Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Un objet de stratégie représente un ensemble de règles appliquées à des applications individuelles ou à toutes les applications d’une organisation. Chaque type de stratégie présente une structure unique avec un ensemble de propriétés qui sont ensuite appliquées aux objets auxquels elles sont affectées.
Microsoft Entra ID prend en charge deux façons de personnaliser les revendications à l’aide de Microsoft Graph/PowerShell pour vos applications :
- Utilisation de la stratégie de revendications personnalisées (préversion)
- Utilisation de la stratégie de mappage des revendications
La stratégie des revendications personnalisée et la stratégie de mappage des revendications sont deux types différents d’objets de stratégie qui modifient les revendications incluses dans les jetons.
La stratégie des revendications personnalisées (préversion) permet aux administrateurs de personnaliser des revendications supplémentaires pour leurs applications. Elle peut être utilisée de manière interchangeable avec la personnalisation des revendications proposée via le centre d’administration Microsoft Entra, ce qui permet aux administrateurs de gérer les revendications via le centre d’administration Microsoft Entra ou MS Graph/PowerShell. La stratégie des revendications personnalisée et la personnalisation des revendications proposées via le centre d’administration Microsoft Entra utilisent la même stratégie sous-jacente pour configurer des revendications supplémentaires pour les principaux de service. Toutefois, les administrateurs ne peuvent configurer qu’une seule stratégie des revendications personnalisées (préversion) par principal de service. La méthode PUT permet aux administrateurs de créer ou de remplacer un objet de stratégie existant par les valeurs passées dans le corps de la requête, tandis que la méthode PATCH permet aux administrateurs de mettre à jour l’objet de stratégie avec les valeurs passées dans le corps de la requête. Découvrez comment configurer et gérer des revendications supplémentaires à l’aide de la stratégie des revendications personnalisées ici.
La stratégie de mappage des revendications permet également aux administrateurs de personnaliser des revendications supplémentaires pour leurs applications. Les administrateurs peuvent configurer une stratégie de mappage des revendications et l’affecter à plusieurs applications de leur locataire. Si un administrateur choisit d’utiliser la stratégie de mappage des revendications pour gérer des revendications supplémentaires pour ses applications, il ne pourra pas modifier ou mettre à jour les revendications dans le panneau de personnalisation des revendications dans le centre d’administration Microsoft Entra pour ces applications. Découvrez comment configurer et gérer des revendications supplémentaires à l’aide de la stratégie de mappage de revendications ici.
Remarque
La stratégie de mappage des revendications remplace à la fois la stratégie des revendications personnalisées et la personnalisation des revendications proposées par le biais du centre d’administration Microsoft Entra. La personnalisation des revendications pour une application à l’aide de la stratégie de mappage des revendications signifie que les jetons émis pour cette application ignorent la configuration dans la stratégie des revendications personnalisées ou la configuration dans le panneau de personnalisation des revendications dans le centre d’administration Microsoft Entra. Pour plus d’informations sur la personnalisation des revendications, consultez Personnaliser les revendications émises dans le jeton pour les applications d’entreprise.
Ensembles de revendications
Le tableau suivant répertorie les ensembles de revendications qui définissent comment et quand elles sont utilisées dans les jetons.
| Ensemble de revendications | Descriptif |
|---|---|
| Ensemble de revendications principal | Présent dans chaque jeton, quelle que soit la stratégie. Ces revendications sont également considérées comme restreintes, et ne peuvent pas être modifiées. |
| Ensemble de revendications de base | Inclut les revendications comprises par défaut pour les jetons en plus de l’ensemble de revendications principal. Vous pouvez omettre ou modifier des revendications de base à l’aide des stratégies des revendications personnalisées et des stratégies de mappage des revendications. |
| Ensemble de revendications restreint | Ne peut pas être modifié à l’aide d’une stratégie. La source de données ne peut pas être modifiée, et aucune transformation n’est appliquée lors de la génération de ces revendications. |
Ensemble de revendications restreint JSON Web Token (JWT)
Les revendications suivantes se trouvent dans l’ensemble de revendications restreintes pour un JWT.
._claim_names_claim_sourcesaaiaccess_tokenaccount_typeacctacracrsactoractortokenageGroupaioaltsecidamrapp_chainapp_displaynameapp_resappctxappctxsenderappidappidacrassertionat_hashaudauth_dataauth_timeauthorization_codeazpazpacrbk_claimbk_enclavebk_pubbrk_client_idbrk_redirect_uric_hashca_enfca_policy_resultcapolidscapolids_latebindcccert_token_usechild_client_idchild_redirect_uriclient_idclient_ipcloud_graph_host_namecloud_instance_host_namecloud_instance_nameCloudAssignedMdmIdcnfcodecontrolscontrols_audscredential_keyscsrcsr_typectrydeviceiddns_namesdomain_dns_namedomain_netbios_namee_expemailendpointenfpolidsexpexpires_onextn. as prefixfido_auth_datafido_verfwdfwd_appidacrgrant_typegraphgroup_sidsgroupshasgroupshash_alghaswidshome_oidhome_puidhome_tidiatidentityprovideridpidtypin_corpinstanceinviteTicketipaddrisbrowserhostedappissisViraljwkkey_idkey_typelogin_hintmam_compliance_urlmam_enrollment_urlmam_terms_of_use_urlmdm_compliance_urlmdm_enrollment_urlmdm_terms_of_use_urlmsgraph_hostmsproxynameidnbfnetbios_namenicknamenonceoidon_prem_idonprem_sam_account_nameonprem_sidopenid2_idorigin_headerpasswordplatfpolidspop_jwkpreferred_usernameprevious_refresh_tokenprimary_sidprov_datapuidpwd_exppwd_urlrdp_btredirect_urirefresh_tokenrefresh_token_issued_onrefreshtokenrequest_nonceresourcerhrolerolesrp_idrt_typescopescpsecaudsidsidsignaturesignin_statesource_anchorsrc1src2subtarget_deviceidtbidtbidv2tenant_ctrytenant_display_nametenant_idtenant_region_scopetenant_region_sub_scopethumbnail_phototidtokenAutologonEnabledtrustedfordelegationttrunique_nameupnuser_agentuser_setting_sync_urlusernameutiververified_primary_emailverified_secondary_emailvnetvsm_binding_keywamcompat_client_infowamcompat_id_tokenwamcompat_scopeswidswin_verx5c_caxcb2b_rclientxcb2b_rcloudxcb2b_rtenantztdid
Remarque
Toute revendication commençant par xms_ est restreinte.
Ensemble de revendications restreint SAML
Le tableau suivant répertorie les revendications SAML qui se trouvent dans l’ensemble de revendications restreint.
Type de revendication restreinte (URI) :
http://schemas.microsoft.com/2012/01/devicecontext/claims/ismanagedhttp://schemas.microsoft.com/2014/02/devicecontext/claims/isknownhttp://schemas.microsoft.com/2014/03/pssohttp://schemas.microsoft.com/2014/09/devicecontext/claims/iscomplianthttp://schemas.microsoft.com/claims/authnmethodsreferenceshttp://schemas.microsoft.com/claims/groups.linkhttp://schemas.microsoft.com/identity/claims/accesstokenhttp://schemas.microsoft.com/identity/claims/accthttp://schemas.microsoft.com/identity/claims/agegrouphttp://schemas.microsoft.com/identity/claims/aiohttp://schemas.microsoft.com/identity/claims/identityproviderhttp://schemas.microsoft.com/identity/claims/objectidentifierhttp://schemas.microsoft.com/identity/claims/openid2_idhttp://schemas.microsoft.com/identity/claims/puidhttp://schemas.microsoft.com/identity/claims/scopehttp://schemas.microsoft.com/identity/claims/tenantidhttp://schemas.microsoft.com/identity/claims/xms_ethttp://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstanthttp://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethodhttp://schemas.microsoft.com/ws/2008/06/identity/claims/confirmationkeyhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlywindowsdevicegrouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/expirationhttp://schemas.microsoft.com/ws/2008/06/identity/claims/expiredhttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupshttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupsidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/ispersistenthttp://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.microsoft.com/ws/2008/06/identity/claims/samlissuernamehttp://schemas.microsoft.com/ws/2008/06/identity/claims/widshttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdeviceclaimhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegrouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsfqbnversionhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowssubauthorityhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsuserclaimhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/authenticationhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/authorizationdecisionhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifierhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/spnhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnhttp://schemas.xmlsoap.org/ws/2009/09/identity/claims/actor
Ces revendications sont restreintes par défaut, mais ne sont pas restreintes si vous disposez d’une clé de signature personnalisée. Évitez de définir acceptMappedClaims dans le manifeste de l’application.
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountnamehttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarysidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/sidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/x500distinguishedname
Ces revendications sont restreintes par défaut, mais ne sont pas restreintes si vous disposez d’une clé de signature personnalisée :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnhttp://schemas.microsoft.com/ws/2008/06/identity/claims/role
Propriétés de la stratégie utilisée pour la personnalisation des revendications
Pour contrôler les revendications qui sont incluses et l’origine des données, utilisez les propriétés de la stratégie de personnalisation des revendications. Sans stratégie, le système émet des jetons avec les revendications suivantes :
- Ensemble de revendications principal.
- Ensemble de revendications de base.
- Toutes les revendications facultatives que l’application a choisi de recevoir.
Remarque
Les revendications de l’ensemble de revendications principal sont présentes dans chaque jeton, indépendamment de la définition de cette propriété.
| Chaîne | Type de données | Récapitulatif |
|---|---|---|
| IncludeBasicClaimSet | Booléen (True ou False) | Détermine si l’ensemble de revendications de base est inclus dans les jetons affectés par cette stratégie. Si la valeur est True, toutes les revendications de l’ensemble de revendications de base sont émises dans les jetons affectés par la stratégie. Si la valeur est False, les revendications de l’ensemble de revendications de base ne figurent pas dans les jetons, sauf si elles sont ajoutées individuellement à la propriété de schéma de revendications de la même stratégie. |
| ClaimsSchema | Objet blob JSON avec une ou plusieurs entrées de schéma de revendication | Définit les revendications présentes dans les jetons affectés par la stratégie, en plus de l’ensemble de revendications de base et de l’ensemble de revendications principal. Pour chaque entrée de schéma de revendication définie dans cette propriété, certaines informations sont requises. Spécifiez l’origine des données (Valeur, Paire Source/ID ou Paire Source/ExtensionID), et le Type de revendication, qui est émis comme (JWTClaim Type ou SamlClaimType). |
Éléments d’entrée du schéma de revendication
- Valeur : définit une valeur statique en tant que données à émettre dans la revendication.
-
SAMLNameForm : définit la valeur de l’attribut NameFormat pour cette revendication. Si elles sont présentes, les valeurs autorisées sont les suivantes :
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecifiedurn:oasis:names:tc:SAML:2.0:attrname-format:uriurn:oasis:names:tc:SAML:2.0:attrname-format:basic
- Paire Source/ID : définit l’emplacement d’origine des données de la revendication.
- Paire Source/ExtensionID : définit l’attribut d’extension de répertoire dont proviennent les données de la revendication. Pour plus d’informations, consultez Utiliser des attributs d’extension d’annuaire dans les revendications.
-
Type de revendication : les éléments JwtClaimType et SamlClaimType définissent la revendication à laquelle cette entrée de schéma de revendication fait référence.
- L’élément JwtClaimType doit contenir le nom de la revendication que les jetons JWT doivent émettre.
- SamlClaimType doit contenir l’URI de la revendication que les jetons SAML doivent émettre.
Définissez l’élément Source sur l’une des valeurs du tableau suivant.
| Valeur source | Données dans la revendication |
|---|---|
user |
Propriété sur l’objet User. |
application |
Propriété sur le principal du service d’application (client). |
resource |
Propriété sur le principal du service de ressources. |
audience |
Propriété définie sur le principal du service qui est l’audience du jeton (principal du service du client ou de la ressource). |
company |
Propriété sur l’objet Company du locataire de la ressource. |
transformation |
Transformation de revendications. Lorsque vous utilisez cette revendication, l’élément TransformationID doit être inclus dans la définition de revendication. L’élément TransformationID doit correspondre à l’élément d’ID de l’entrée de transformation dans la propriété ClaimsTransformation qui définit la façon dont les données de cette revendication sont générées. |
L’élément ID identifie la propriété définie sur la source qui fournit la valeur de la revendication. Le tableau suivant répertorie les valeurs d’ID valides pour chaque valeur de Source.
| Origine | id | Descriptif |
|---|---|---|
user |
surname |
Nom de famille de l’utilisateur. |
user |
givenname |
Prénom de l’utilisateur. |
user |
displayname |
Nom complet de l'utilisateur. |
user |
objectid |
ID d’objet de l’utilisateur. |
user |
mail |
Adresse e-mail de l’utilisateur. |
user |
userprincipalname |
Nom d’utilisateur principal de l’utilisateur. |
user |
department |
Département de l’utilisateur. |
user |
onpremisessamaccountname |
Nom du compte SAM local de l’utilisateur. |
user |
netbiosname |
Nom NetBios de l’utilisateur. |
user |
dnsdomainname |
Nom de domaine DNS de l’utilisateur. |
user |
onpremisesecurityidentifier |
Identificateur de sécurité local de l’utilisateur. |
user |
companyname |
Nom d’organisation de l’utilisateur. |
user |
streetaddress |
Adresse postale de l’utilisateur. |
user |
postalcode |
Code postal de l’utilisateur. |
user |
preferredlanguage |
Langue préférée de l’utilisateur. |
user |
onpremisesuserprincipalname |
UPN local de l’utilisateur. Lorsque vous utilisez un autre ID, l’attribut userPrincipalName local est synchronisé avec l’attribut onPremisesUserPrincipalName. Cet attribut n’est disponible que lorsque l’ID secondaire est configuré. |
user |
mailnickname |
Surnom de courrier de l’utilisateur. |
user |
extensionattribute1 |
Attribut d’extension 1. |
user |
extensionattribute2 |
Attribut d’extension 2. |
user |
extensionattribute3 |
Attribut d’extension 3. |
user |
extensionattribute4 |
Attribut d’extension 4. |
user |
extensionattribute5 |
Attribut d’extension 5. |
user |
extensionattribute6 |
Attribut d’extension 6. |
user |
extensionattribute7 |
Attribut d’extension 7. |
user |
extensionattribute8 |
Attribut d’extension 8. |
user |
extensionattribute9 |
Attribut d’extension 9. |
user |
extensionattribute10 |
Attribut d’extension 10. |
user |
extensionattribute11 |
Attribut d’extension 11. |
user |
extensionattribute12 |
Attribut d’extension 12. |
user |
extensionattribute13 |
Attribut d’extension 13. |
user |
extensionattribute14 |
Attribut d’extension 14. |
user |
extensionattribute15 |
Attribut d’extension 15. |
user |
othermail |
Autre courrier de l’utilisateur. |
user |
country |
Pays/région de l’utilisateur. |
user |
city |
Ville de l’utilisateur. |
user |
state |
État de l’utilisateur. |
user |
jobtitle |
poste occupé par l'utilisateur. |
user |
employeeid |
L’ID d’employé de l’utilisateur. |
user |
facsimiletelephonenumber |
Numéro de téléphone de télécopie de l’utilisateur. |
user |
assignedroles |
Liste des rôles d’application attribués à l’utilisateur. |
user |
accountEnabled |
Indique si le compte d’utilisateur est activé. |
user |
consentprovidedforminor |
Indique si le consentement a été donné pour un mineur. |
user |
createddatetime |
Date et heure de création du compte d’utilisateur. |
user |
creationtype |
Indique comment le compte d’utilisateur a été créé. |
user |
lastpasswordchangedatetime |
Dernière date et heure de modification du mot de passe. |
user |
mobilephone |
Téléphone mobile de l’utilisateur. |
user |
officelocation |
Emplacement du bureau de l’utilisateur. |
user |
onpremisesdomainname |
Nom de domaine local de l’utilisateur. |
user |
onpremisesimmutableid |
ID immuable local de l’utilisateur. |
user |
onpremisessyncenabled |
Indique si la synchronisation locale est activée. |
user |
preferreddatalocation |
Définit l’emplacement de données préféré de l’utilisateur. |
user |
proxyaddresses |
Adresses proxy de l’utilisateur. |
user |
usertype |
Type de compte d’utilisateur. |
user |
telephonenumber |
Téléphones professionnels ou de bureau de l’utilisateur. |
application, , resourceaudience |
displayname |
Nom complet de l’objet. |
application, , resourceaudience |
objectid |
ID de l'objet. |
application, , resourceaudience |
tags |
Balise de principal de service de l’objet. |
company |
tenantcountry |
Pays/région du locataire. |
Les seules sources de revendications à valeurs multiples disponibles sur un objet utilisateur sont des attributs d’extension à valeurs multiples qui ont été synchronisés à partir d’Active Directory Connect. D’autres propriétés, telles que othermails et tags, sont à valeurs multiples, mais une seule valeur est émise lorsqu’elles sont sélectionnées en tant que source.
Les noms et URI des revendications dans l’ensemble de revendications restreint ne peuvent pas être utilisés pour les éléments de type de revendication.
Filtre du groupe
- Chaîne : GroupFilter
- Type de données : blob JSON
- Résumé : utilisez cette propriété pour appliquer un filtre sur les groupes d’utilisateurs à inclure dans la revendication de groupe. Cette propriété peut permettre de réduire utilement la taille du jeton.
-
MatchOn : identifie l’attribut de groupe sur lequel appliquer le filtre. Affectez à la propriété MatchOn l’une des valeurs suivantes :
-
displayname: nom d’affichage du groupe. -
samaccountname: nom de compte SAM local.
-
-
Type : définit le type de filtre appliqué à l’attribut sélectionné par la propriété MatchOn. Affectez à la propriété Type l’une des valeurs suivantes :
-
prefix: incluez des groupes pour lesquels la propriété MatchOn commence par la propriété Valeur fournie. -
suffixIncluez des groupes où la propriété MatchOn se termine avec la propriété Valeur fournie. -
contains: incluez des groupes où la propriété MatchOn contient la propriété Valeur fournie.
-
Transformation de revendications
- Chaîne : ClaimsTransformation
- Type de données : blob JSON avec une ou plusieurs entrées de transformation
- Résumé : cette propriété permet d’appliquer des transformations communes à des données sources afin de générer les données de sortie pour les revendications spécifiées dans le schéma de revendications.
- ID : permet de faire référence à cette entrée de transformation dans l’entrée de schéma de revendication TransformationID. Cette valeur doit être unique pour chaque entrée de transformation au sein de cette stratégie.
- TransformationMethod : identifie l’opération qui est effectuée pour générer les données de la revendication.
Selon la méthode choisie, un ensemble d’entrées et sorties est attendu. Définissez les entrées et sorties à l’aide des éléments InputClaims, InputParameters et OutputClaims.
| Méthode de transformation | Entrée attendue | Sortie attendue | Descriptif |
|---|---|---|---|
| rejoignez | string1, string2, séparateur | Revendication de sortie | Joint les chaînes d’entrée à l’aide d’un séparateur. Par exemple, string1: foo@bar.com, string2: sandbox, separator: . produit dans outputClaim:foo@bar.com.sandbox. |
| ExtractMailPrefix | E-mail ou UPN | chaîne extraite | Attributs d’extension 1 à 15 ou toute autre extension de répertoire qui stocke une valeur d’UPN ou d’e-mail pour l’utilisateur. Par exemple : johndoe@contoso.com. Extrait la partie locale d’une adresse de courrier. Par exemple, mail: foo@bar.com entraîne la revendication de sortie :foo. Si aucun symbole @ n’est présent, la chaîne d’entrée d’origine est retournée. |
| ToLowercase() | ficelle | chaîne de sortie | Convertit les caractères de l’attribut sélectionné en minuscules. |
| ToUppercase() | ficelle | chaîne de sortie | Convertit les caractères de l’attribut sélectionné en majuscules. |
| RegexReplace() | La transformation RegexReplace() accepte comme paramètres d’entrée : - Paramètre 1 : un attribut utilisateur comme entrée regex - Une option permettant d’approuver la source comme étant à valeurs multiples - Un modèle d’expression régulière - Un modèle de remplacement Le modèle de remplacement peut contenir un format de texte statique, ainsi que des références pointant vers des groupes de sortie regex et des paramètres d’entrée en plus. |
-
InputClaims : permet de transmettre les données d’une entrée de schéma de revendication à une transformation. Celle-ci a trois attributs : ClaimTypeReferenceId, TransformationClaimType et TreatAsMultiValue.
- ClaimTypeReferenceId : est joint à l’élément ID de l’entrée de schéma de revendication pour rechercher la revendication d’entrée appropriée.
- TransformationClaimType donne un nom unique à cette entrée. Ce nom doit correspondre à l’une des entrées attendues pour la méthode de transformation.
- TreatAsMultiValue est un indicateur booléen qui détermine si la transformation doit être appliquée à toutes les valeurs ou uniquement à la première. Par défaut, les transformations sont uniquement appliquées au premier élément d’une revendication à valeurs multiples. La définition de cette valeur sur true garantit qu’elle est appliquée à tous. Les groupes et les ProxyAddresses sont deux exemples de revendications d’entrée à traiter comme une revendication multi-valeur.
-
InputParameters : transmet une valeur constante à une transformation. Il utilise deux attributs : Value et ID.
- L’attribut Value est la valeur de constante réelle à transmettre.
- L’attribut ID est utilisé pour donner un nom unique à l’entrée. Le nom doit correspondre à l’une des entrées attendues pour la méthode de transformation.
-
OutputClaims : permet de conserver les données générées par une transformation, et de les lier à une entrée de schéma de revendication. Il utilise deux attributs : ClaimTypeReferenceId et TransformationClaimType.
- L’attribut ClaimTypeReferenceId est joint à l’élément ID de l’entrée de schéma de revendication pour rechercher la revendication de sortie appropriée.
- L’attribut TransformationClaimType est utilisé pour donner un nom unique à la sortie. Le nom doit correspondre à l’une des sorties attendues pour la méthode de transformation.
Exceptions et restrictions
SAML NameID et UPN : les attributs à partir desquels vous obtenez les valeurs NameID et UPN, ainsi que les transformations de revendications autorisées, sont limités.
| Origine | id | Descriptif |
|---|---|---|
user |
mail |
Adresse e-mail de l’utilisateur. |
user |
userprincipalname |
Nom d’utilisateur principal de l’utilisateur. |
user |
onpremisessamaccountname |
Nom de compte Sam local |
user |
employeeid |
L’ID d’employé de l’utilisateur. |
user |
telephonenumber |
Téléphones professionnels ou de bureau de l’utilisateur. |
user |
extensionattribute1 |
Attribut d’extension 1. |
user |
extensionattribute2 |
Attribut d’extension 2. |
user |
extensionattribute3 |
Attribut d’extension 3. |
user |
extensionattribute4 |
Attribut d’extension 4. |
user |
extensionattribute5 |
Attribut d’extension 5. |
user |
extensionattribute6 |
Attribut d’extension 6. |
user |
extensionattribute7 |
Attribut d’extension 7. |
user |
extensionattribute8 |
Attribut d’extension 8. |
user |
extensionattribute9 |
Attribut d’extension 9. |
user |
extensionattribute10 |
Attribut d’extension 10. |
user |
extensionattribute11 |
Attribut d’extension 11. |
user |
extensionattribute12 |
Attribut d’extension 12. |
user |
extensionattribute13 |
Attribut d’extension 13. |
user |
extensionattribute14 |
Attribut d’extension 14. |
User |
extensionattribute15 |
Attribut d’extension 15. |
Les méthodes de transformation répertoriées dans le tableau suivant sont autorisées pour SAML NameID.
| Méthode de transformation | Restrictions |
|---|---|
| ExtractMailPrefix | Aucun |
| rejoignez | Le suffixe joint doit être un domaine vérifié du locataire de ressources. |
Émetteur avec ID d’application
- Chaîne : issuerWithApplicationId
-
Type de données : valeur booléenne (True ou False)
- Si la valeur est définie sur
True, l’ID d’application est ajouté à la revendication de l’émetteur dans les jetons affectés par la stratégie. - Si la valeur est définie sur
False, l’ID d’application n’est pas ajouté à la revendication de l’émetteur dans les jetons affectés par la stratégie. (par défaut)
- Si la valeur est définie sur
- Résumé : permet d’inclure l’ID d’application dans la revendication de l’émetteur. Garantit que plusieurs instances de la même application ont une valeur de revendication unique pour chaque instance. Ce paramètre est ignoré si une clé de signature personnalisée n’est pas configurée pour l’application.
Remplacement d’audience
- Chaîne : audienceOverride
- Type de données : chaîne
- Résumé : vous permet de remplacer la revendication d’audience envoyée à l’application. La valeur fournie doit être un URI absolu valide. Ce paramètre est ignoré si aucune clé de signature personnalisée n’est configurée pour l’application.
Étapes suivantes
- Pour plus d’informations sur les attributs d’extension, consultez Attributs de l’extension de répertoire dans les revendications.