Identyfikator pracownika użytkownika. |
user |
telephonenumber |
Telefony służbowe lub biurowe użytkownika. |
user |
extensionattribute1 |
Atrybut rozszerzenia 1. |
user |
extensionattribute2 |
Atrybut rozszerzenia 2. |
user |
extensionattribute3 |
Atrybut rozszerzenia 3. |
user |
extensionattribute4 |
Atrybut rozszerzenia 4. |
user |
extensionattribute5 |
Atrybut rozszerzenia 5. |
user |
extensionattribute6 |
Atrybut rozszerzenia 6. |
user |
extensionattribute7 |
Atrybut rozszerzenia 7. |
user |
extensionattribute8 |
Atrybut rozszerzenia 8. |
user |
extensionattribute9 |
Atrybut rozszerzenia 9. |
user |
extensionattribute10 |
Atrybut rozszerzenia 10. |
user |
extensionattribute11 |
Atrybut rozszerzenia 11. |
user |
extensionattribute12 |
Atrybut rozszerzenia 12. |
user |
extensionattribute13 |
Atrybut rozszerzenia 13. |
user |
extensionattribute14 |
Atrybut rozszerzenia 14. |
User |
extensionattribute15 |
Atrybut rozszerzenia 15. |
Metody przekształcania wymienione w poniższej tabeli są dozwolone dla identyfikatora nameID języka SAML.
TransformationMethod | Ograniczenia |
---|---|
ExtractMailPrefix | Brak |
Dołącz | Sufiks, który jest przyłączony, musi być zweryfikowaną domeną dzierżawy zasobów. |
Wystawca z identyfikatorem aplikacji
- Ciąg — issuerWithApplicationId
- Typ danych — wartość logiczna (prawda lub fałsz)
- Jeśli ustawiono
True
wartość , identyfikator aplikacji zostanie dodany do oświadczenia wystawcy w tokenach, na które mają wpływ zasady. - Jeśli ustawiono
False
wartość , identyfikator aplikacji nie zostanie dodany do oświadczenia wystawcy w tokenach, na które mają wpływ zasady. (domyślne)
- Jeśli ustawiono
- Podsumowanie — umożliwia uwzględnianie identyfikatora aplikacji w oświadczeniu wystawcy. Gwarantuje, że wiele wystąpień tej samej aplikacji ma unikatową wartość oświadczenia dla każdego wystąpienia. To ustawienie jest ignorowane, jeśli niestandardowy klucz podpisywania nie jest skonfigurowany dla aplikacji.
Przesłonięcia odbiorców
- Ciąg — audienceOverride
- Typ danych — ciąg
- Podsumowanie — umożliwia zastąpienie oświadczenia odbiorców wysłanego do aplikacji. Podana wartość musi być prawidłowym bezwzględnym identyfikatorem URI. To ustawienie jest ignorowane, jeśli dla aplikacji nie skonfigurowano niestandardowego klucza podpisywania.
Następne kroki
- Aby dowiedzieć się więcej o atrybutach rozszerzenia, zobacz Atrybuty rozszerzenia katalogu w oświadczeniach.