Freigeben über


Benutzeranspruchszuordnung für B2B Collaboration in Microsoft Entra External ID

Gilt für: Grüner Kreis mit einem weißen Häkchensymbol, das angibt, dass der folgende Inhalt für Mitarbeitermandanten gilt. Mitarbeitermandanten (weitere Informationen)

Mit der externen Microsoft Entra-ID können Sie die Ansprüche anpassen, die im SAML-Token für Benutzer der B2B-Zusammenarbeit ausgegeben werden. Wenn sich ein Benutzer bei der Anwendung authentifiziert, stellt Microsoft Entra ID ein SAML-Token für die App aus, das Informationen (so genannte „Ansprüche“) über den Benutzer enthält, die ihn eindeutig identifizieren. Standardmäßig enthält dieser Anspruch den Benutzernamen, die E-Mail-Adresse, den Vornamen und den Familiennamen der Benutzerin bzw. des Benutzers.

Im Microsoft Entra Admin Center können Sie die Ansprüche anzeigen oder bearbeiten, die im SAML-Token an die Anwendung gesendet werden. Um auf die Einstellungen zuzugreifen, navigieren Sie zu Entra ID>Unternehmens-Apps> für einmaliges Anmelden konfigurierte Anwendung >Einmaliges Anmelden. Siehe die SAML-Tokeneinstellungen im Abschnitt "Benutzerattribute" .

Screenshot der SAML-Tokenattribute in der Benutzeroberfläche.

Möglicherweise müssen Sie die im SAML-Token ausgestellten Ansprüche aus zwei Gründen bearbeiten:

  1. Die Anwendung erfordert einen anderen Satz von Anspruchs-URIs oder Anspruchswerten.

  2. Für die Anwendung muss sich der NameIdentifier-Anspruch von dem benutzerprinzipalnamen (UPN) unterscheiden, der in der Microsoft Entra-ID gespeichert ist.

Erfahren Sie, wie Sie Ansprüche in Anpassen von Ansprüchen, die im SAML-Token für Unternehmensanwendungen in Microsoft Entra IDausgegeben wurden, hinzufügen und bearbeiten.

UPN-Anspruchsverhalten für B2B-Benutzer

Wenn Sie den UPN-Wert als Anwendungstokenanspruch ausgeben müssen, verhält sich die tatsächliche Anspruchszuordnung für B2B-Benutzer möglicherweise anders. Wenn sich der B2B-Benutzer mit einer externen Microsoft Entra-Identität authentifiziert und Sie user.userprincipalname als Quellattribut angeben, stellt Microsoft Entra ID das UPN-Attribut aus dem Heim-Tenant für diesen Benutzer aus.

Für alle anderen externen Identitätstypen, wie SAML/WS-Fed, Google und E-Mail-Einmalkennwort (OTP), gibt das System, wenn user.userprincipalname als Anspruch verwendet wird, anstelle der E-Mail-Adresse des Benutzers dessen UPN aus. Wenn der tatsächliche UPN im Tokenanspruch für alle B2B-Benutzer ausgegeben werden soll, legen Sie stattdessen user.localuserprincipalname als Quellattribut fest.

Hinweis

Das in diesem Abschnitt erwähnte Verhalten entspricht sowohl für cloudbasierte B2B-Benutzer als auch für synchronisierte Benutzer, die zur B2B-Zusammenarbeit eingeladen/konvertiert wurden.