Partager via


Mappage des revendications d’utilisateur de la collaboration B2B dans l’ID externe Microsoft Entra

S’applique à : cercle vert avec un symbole de coche blanc qui indique que le contenu suivant s’applique aux locataires du personnel. Locataires de main-d’œuvre (en savoir plus)

Avec l’ID externe Microsoft Entra, vous pouvez personnaliser les revendications émises dans le jeton SAML pour les utilisateurs B2B Collaboration . Lorsqu’un utilisateur s’authentifie auprès de l’application, Microsoft Entra ID émet un jeton SAML à l’application qui contient des informations (ou des revendications) sur l’utilisateur qui l’identifient de façon unique. Par défaut, cette revendication inclut le nom d’utilisateur, l’adresse e-mail, le prénom et le nom de l’utilisateur.

Dans le Centre d’administration Microsoft Entra, vous pouvez afficher ou modifier les revendications envoyées dans le jeton SAML à l’application. Pour accéder aux paramètres, accédez à Entra ID>, puis à applications d'entreprise> de l'application configurée pour l'authentification unique >authentification unique. Consultez les paramètres de jeton SAML dans la section Attributs utilisateur .

Capture d’écran des attributs de jeton SAML dans l’interface utilisateur.

Vous devrez peut-être modifier les revendications émises dans le jeton SAML pour deux raisons :

  1. L’application a besoin d’un ensemble différent d’URI ou de valeurs de revendication.

  2. L’application nécessite que la revendication NameIdentifier soit différente du nom d’utilisateur principal (UPN) stocké dans l’ID Microsoft Entra.

Découvrez comment ajouter et modifier des revendications dans la personnalisation des revendications émises dans le jeton SAML pour les applications d’entreprise dans Microsoft Entra ID.

Comportement des revendications UPN pour les utilisateurs B2B

Si vous devez émettre la valeur UPN en tant que déclaration de jeton d’application, le véritable mappage des déclarations peut se comporter différemment pour les utilisateurs B2B. Si l’utilisateur B2B s’authentifie avec une identité Microsoft Entra externe et que vous émettez user.userprincipalname en tant qu’attribut source, l’ID Microsoft Entra émet l’attribut UPN à partir du locataire d’accueil de cet utilisateur.

Pour tous les autres types d’identités externes, tels que SAML/WS-Fed, Google et Email à usage unique (OTP) lorsque vous utilisez user.userprincipalname comme revendication, le système émet l’UPN de l’utilisateur au lieu de son adresse e-mail. Si vous souhaitez que l'UPN réel soit émis dans la déclaration de jeton pour tous les utilisateurs B2B, définissez plutôt user.localuserprincipalname comme attribut source.

Remarque

Le comportement mentionné dans cette section est le même pour les utilisateurs B2B cloud uniquement et les utilisateurs synchronisés qui ont été invités/convertis en collaboration B2B.