Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
Locataires de main-d’œuvre (en savoir plus)
Avec l’ID externe Microsoft Entra, vous pouvez personnaliser les revendications émises dans le jeton SAML pour les utilisateurs B2B Collaboration . Lorsqu’un utilisateur s’authentifie auprès de l’application, Microsoft Entra ID émet un jeton SAML à l’application qui contient des informations (ou des revendications) sur l’utilisateur qui l’identifient de façon unique. Par défaut, cette revendication inclut le nom d’utilisateur, l’adresse e-mail, le prénom et le nom de l’utilisateur.
Dans le Centre d’administration Microsoft Entra, vous pouvez afficher ou modifier les revendications envoyées dans le jeton SAML à l’application. Pour accéder aux paramètres, accédez à Entra ID>, puis à applications d'entreprise> de l'application configurée pour l'authentification unique >authentification unique. Consultez les paramètres de jeton SAML dans la section Attributs utilisateur .
Vous devrez peut-être modifier les revendications émises dans le jeton SAML pour deux raisons :
L’application a besoin d’un ensemble différent d’URI ou de valeurs de revendication.
L’application nécessite que la revendication NameIdentifier soit différente du nom d’utilisateur principal (UPN) stocké dans l’ID Microsoft Entra.
Découvrez comment ajouter et modifier des revendications dans la personnalisation des revendications émises dans le jeton SAML pour les applications d’entreprise dans Microsoft Entra ID.
Comportement des revendications UPN pour les utilisateurs B2B
Si vous devez émettre la valeur UPN en tant que déclaration de jeton d’application, le véritable mappage des déclarations peut se comporter différemment pour les utilisateurs B2B. Si l’utilisateur B2B s’authentifie avec une identité Microsoft Entra externe et que vous émettez user.userprincipalname en tant qu’attribut source, l’ID Microsoft Entra émet l’attribut UPN à partir du locataire d’accueil de cet utilisateur.
Pour tous les autres types d’identités externes, tels que SAML/WS-Fed, Google et Email à usage unique (OTP) lorsque vous utilisez user.userprincipalname comme revendication, le système émet l’UPN de l’utilisateur au lieu de son adresse e-mail. Si vous souhaitez que l'UPN réel soit émis dans la déclaration de jeton pour tous les utilisateurs B2B, définissez plutôt user.localuserprincipalname comme attribut source.
Remarque
Le comportement mentionné dans cette section est le même pour les utilisateurs B2B cloud uniquement et les utilisateurs synchronisés qui ont été invités/convertis en collaboration B2B.
Contenu connexe
- Pour plus d’informations sur les propriétés utilisateur B2B Collaboration, consultez Propriétés d’un utilisateur Microsoft Entra B2B Collaboration.